Das sollten Sie wissen, bevor Sie Lensa AI verwenden!

Was man wissen sollte, wenn man Lensa AI benützt.

KI-Bilder sind gerade überall Thema. Sie sehen diese erstaunlichen CGI-Bilder von Ihren Freunden auf Facebook oder Instagram. Sie denken: „Wie kann ich so eins auch machen?“

Filter und Selbstporträt-Apps haben einen langen Weg hinter sich. Sie können sich selbst jetzt wie die Hollywood-Version einer Figur aus dem nächsten Zeichentrickfilm-Hit aussehen lassen. Man sieht immer noch aus wie man selbst, nur in einer Traumversion mit „perfekten“ Haaren, Haut und Gesichtszügen.

Das neueste dieser modernen Eitelkeitswunder, das die Runde macht, ist Lensa AI. Sie laden etwa 10 Fotos hoch, damit die App diese Daten in ihren KI-Algorithmus einspeisen kann. Sobald dieser Ihre Gesichtszüge erfasst hat, erstellt er mehrere Fantasie-Selfies von Ihnen.

Diese magischen Avatare gibt es allerdings nicht umsonst. Sie können die App zwar kostenlos herunterladen und in begrenztem Umfang nutzen, aber für mehr müssen Sie bezahlen. Um unbegrenzten Zugang für eine Woche zu erhalten, kostet es 2,99 $. Für die Avatar-Pakete und den Zugang zur Mitgliedschaft gibt es verschiedene Preisstaffeln. Diese reichen von 3,99 $ für Avatars Pack 1 bis 35,99 $ für die Vollmitgliedschaft.

Das klingt nach einem harmlosen digitalen Spaß, oder? Das ist es, was viele Unternehmen, die solche Apps anbieten, uns glauben machen wollen. Eitelkeit lässt sich leicht verkaufen, und wer möchte nicht ein fabelhaftes Profilbild haben?

Aber für Lensa AI und einige ähnliche Selbstporträt-Apps zahlen Sie mehr, als Sie ahnen. Die Kosten entstehen durch die Datenschutzrechte, die Sie mit der Nutzung aufgeben. Und diese können weit über die App selbst hinausgehen.

Warum sich um den Datenschutz bei Lensa AI und ähnlichen Apps sorgen?

Dank Gesetzen wie der DSGVO müssen Software- und App-Entwickler Ihnen mitteilen, was sie mit Ihren Daten machen. Wenn man sich die App im Mac App Store ansieht, fallen ein paar alarmierende Dinge auf.

Daten zur Nachverfolgung Ihrer Person

Sobald Sie die Lensa AI-App herunterladen, kann sie Ihre Telefonaktivitäten verfolgen. Im App-Store steht, dass die App Käufe und eindeutige Identifikatoren verwenden kann, um Sie zu verfolgen. Das gilt nicht nur, wenn Sie Lensa AI geöffnet haben. Die App kann Sie auch über Websites und Apps anderer Unternehmen verfolgen.

Gesammelte Daten

Lensa AI durchsucht Ihr Gerät nach einer Vielzahl von Datenpunkten. Durch das Herunterladen des Programms erlauben Sie ihm dies. Einige der Tracking-Daten sind mit Ihnen persönlich verknüpft (z. B. mit Ihrem Namen, Ihrer IP-Adresse oder Ihrer Telefonnummer). Es werden viele andere Daten gesammelt, aber nicht mit Ihrem Namen oder anderen Personendaten verknüpft.

