{"id":2801,"date":"2019-07-09T11:15:32","date_gmt":"2019-07-09T17:15:32","guid":{"rendered":"https:\/\/staging2.idsinc.com\/?p=2801"},"modified":"2024-02-06T10:01:16","modified_gmt":"2024-02-06T16:01:16","slug":"phishing-1","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/gone-phishing-1\/","title":{"rendered":"&#039;Gone Phishing&#039;-Blog (Teil 1)"},"content":{"rendered":"<!-- wp:themify-builder\/canvas \/-->\n\n\n<p class=\"wp-block-paragraph\">Mit den ersten Anzeichen des Sommers in der Luft k\u00f6nnen sich die Gedanken ans Angeln wenden\u2026 warte\u2026 falscher Blog\u2026<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In diesem ersten iDS-Blogbeitrag zur Cybersicherheit geben wir einen schnellen \u00dcberblick \u00fcber Phishing-Angriffe und den Schaden, den sie verursachen k\u00f6nnen, die H\u00e4ufigkeit von Angriffen und einige g\u00e4ngige Arten von Phishing-Angriffen. ich<a href=\"\/de\/phishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">in der zweiten Rate<\/a>, konzentrieren wir uns haupts\u00e4chlich darauf, wie Sie einen Phishing-Angriff verhindern und sich von ihm erholen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-what-is-phishing\">Was ist Phishing?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Phishing ist eine Technik, die von Cyberkriminellen eingesetzt wird, um Ger\u00e4te und Netzwerke zu kompromittieren, indem E-Mail-Empf\u00e4nger dazu verleitet werden, auf einen Link zu klicken oder ein Dokument zu \u00f6ffnen, das Malware enth\u00e4lt. W\u00e4hrend Hollywood Hacker oft als abtr\u00fcnnige Helden darstellt, die versuchen, b\u00f6se Unternehmen oder finstere Regierungsbeh\u00f6rden zu Fall zu bringen, ist die Realit\u00e4t viel komplexer.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Es gibt gute, ethische Hacker, die oft als White-Hat-Hacker bezeichnet werden und Organisationen dabei helfen k\u00f6nnen, Schwachstellen in ihren Netzwerken, Systemen oder Anwendungen zu identifizieren. Es gibt Black-Hat-Hacker, die ihre F\u00e4higkeiten f\u00fcr b\u00f6swillige Aktivit\u00e4ten nutzen, wie z. B. den Diebstahl Ihrer Kreditkarteninformationen oder Unternehmensgeheimnisse.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In den Filmen sind die b\u00f6sen Hacker normalerweise aktiv an ihren Hacks beteiligt \u2013 das hei\u00dft, sie gehen in Echtzeit vor unseren Augen gegen ihre Feinde vor, umgehen Sicherheitsvorrichtungen, extrahieren Passw\u00f6rter und erhalten schlie\u00dflich w\u00e4hrend unserer Zeit Zugriff auf die Kronjuwelen ihres Ziels Helden versuchen, sie zu besiegen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Realit\u00e4t sieht meist ganz anders und viel banaler aus. Der h\u00e4ufigste Vektor f\u00fcr Datenschutzverletzungen im Jahr 2018 war laut Angaben eine Phishing-E-Mail<a href=\"https:\/\/www.idg.com\/\"> IDG <\/a>in seinem 2018 US State of Cybercrime, der in Zusammenarbeit mit dem CSO Magazine, CERT, dem Secret Service und KnowBe4 durchgef\u00fchrt wird.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Studie ergab auch, dass keine Organisation immun ist. Regierungsbeh\u00f6rden und gro\u00dfe Unternehmen erlebten durchschnittlich 196 Sicherheitsvorf\u00e4lle pro Jahr, w\u00e4hrend das typische kleine\/mittlere Unternehmen durchschnittlich 24 Vorf\u00e4llen pro Jahr ausgesetzt war.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Das Ergebnis eines erfolgreichen Angriffs h\u00e4ngt vom Ziel des Angreifers ab. Ein h\u00e4ufiger Angriff besteht darin, Malware in eine E-Mail einzubetten, die es dem Angreifer erm\u00f6glicht, den Sicherheitsperimeter zu durchbrechen, auf zus\u00e4tzliche Systeme zuzugreifen und entweder Kundendaten oder Anmeldedaten zu stehlen. In diesem Fall wissen Sie m\u00f6glicherweise nicht einmal, dass Sie verletzt wurden, bis Sie vom FBI oder der Presse um einen Kommentar gebeten werden.