Herzlich Willkommen
auf unserer Plattform für Mitarbeiterschulungen
zu den Themen Datenschutz und Datensicherheit.
Technische Schwachstellen in Windows oder anderen Betriebssystemen versuchen Cyberkriminelle in der Regel nicht auszunutzen. Um sich Zugang zu fremden Systemen zu verschaffen, ist oft ein hoher Aufwand nötig und es werden Spezialisten benötigt.
Für die Suche nach einer Person im Unternehmen, die bereit ist, in einem schwachen Moment einen Anhang mit schädlichem Inhalt zu öffnen, sind Hackerinnen und Hacker hingegen nicht auf Spezialisten angewiesen.
Aus diesem Grund sind nur ca. 3 Prozent der Angriffe das Ausnutzen von technischen Schwachstellen. Die restlichen 97 Prozent haben die Täuschung der Benutzerinnen und Benutzer zum Ziel. Zu diesem Zweck werden in den meisten Fällen Methoden des Social Engineering eingesetzt. Dabei spielt es keine Rolle, ob es sich bei dem Arbeitsplatz um einen PC oder einen Mac handelt.