Erfasste und mit Ihnen verknüpfte Daten:

  • Benutzerinhalte (z. B. die von Ihnen hochgeladenen Bilder)

Erfasste Daten, die nicht mit Ihnen verknüpft sind:

  • Einkäufe, die Sie auf Websites oder in Apps tätigen
  • Nutzungsdaten für Apps usw.
  • Identifikatoren (nicht spezifiziert, könnte aber Dinge wie Stadt oder Geschlecht bedeuten)
  • Diagnosen von Ihrem Gerät

Verlust der Rechte an Ihren hochgeladenen Bildern

Was Apps wie Lensa AI mit Ihren Daten machen, ist eine Grauzone. Viele Technologieunternehmen wie Facebook sind dafür bekannt, dass sie unverantwortlich mit Nutzerdaten umgehen. Viele formulieren ihre Allgemeinen Geschäftsbedingungen absichtlich vage und lassen so Hintertüren offen.

Ein Abschnitt der KI-Bedingungen von Lensa, dem die Nutzer zustimmen, lautet wie folgt:

„…ausschließlich für die Zwecke des Betriebs oder der Verbesserung von Lensa gewähren Sie uns eine zeitlich begrenzte, widerrufliche, nicht-exklusive, gebührenfreie, weltweite, voll bezahlte, übertragbare und unterlizenzierbare Lizenz zur Nutzung, Reproduktion, Änderung, Verbreitung und Erstellung abgeleiteter Werke Ihrer Benutzerinhalte, ohne dass Sie eine zusätzliche Vergütung erhalten…“

Für den alleinigen Zweck des „Betriebs“ von Lensa kann alles Mögliche bedeuten. Es könnte bedeuten, dass das Unternehmen Ihre Bilder verwenden muss, um mehr Geld für den Betrieb des Unternehmens zu verdienen. Beachten Sie, dass es auch heißt, dass es die Bilder – IHRE Benutzerinhalte – verändern und verbreiten darf.

Was Sie tun können, um Ihre Daten zu schützen

Springen Sie nicht sofort auf jede Modewelle auf

Das kann schwer sein, wenn man sieht, dass alle Freunde eine neue App benutzen. Es ist ganz natürlich, dass man da mitmachen will. Aber warten Sie doch mal eine Woche. Höchstwahrscheinlich werden die Avatar-Bilder der neuesten Selfie-App deinen Feed nicht mehr überschwemmen.

Nutzungsbedingungen der App lesen

Nehmen Sie sich die Zeit, die Nutzungsbedingungen einer App zu lesen. Oft geben Sie mehr Datenschutzrechte auf, als Ihnen bewusst ist. Dazu gehört auch, dass Sie einer App die Möglichkeit geben, so ziemlich alles zu verfolgen, was Sie auf Ihrem Gerät tun. Seien Sie sich des Risikos bewusst, bevor Sie eine neue App herunterladen.

Datenerfassung einschränken

Wenn Sie dem Charme einer App nicht widerstehen können, machen Sie sie wenigstens so sicher wie möglich. Dazu gehört auch, dass Sie sich die Zeit nehmen, die Datenerfassungsfunktionen einzuschränken, sofern dies möglich ist.

Verwenden Sie die Datenschutz- und Sicherheitseinstellungen Ihres Telefons, um die Datenfreigabe zu deaktivieren. Für die Lensa AI-App können Sie sich auch an das Unternehmen wenden und es bitten, Ihre Daten von seinen Servern zu löschen. In den Datenschutzrichtlinien heißt es, dass Sie sich bei Fragen und Bedenken per E-Mail an privacy@lensa-ai.com wenden können.

Prüfen Sie den Datenschutz von Geräten

Je mehr Apps Sie verwenden, desto komplizierter kann der Datenschutz werden. Überlassen Sie das nicht dem Zufall. Wir helfen Ihnen gerne mit einem Datenschutz-Checkup. Rufen Sie uns noch heute an und vereinbaren Sie einen Termin für ein Kennenlerngespräch mit unseren Profis für Datenschutz  von pirenjo.IT.

Jedes Unternehmen ist ein Tech-Unternehmen!

Ob Sie nun Schuhe verkaufen oder eine Buchhaltungsfirma leiten, Sie brauchen irgendeine Art von Technologie, um zu arbeiten. Die Unternehmen von heute verkaufen nicht mehr nur ihre eigenen Waren und Dienstleistungen. Sie müssen auch verschiedene Arten von digitalen Werkzeugen beherrschen.