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Andere Angriffe sind offensichtlicher \u2013 jeder kommt zur Arbeit und stellt fest, dass die Daten auf all Ihren Computern jetzt mit Ransomware verschl\u00fcsselt sind. Und Ihr Echtzeit-Disaster-Recovery-Backup ist ebenfalls verschl\u00fcsselt. Sie k\u00f6nnen die Daten f\u00fcr nur $50.000 Bitcoin im Wert von Bitcoin zur\u00fcckerhalten, ein kleiner Preis, den sie zahlen m\u00fcssen, sagen sie Ihnen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine Datenschutzverletzung kann viel schlimmer sein. Die Sch\u00e4tzungen variieren, aber mehrere Studien zu einer Verletzung von Kundendaten haben Kosten f\u00fcr ein mittelst\u00e4ndisches Unternehmen verursacht, das eine Verletzung von einigen Tausend Kunden- oder Mitarbeiterdatens\u00e4tzen erlebt, die auf $1,5 Millionen bis $5,5 Millionen festgesetzt sind. Die Kosten k\u00f6nnen viel h\u00f6her sein, und der Reputationsschaden, der Ihnen durch die Verletzung entstehen kann, ist darin nicht enthalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was sind Beispiele f\u00fcr Phishing-Angriffe?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Phishing kann viele Formen annehmen. Der bekannteste (ber\u00fcchtigtste?) Betrug ist eine einfache Phishing-E-Mail, bei der der Absender vorgibt, ein nigerianischer Prinz (oder ehemaliger Regierungsbeamter) zu sein und einfach ein US-Bankkonto ben\u00f6tigt, um sein Geld einzuzahlen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diesen Betrug gibt es in irgendeiner Form seit mehr als einem Jahrhundert, er ist jedoch mit dem \u00dcbergang von einem papierbasierten zu einem E-Mail-basierten Angriff weitaus h\u00e4ufiger geworden. W\u00e4hrend die meisten Leute die E-Mails f\u00fcr den l\u00e4cherlich schlechten Betrug sehen, fragen Sie sich vielleicht, warum wir sie immer noch sehen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nun, es liegt daran, dass es leider immer noch funktioniert. Millionen von Dollar flie\u00dfen an Kriminelle aus einfachen E-Mails, die so verbreitet sind, dass sie einen eigenen Spitznamen haben: ein \u201e419\u201c-Betrug, benannt nach dem Abschnitt der Betrugskategorie des nigerianischen Strafgesetzbuchs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine weitere g\u00e4ngige Art von Phishing-Angriffen wird als Spear-Phishing bezeichnet. Spear-Phishing ist ein gezielter Angriff, bei dem der Angreifer auf eine bestimmte Person abzielt und Informationen \u00fcber ihr Ziel sammelt, um eine viel glaubw\u00fcrdigere E-Mail zu erstellen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Soziale Medien sind eine Hauptquelle f\u00fcr Daten, die bei Spear-Phishing-Angriffen verwendet werden. Wenn Sie beispielsweise \u00fcber den Aufenthalt in einem bestimmten Hotel posten, kann der schlechte Schauspieler eine E-Mail vom Hotel erstellen, um Sie zu bitten, an einer Zufriedenheitsumfrage teilzunehmen. Oder sie verwenden Ihr LinkedIn-Profil, um zu identifizieren, dass Sie ein Alumnus einer bestimmten Schule sind, und generieren dann eine E-Mail mit einem Dokument, das eine Alumni-Veranstaltung oder eine Spendeninitiative beschreibt.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine noch speziellere Art von Spear-Phishing-Angriffen wird als Whaling bezeichnet. Beim Walfang werden gezielt die h\u00f6chsten F\u00fchrungskr\u00e4fte einer Organisation angegriffen, um den Diebstahl der wertvollsten Informationen der Organisation zu erleichtern oder betr\u00fcgerische Geldtransfers zu autorisieren. Der Walfang ist oft eine langfristige Anstrengung mit dem Schwerpunkt auf Aufkl\u00e4rung, um die Effektivit\u00e4t des Angriffs zu erh\u00f6hen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine weitere Variante, die immer h\u00e4ufiger vorkommt, nennt sich Voice-Phishing oder Vishing. Es gibt viele Variationen von Vishing, von sehr einfach bis au\u00dferordentlich komplex. An einem Ende des Spektrums w\u00e4re ein einfacher Telefonanruf, um zu versuchen, jemanden zu \u00fcberreden, pers\u00f6nliche Daten oder Kontoinformationen preiszugeben, z. B. den Helpdesk anzurufen und ihm mitzuteilen, dass Sie ein Benutzer sind, der sein Passwort verloren hat.