{"id":21325,"date":"2022-06-22T11:40:00","date_gmt":"2022-06-22T09:40:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21325"},"modified":"2022-06-13T09:59:23","modified_gmt":"2022-06-13T07:59:23","slug":"story-zum-kennenlernen-der-phisher-tricks","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21325","title":{"rendered":"Story zum Kennenlernen der Phisher-Tricks"},"content":{"rendered":"\n<p>Um mit Hilfe einer Phishing-Mail ein Netzwerk zu \u00fcbernehmen, ist nicht viel erforderlich. Es gen\u00fcgt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchf\u00fchrt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzukl\u00e4ren, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so daf\u00fcr, dass alle Inhalte gut im Ged\u00e4chtnis der Kursteilnehmer verankert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"610\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish-1024x610.jpg\" alt=\"\" class=\"wp-image-21327\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish-1024x610.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish-300x179.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish-768x458.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish-1320x786.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Phish.jpg 1509w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Um das Bewusstsein der Belegschaft f\u00fcr betr\u00fcgerische Mails zu verbessern, bietet G DATA ab sofort eine neue Lernreihe im Zuge ihrer Security Awareness Trainings zum Thema \u201ePhishing\u201c an. Die Online-Trainings sind als Lernreise konzipiert, kurzweilig und hoch interaktiv, um den Lerntransfer der Teilnehmer zu maximieren. Die Kurse starten mit den Phishing-Grundlagen und bauen \u00fcber sieben Episoden sukzessive Wissen bis hin zum Expertenwissen auf. Das Training steht ab sofort als Add-On in der G DATA academy zur Verf\u00fcgung.<br>\u00a0<br>\u201eCyberkriminelle entwickeln st\u00e4ndig neue Angriffsmethoden. In diesem Zuge erleben auch Angriffe in Form von Phishing-Mails eine stetige Entwicklung. Angriffe werden immer individueller und daher immer gef\u00e4hrlicher\u201c, sagt Christian Laber, Head of E-Learning Development bei G DATA CyberDefense. \u201eAngreifer suchen in sozialen Netzwerken nach Informationen und erstellen auf dieser Basis eine ma\u00dfgeschneiderte, individualisierte Mail. Diese Spear-Phishing-Mails sind kaum von echten, legitimen Nachrichten zu unterscheiden. Die neuen Trainings vermitteln umfassendes Wissen in Bezug das Themengebiet Phishing mit allen Facetten und versetzen Mitarbeitende in die Lage, auch solche Mails zu identifizieren und entsprechend zu reagieren.\u201c<\/p>\n\n\n\n<p><strong>Erlebbare Lerninhalte schaffen maximalen Lernerfolg<\/strong><\/p>\n\n\n\n<p>Auf der Lernreise folgen die Mitarbeitenden vier Hauptcharakteren, die jeweils f\u00fcr einen bestimmten Nutzertypen in Kombination mit einem unterschiedlichen Angriffsweg f\u00fcr die Phishing-Attacken stehen. Sie dienen den Lernenden als Identifikationsfiguren w\u00e4hrend der gesamten Reihe. \u201ePhishing\u201c leitet sich, naturgem\u00e4\u00df, vom Wort \u201eFishing\u201c ab. Um dieser Analogie treu zu bleiben, finden die Trainings gr\u00f6\u00dftenteils in einer Unterwasserwelt statt. Die Lernreihe bietet einen sehr hohen Interaktionsgrad. Klassische Formate wie Drag &amp; Drop-Aufgaben oder Multiple-Choice-Fragen werden durch das Game-based-Setting in Kombination mit der Story neu interpretiert, indem Lernende beispielsweise Falschaussagen in Fischernetze ziehen, U-Boote mit Luftblasen f\u00fcllen oder den Scheinwerfer des U-Bootes auf die richtige Antwortm\u00f6glichkeit richten m\u00fcssen. H\u00f6hepunkt und Abschluss der Reihe ist ein digitaler Escape-Room. Dieser ist in der \u201eH\u00f6hle\u201c eines der Antagonisten, der \u201eSpear-Phisherin\u201c, lokalisiert. Aus dieser H\u00f6hle heraus plant sie ihre Angriffe. Dort sind Hinweise versteckt, mit denen die Lernenden eine geplante Attacke der Spear-Phisherin mit ihrem gesammelten Wissen aus der Trainingsreihe vereiteln m\u00fcssen, um dann im Anschluss zur\u00fcck an die Oberfl\u00e4che zu gelangen. \u00dcber diesen Weg setzen sich die Lernenden intensiv mit Phishing-Angriffen aus dem realen Leben auseinander und lernen insbesondere die Schutzmechanismen besser kennen.<\/p>\n\n\n\n<p>\u201eDie Phishing-Trainingsreihe zeichnet sich durch hohe Interaktivit\u00e4t aus, was zu einem maximalen Lerntransfer f\u00fchrt\u201c, sagt Hendrik Flierman, Vice President Sales &amp; Marketing bei G DATA CyberDefense. \u201eDa f\u00fcr Kunden Lernzeit gleich Arbeitszeit ist, m\u00fcssen die angebotenen Trainings in kurzen Lernhappen Inhalte vermitteln. So erweitern Angestellte ihr Wissen nachhaltig und k\u00f6nnen es jederzeit anwenden. Das ist f\u00fcr unsere Partner im Channel ein gutes Argument gegen\u00fcber ihren Kunden, denen sie sich als ganzheitlicher Partner im Bereich IT-Sicherheit pr\u00e4sentieren k\u00f6nnen.\u201c<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/www.gdata.de\/business\/security-services\/security-awareness-training\/trainingsreihe-phishing\">Schwerpunkt-Training Phishing | G DATA<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um mit Hilfe einer Phishing-Mail ein Netzwerk zu \u00fcbernehmen, ist nicht viel erforderlich. Es gen\u00fcgt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchf\u00fchrt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzukl\u00e4ren, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so daf\u00fcr, dass alle Inhalte gut im Ged\u00e4chtnis der Kursteilnehmer verankert werden.<\/p>\n","protected":false},"author":1,"featured_media":21327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[3928,16525,3392,11083,16526,1569],"class_list":["post-21325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-g-data","tag-gamification","tag-phishing","tag-seminar","tag-storytelling","tag-training"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21325"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21325\/revisions"}],"predecessor-version":[{"id":21328,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21325\/revisions\/21328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21327"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}