Dazu gehören Software, Zahlungssysteme, Computer, Wi-Fi-Netzwerke, mobile Geräte und vieles mehr. Die Unternehmen müssen auch ihr Netzwerk und ihre Geräte schützen. Wenn diese Technologie nicht funktioniert, kann dies erhebliche Auswirkungen auf ein Unternehmen haben.

98 % der befragten Unternehmen geben an, dass eine einzige Stunde IT-Ausfallzeit mehr als 100.000 Dollar kostet. Die Abhängigkeit von der Technologie bedeutet, dass jedes Unternehmen heute ein Technologieunternehmen ist.

Dies gilt unabhängig davon, welche Produkte Sie verkaufen oder welche Dienstleistungen Sie anbieten. Lassen Sie uns genau untersuchen, warum dies in der heutigen Zeit der Fall ist.

Was macht die Technologie zum Rückgrat eines jeden Unternehmens?

1. Technologie ist ein entscheidender Teil des Geschäfts

Sogar Landwirte nutzen Technologie, um Rohstoffpreise zu überprüfen, Vieh zu verkaufen und ihre Bücher zu führen. Auch in Gewächshäusern lassen sich mit den richtigen Geräten wichtige Parameter überwachen. Die meisten Unternehmen könnten ohne ihre Software nicht arbeiten. Oder ohne Datenbanken, die mit wichtigen Informationen gefüllt sind.

Landwirte mit Tablet im Gewächshaus.

Auch im Gewächshaus ist Technologie mittlerweile ein unentbehrlicher Helfer geworden.

IT-Ausfallzeiten sind genau aus diesem Grund so verheerend. Wissen Sie noch, wie sich die Sicherheitsverletzungen auf den globalen Fleischproduzenten JBS und Colonial Pipeline ausgewirkt haben? Diese Unternehmen mussten ihren Betrieb aufgrund von Ransomware-Angriffen vorübergehend einstellen.

Beide zahlten das Lösegeld an ihre Angreifer, damit sie ihren Betrieb wieder aufnehmen konnten. Ohne die Technologie, die zu einem normalen Bestandteil unseres Alltags geworden ist, können viele Unternehmen schlichtweg nicht mehr arbeiten.

2. Kunden erwarten eine erstklassige digitale Nutzererfahrung

In einer Umfrage unter Geschäftsleuten zu den wichtigsten Themen der nächsten 5 Jahre stand die Kundenerfahrung an erster Stelle. Fast 46 % der Befragten gaben an, dass diese ganz oben auf ihrer Liste steht.

Wenn ein Kunde nur einmal schlechte Erfahrungen mit Ihrem Unternehmen gemacht hat, besteht eine große Wahrscheinlichkeit, dass er woanders hingeht. In der digitalen Welt gehört häufig folgendes zu diesen Erfahrungen:

  • Navigation auf Ihrer Website
  • Checkout-Erlebnis beim Bezahlen
  • Einfache Planung von Terminen
  • Versandbenachrichtigungen
  • Hilfsbereitschaft im Online-Chat
  • Reaktionszeit des Kundensupports
  • Möglichkeit, Ihr Unternehmen über soziale Medien zu kontaktieren

Um mit den Erwartungen der Verbraucher im Jahr 2023 und darüber hinaus Schritt zu halten, müssen Sie Technologie einsetzen. Von Ihrer Website bis hin zur Zahlungsabwicklung erwarten die Menschen einen reibungslosen digitalen Ablauf.

3. Mitarbeiter brauchen Geräte zur Steigerung der Produktivität

Wie sollen Mitarbeiter ohne Computer, Tablet oder mobile Geräte heute noch produktiv arbeiten? Diese Geräte sorgen dafür, dass die Mitarbeiter untereinander und mit Ihren Kundendaten in Verbindung bleiben. Technologie ermöglicht die Kommunikation und ist die Grundlage für einen Großteil der Arbeit im Büro. Wenn sie nicht ordentlich funktioniert, leidet die Produktivität des Unternehmens.