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ein komplexerer Angriff k\u00f6nnte das \u00c4ndern der Anrufer-ID-Informationen, das T\u00e4tigen eines Anrufs und das anschlie\u00dfende Versenden einer E-Mail kombinieren. Beispielsweise k\u00f6nnte ein Angreifer seine Telefonnummer als die Telefonnummer eines leitenden Angestellten des Unternehmens erscheinen lassen und den Kreditorenbuchhaltungsspezialisten anrufen, um ihm mitzuteilen, dass der gr\u00f6\u00dfte Lieferant des Unternehmens nicht bezahlt wurde und dass so schnell wie m\u00f6glich eine \u00dcberweisung erforderlich ist .<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Am Telefon sagt der Angreifer, dass er die Informationen f\u00fcr die Zahlung erhalten und eine E-Mail mit den Details senden wird. Der Angreifer folgt mit einer gef\u00e4lschten E-Mail an das Ziel, die anscheinend von derselben F\u00fchrungskraft stammt und die Routing- und Kontonummern f\u00fcr eine \u00dcberweisung enth\u00e4lt.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Der Angriff wird mit einem weiteren Telefonanruf abgeschlossen, der anscheinend von der F\u00fchrungskraft stammt und best\u00e4tigt, dass der AP-Spezialist die E-Mail und die Informationen erhalten hat. Und die F\u00fchrungskraft wartet in der Leitung, w\u00e4hrend die \u00dcberweisung ausgef\u00fchrt wird.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Was auch immer der Angriff ist, in einer zunehmend digitalisierten Welt sind wir alle gef\u00e4hrdet. <a href=\"\/de\/phishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Unsere n\u00e4chste Folge<\/a> konzentriert sich darauf, wie Sie Ihren Benutzern helfen k\u00f6nnen, diese Angriffe zu vermeiden, und wie Sie Ihren Systemen helfen k\u00f6nnen, diese Angriffe zu verhindern, zu erkennen und sich von ihnen zu erholen. F\u00fcr weitere Informationen zu unseren Dienstleistungen wenden Sie sich bitte an Robert Kirtley unter <a href=\"mailto:rkirtley@idsinc.com\" target=\"_blank\" rel=\"noreferrer noopener\">rkirtley@idsinc.com<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>iDiscovery Solutions ist ein strategisches Beratungs-, Technologie- und Expertendienstleistungsunternehmen, das ma\u00dfgeschneiderte eDiscovery-L\u00f6sungen von digitaler Forensik bis hin zu Expertenaussagen f\u00fcr Anwaltskanzleien und Unternehmen in den Vereinigten Staaten und Europa anbietet.<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>With the first signs of summer in the air, one\u2019s thoughts may turn to fishing\u2026wait\u2026wrong blog\u2026 In this inaugural iDS cybersecurity blog post, we\u2019ll give a quick overview of phishing attacks and the damage they can cause, frequency of attacks, and some common types of phishing attacks. In the second installment, we\u2019ll concentrate primarily on [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":2804,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u2018Gone Phishing\u2019 Blog (Part 1) - iDiscovery Solutions<\/title>\n<meta name=\"description\" content=\"Phishing attacks can be detrimental to companys. iDS discusses types of phishing, including spear phishing, &amp; why you should be aware them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/phishing-1\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u2018Gone Phishing\u2019 Blog (Part 1)\" \/>\n<meta property=\"og:description\" content=\"Phishing attacks can be detrimental to companys. iDS discusses types of phishing, including spear phishing, &amp; why you should be aware them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/phishing-1\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-09T17:15:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-06T16:01:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2500\" \/>\n\t<meta