4. KI und Automatisierung helfen Unternehmen, wettbewerbsfähig zu bleiben

KI und Automatisierung helfen Unternehmen, schneller zu werden. KI kann das Einkaufserlebnis der Verbraucher personalisieren. Automatisierung kann Vertriebsteams dabei helfen, 30 % mehr Deals abzuschließen und die Konversionsrate um über 200 % zu steigern.

Um wettbewerbsfähig zu bleiben, müssen Unternehmen Technologie-Tools mit KI- und Automatisierungsfunktionen integrieren. Das bedeutet, dass sie wissen müssen, wie sie diese Tools am besten einsetzen können. Außerdem müssen sie sie sinnvoll in bestehende Lösungen integrieren.

5. Informationen werden in rasantem Tempo generiert

Unternehmen generieren digitale Informationen in einem wahnsinnigen Tempo. Können Sie sich vorstellen, wie es wäre, wenn Sie zu Papierakten zurückkehren müssten? Sie bräuchten ein eigenes Gebäude allein für die ganzen Aktenschränke.

Tech-Unternehmen können Ihre Daten nicht mehr in Papierform vorhalten.

Wenn heute alle Informationen in Papierform abgelegt werden würden, bräuchten wir eigene Gebäude für die Aktenablage.

Akten, Dokumente und Kundendaten sind heute weitgehend digital. Um den Überblick über all diese Informationen zu behalten und sie durchsuchbar zu machen, sind technologische Fähigkeiten erforderlich.

6. Anbieter/Lieferanten lassen veraltete Systeme hinter sich

Denken Sie an die Lieferanten, mit denen Ihr Unternehmen zusammenarbeitet. Könnten Sie mit jedem von ihnen auch offline interagieren? Keine E-Mail, keine digitalen Dokumente? In den meisten Fällen lautet die Antwort: „Nein“.

Die Unternehmen, auf die Sie sich für Ihr Geschäft verlassen, sind in gleicher Weise „Technologieunternehmen“. Die meisten werden Altsysteme wie Faxgeräte und Papierdokumente aufgeben. Daher müssen Sie digitale Mittel nutzen, um mit ihnen zu interagieren.

7. Ohne technische Innovation ist es schwierig zu wachsen

Die Menschen sind durch das begrenzt, was sie an einem Tag geistig und körperlich leisten können. Computer und Technologie haben diese Kapazität um ein Vielfaches erhöht. Sie übernehmen einen großen Teil der Verarbeitung und der körperlichen Arbeit.

Die Cloud wird oft als Mittel zur Schaffung gleicher Bedingungen für kleine Unternehmen angepriesen. Sie ermöglicht es kleineren Unternehmen, die Technologie zu nutzen, um kostengünstig mehr zu erreichen.

Ohne den intelligenten Einsatz digitaler Werkzeuge ist es schwierig, Ihr Unternehmen weiter auszubauen. Dazu gehört auch, dass Sie Ihre technologische Infrastruktur überprüfen und einen Blick auf kommende Innovationen werfen.

8. Anforderungen an die Geschäftskontinuität

Bei der Geschäftskontinuität geht es darum, den Betrieb Ihres Unternehmens trotz Krisenereignissen aufrechtzuerhalten. Eine Naturkatastrophe oder ein Brand können ein Gebäude und alles darin schwer beschädigen. Aber wenn Sie Ihre Daten in der Cloud speichern und Cloud-Software verwenden, kann Ihr Unternehmen weiterarbeiten.

Unternehmen, die keine Backup-Strategie haben, sind einem erheblichen Risiko ausgesetzt. Technische Lösungen ermöglichen es, den Betrieb von überall aus fortzusetzen, und erhöhen so die Ausfallsicherheit des Unternehmens.

Wie sieht Ihre Innovations-Roadmap aus?

Die sichere und optimale Nutzung der Technologie kann ein Vollzeitjob sein. Machen Sie noch heute ein Kennenlerngespräch aus, unsere Tech-Profis von pirenjo.IT nehmen Ihnen diese Last gerne ab.

Effektives Schwachstellenmanagement Ihrer IT-Infrastruktur

Patchpanel, das IT-Infrastruktur darstellt.

Technologische Schwachstellen sind eine bedauerliche, aber unvermeidbare Nebenwirkung der Innovation. Wenn Softwareunternehmen neue Updates herausbringen, gibt es oft Schwachstellen im Code. Hacker nutzen diese aus. Die Softwarehersteller beheben diese Schwachstellen dann mit einem Sicherheits-Patch. Dieser Kreislauf setzt sich mit jeder neuen Software- oder Hardware-Aktualisierung fort.

Schätzungen zufolge sind etwa 93 % der Unternehmensnetzwerke anfällig für Hackerangriffe. Die Bewertung und Verwaltung dieser Netzwerkschwachstellen ist nicht immer eine Priorität für Unternehmen. Viele erleiden Sicherheitsverletzungen aufgrund eines schlechten Schwachstellenmanagements.

61 % der Sicherheitsschwachstellen in Unternehmensnetzen sind über 5 Jahre alt.

Viele Arten von Angriffen nutzen nicht gepatchte Sicherheitslücken im Softwarecode aus. Dazu gehören Ransomware-Angriffe, Kontenübernahmen und andere gängige Cyberangriffe.

Wann immer Sie den Begriff „Exploit“ sehen, wenn Sie über eine Datenschutzverletzung lesen, handelt es sich um die Ausnutzung einer Sicherheitslücke. Hacker schreiben bösartigen Code, um diese „Schlupflöcher“ auszunutzen. Dieser Code kann es ihnen ermöglichen, ihre Berechtigungen zu erweitern. Oder sie können Systembefehle ausführen oder andere gefährliche Eingriffe in das Netzwerk vornehmen.

Ein effektives Schwachstellenmanagement für Ihre IT-Infrastruktur kann Ihr Risiko verringern. Das muss nicht kompliziert sein. Befolgen Sie einfach die unten aufgeführten Schritte, um loszulegen.

Prozess des Schwachstellenmanagements

Schritt 1. Identifizieren Sie Ihre Komponenten

Zunächst müssen Sie alle Geräte und Software identifizieren, die Sie bewerten müssen. Dazu gehören alle Geräte und Services, die mit Ihrem Netzwerk verbunden sind, einschließlich:

  • Computer
  • Smartphones
  • Tablets
  • IoT-Geräte
  • Server
  • Cloud-Dienste

Schwachstellen können in vielen Bereichen auftreten. Zum Beispiel im Code eines Betriebssystems, einer Cloud-Plattform, Software oder Firmware. Sie benötigen also eine vollständige Bestandsaufnahme aller Systeme und Endpunkte in Ihrem Netzwerk.

Dies ist ein wichtiger erster Schritt, damit Sie wissen, was Sie in den Umfang Ihrer Analyse aufnehmen müssen.

Schritt 2: Durchführen einer Schwachstellenanalyse

Als nächstes wird eine Schwachstellenanalyse durchgeführt. Diese wird in der Regel von einem IT-Fachmann mit Hilfe einer Bewertungssoftware durchgeführt. Dazu können auch Penetrationstests gehören.

Während der Überprüfung scannt der Fachmann Ihre Systeme auf bekannte Schwachstellen. Das Bewertungstool gleicht die gefundenen Softwareversionen mit Datenbanken für Sicherheitslücken ab.

So kann eine Datenbank zum Beispiel feststellen, dass eine Version von Microsoft Exchange eine Schwachstelle aufweist. Wenn sie feststellt, dass Sie einen Server haben, auf dem dieselbe Version läuft, wird sie dies als eine gefundene Schwachstelle in Ihrer Sicherheitslösung vermerken.

Schritt 3: Priorisierung der Schwachstellen nach Bedrohungsgrad

Die Bewertungsergebnisse liefern einen Fahrplan für die Behebung von Netzwerkschwachstellen. In der Regel gibt es mehrere, und nicht alle sind gleich schwerwiegend. Als Nächstes müssen Sie eine Rangfolge festlegen, welche Schwachstellen Sie zuerst beseitigen wollen.

Ganz oben auf der Liste sollten diejenigen stehen, die von Experten als schwerwiegend eingestuft werden. Viele Tools zur Bewertung von Schwachstellen verwenden das Common Vulnerability Scoring System (CVSS). Dieses System kategorisiert Schwachstellen mit einer Bewertung von geringem bis kritischem Schweregrad.

Außerdem sollten Sie die Schwachstellen nach Ihren eigenen geschäftlichen Anforderungen einstufen. Wenn eine Software nur gelegentlich auf einem Gerät verwendet wird, können Sie die Behebung dieser Schwachstelle als weniger wichtig einstufen. Eine Schwachstelle in einer Software, die auf allen Geräten der Mitarbeiter verwendet wird, kann hingegen hohe Priorität haben.

Schritt 4: Beseitigung von Schwachstellen

Behebung von Schwachstellen gemäß der Prioritätenliste. Das bedeutet oft, dass ein Update oder ein Sicherheits-Patch aufgespielt wird. Es kann aber auch bedeuten, dass Sie Hardware aufrüsten müssen, die für eine Aktualisierung zu alt ist.

Eine andere Form der Abhilfe ist die Abschottung. Dabei wird eine Anwendung oder ein Gerät von den anderen im Netz „abgeschottet“. Ein Unternehmen kann dies tun, wenn ein Scan eine Schwachstelle aufdeckt, für die es noch keinen Patch gibt.

Die Erhöhung der Einstellungen für den erweiterten Bedrohungsschutz in Ihrem Netzwerk kann ebenfalls helfen. Sobald Sie die Schwachstellen beseitigt haben, sollten Sie die Korrekturen noch einmal überprüfen. 

Schritt 5: Aktivitäten dokumentieren

Es ist wichtig, den Prozess der Schwachstellenbewertung und -verwaltung zu dokumentieren. Dies ist sowohl für die Cybersicherheit als auch für die Einhaltung von Vorschriften unerlässlich.

Sie sollten dokumentieren, wann Sie die letzte Schwachstellenanalyse durchgeführt haben. Dokumentieren Sie dann alle Schritte, die zur Behebung der einzelnen Schwachstellen unternommen wurden. Die Aufbewahrung dieser Protokolle ist im Falle eines zukünftigen Sicherheitsvorfalls von entscheidender Bedeutung. Sie können auch als Grundlage für die nächste Schwachstellenanalyse dienen.

Schritt 6. Planen Sie Ihren nächsten Scan zur Schwachstellenanalyse

Wenn Sie einmal eine Runde der Schwachstellenbeurteilung und -beseitigung hinter sich gebracht haben, sind Sie noch nicht fertig. Das Schwachstellenmanagement ist ein fortlaufender Prozess.

Im Jahr 2022 wurden über 22.500 neue Sicherheitslücken dokumentiert. Die Entwickler aktualisieren ihre Software laufend. Jede dieser Aktualisierungen kann neue Sicherheitslücken in Ihr Netzwerk einbringen.

Es empfiehlt sich, einen Zeitplan für die regelmäßige Bewertung der Schwachstellen aufzustellen. Der Zyklus aus Analyse, Priorisierung, Schadensbegrenzung und Dokumentation sollte fortlaufend sein. Dies stärkt Ihr Netzwerk gegen Cyberangriffe. Es beseitigt einen der Hauptverursacher von Hackerangriffen.

Beginnen Sie mit einer Schwachstellenanalyse

Machen Sie den ersten Schritt zu einem effektiven Schwachstellenmanagement. Wir können Ihnen helfen, Ihr Netzwerk gegen Angriffe zu schützen. Unsere IT-Sicherheitsexperten bei pirenjo.IT freuen sich darauf, Ihnen helfen zu dürfen. Vereinbaren Sie noch heute einen Termin für ein Kennenlerngespräch. Dann können wir gemeinsam herausfinden, wie wir in Ihrem Unternehmen am besten eine Schwachstellenanalyse durchführen können.

Ist das wirklich eine SMS von Ihrem Chef oder Betrug?

SMS vom Chef aufs Smartphone oder Betrug?

Stellen Sie sich vor, Sie gehen Ihrem Tag nach, als Sie plötzlich eine SMS erhalten. Der Chef Ihres Unternehmens bittet um Ihre Hilfe. Sie sind gerade auf Kundenbesuch und jemand anderes hat es versäumt, Geschenkkarten zu besorgen. Der Geschäftsführer braucht Sie, um sechs Geschenkkarten im Wert von ca. 200€ zu kaufen und die Informationen sofort zu übermitteln.

Ihr vermeintlicher Chef verspricht, Ihnen das Geld bis zum Ende des Tages zurückzuzahlen. Übrigens werden Sie ihn in den nächsten zwei Stunden telefonisch nicht erreichen können, weil er in einer Besprechung ist. Noch eine letzte Sache: Es hat natürlich höchste Priorität! Die Geschenkkarten werden dringend benötigt.

Würden Sie bei einer solchen Aufforderung innehalten und sich Gedanken machen? Oder würden Sie dem Wunsch möglichst schnell nachkommen?

Erstaunlich viele Arbeitnehmer fallen auf diesen Geschenkkarten-Betrug herein. Es gibt auch viele Varianten. Zum Beispiel, dass Ihr Chef kein Benzin mehr hat oder in einer anderen Notlage steckt, in der nur Sie helfen können.

Dieser Betrug kann per SMS oder E-Mail erfolgen. Dabei soll der ahnungslose Mitarbeitende die Geschenkkarten kaufen. Später stellen sie fest, dass nicht der echte Geschäftsführer des Unternehmens sie kontaktiert hat. Es war ein Phishing-Betrüger.

Das Geld ist weg.

Ohne entsprechende Schulung fallen 32,4 % der Angestellten auf einen Phishing-Betrug herein.

Warum fallen Mitarbeiter auf Phishing-Betrug herein?

Obwohl die Umstände seltsam sein mögen, fallen viele Arbeitnehmer auf diesen Geschenkkartenbetrug herein. Die Hacker verwenden Social-Engineering-Taktiken. Sie manipulieren Emotionen, um Mitarbeiter*innen dazu zu bringen, der Bitte nachzukommen.

Diese Social-Engineering-Taktiken bewirken bei Mitarbeiter*innen Folgendes:

  • Angst, nicht das zu tun, was der Vorgesetzte von einem verlangt.
  • Chance, seinem vermeintlichen Chef den Tag zu retten.
  • Man will das Unternehmen nicht im Stich lassen.
  • Das Gefühl, dass man in seiner Karriere weiterkommen kann, wenn man hilft.

Die Botschaft des Betrugs ist ebenfalls so gestaltet, dass Mitarbeitende möglichst ohne nachzudenken oder zu prüfen handeln. Es wird ein Gefühl der Dringlichkeit vermittelt. Der CEO benötigt die Geschenkkarten natürlich sofort.

Außerdem wird in der Nachricht darauf hingewiesen, dass die Geschäftsführerin oder der Geschäftsführer in Kürze nicht mehr erreichbar sein wird. Damit sinkt die Wahrscheinlichkeit, dass Mitarbeitende versuchen, den echten CEO zu kontaktieren, um die Echtheit des Textes zu überprüfen.

Eine Frau aus Illinois wurde mit einer gefälschten CEO-E-Mail um mehr als 6.000 Dollar gebracht

Variationen dieses Betrugs sind weit verbreitet und können zu erheblichen finanziellen Verlusten führen. Ein Unternehmen ist nicht dafür verantwortlich, wenn ein Mitarbeiter auf den Betrug hereinfällt und mit seinem eigenen Geld Geschenkkarten kauft.

In einem Fall hat eine Frau aus Palos Hills, Illinois über 6.000 Dollar verloren. Dies war passiert, nachdem sie eine E-Mail-Anfrage von einem Mann erhalten hatte, von dem sie dachte, er sei der CEO ihres Unternehmens.

Die Frau erhielt eine E-Mail, die angeblich von ihrem Chef und dem Geschäftsführer des Unternehmens stammte. Darin hieß es, ihr Chef wolle einigen ausgewählten Mitarbeitern, die sich besonders verdient gemacht hätten, Geschenkkarten schicken.

Die E-Mail endete mit den Worten: „Können Sie mir helfen, heute einige Geschenkkarten zu kaufen?“ Der Chef war unter seinen Mitarbeitern für seine Großzügigkeit bekannt, so dass die E-Mail nicht untypisch erschien.

Die Frau kaufte die gewünschten Geschenkkarten von Target und Best Buy. Dann erhielt sie eine weitere Aufforderung, ein Foto der Karten zu schicken. Auch hier war der Wortlaut der Nachricht sehr glaubwürdig und nicht bedrohlich. Sie lautete einfach: „Können Sie ein Foto machen, ich trage das alles in eine Tabelle ein“.

Die Frau kaufte schließlich Geschenkkarten im Wert von über 6.500 Dollar, die der Betrüger dann stahl. Als sie ihren Chef kurze Zeit später sah, wusste dieser nichts von der Anforderung der Geschenkkarten. Die Frau erkannte, dass sie Opfer eines Betrugs geworden war.

Tipps zur Vermeidung von kostspieligem Phishing-Betrug

Ungewöhnliche Anfragen immer doppelt prüfen

Auch wenn eine Nachricht besagt, dass die Person nicht erreichbar ist, sollten Sie sich trotzdem persönlich oder telefonisch erkundigen. Wenn Sie ungewöhnliche Anfragen erhalten oder es um Geld geht, überprüfen Sie diese. Nehmen Sie auf anderem Wege Kontakt mit der Person auf, um sicherzugehen, dass sie die Wahrheit sagt.

Reagieren Sie nicht emotional

Betrüger versuchen oft, ihre Opfer zum Handeln zu bewegen, bevor sie Zeit zum Nachdenken haben. Oft genügen schon ein paar Minuten, in denen man sich zurücklehnt und eine Nachricht objektiv betrachtet, um zu erkennen, dass es sich um einen Betrug handelt.

Reagieren Sie nicht emotional, sondern fragen Sie sich, ob die Nachricht echt erscheint oder ob sie ungewöhnlich ist.

Zweitmeinung einholen

Bitten Sie einen Kollegen oder besser noch den IT-Dienstleister Ihres Unternehmens, sich die Nachricht anzuschauen. Das Einholen einer zweiten Meinung bewahrt Sie davor, sofort zu reagieren. Es kann Ihnen dabei helfen, kostspielige Fehler zu vermeiden.

Benötigen Sie Hilfe bei der Sensibilisierung Ihrer Mitarbeiter*innen für Phishing?

Phishing wird immer raffinierter. Stellen Sie sicher, dass Ihre Mitarbeiterschulungen auf dem neuesten Stand sind. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch, um die Sicherheit Ihres Teams zu verstärken. Die IT-Sicherheitsprofis  von pirenjo.IT freuen sich darauf – gemeinsam mit Ihnen – Ihr Unternehmen sicherer zu machen!