property=\"og:image:height\" content=\"1250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Kirtley\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Kirtley\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/\"},\"author\":{\"name\":\"Robert Kirtley\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/d7d20eb9b63cf42c3b7f3efcaa76ef9a\"},\"headline\":\"\u2018Gone Phishing\u2019 Blog (Part 1)\",\"datePublished\":\"2019-07-09T17:15:32+00:00\",\"dateModified\":\"2024-02-06T16:01:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/\"},\"wordCount\":1107,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/gone-phishing-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/\",\"name\":\"\u2018Gone Phishing\u2019 Blog (Part 1) - iDiscovery Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/gone-phishing-1.jpg\",\"datePublished\":\"2019-07-09T17:15:32+00:00\",\"dateModified\":\"2024-02-06T16:01:16+00:00\",\"description\":\"Phishing attacks can be detrimental to companys. iDS discusses types of phishing, including spear phishing, & why you should be aware them.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/gone-phishing-1.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/gone-phishing-1.jpg\",\"width\":2500,\"height\":1250,\"caption\":\"Phishing attacks can be detrimental to your company. iDS discusses the types of phishing, including spear phishing, and why you should be aware them.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/gone-phishing-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u2018Gone Phishing\u2019 Blog (Part 1)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/d7d20eb9b63cf42c3b7f3efcaa76ef9a\",\"name\":\"Robert Kirtley\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g\",\"caption\":\"Robert Kirtley\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/robert\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Blog \u201eGone Phishing\u201c (Teil 1) \u2013 iDiscovery Solutions","description":"Phishing-Angriffe k\u00f6nnen f\u00fcr Unternehmen sch\u00e4dlich sein. iDS bespricht Arten von Phishing, einschlie\u00dflich Spear-Phishing, und warum Sie sich dar\u00fcber im Klaren sein sollten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/phishing-1\/","og_locale":"de_DE","og_type":"article","og_title":"\u2018Gone Phishing\u2019 Blog (Part 1)","og_description":"Phishing attacks can be detrimental to companys. iDS discusses types of phishing, including spear phishing, & why you should be aware them.","og_url":"https:\/\/idsinc.com\/de\/phishing-1\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2019-07-09T17:15:32+00:00","article_modified_time":"2024-02-06T16:01:16+00:00","og_image":[{"width":2500,"height":1250,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg","type":"image\/jpeg"}],"author":"Robert Kirtley","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robert Kirtley","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/gone-phishing-1\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/"},"author":{"name":"Robert Kirtley","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/d7d20eb9b63cf42c3b7f3efcaa76ef9a"},"headline":"\u2018Gone Phishing\u2019 Blog (Part 1)","datePublished":"2019-07-09T17:15:32+00:00","dateModified":"2024-02-06T16:01:16+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/"},"wordCount":1107,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg","articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/gone-phishing-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/gone-phishing-1\/","url":"https:\/\/idsinc.com\/gone-phishing-1\/","name":"Blog \u201eGone Phishing\u201c (Teil 1) \u2013 iDiscovery Solutions","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg","datePublished":"2019-07-09T17:15:32+00:00","dateModified":"2024-02-06T16:01:16+00:00","description":"Phishing-Angriffe k\u00f6nnen f\u00fcr Unternehmen sch\u00e4dlich sein. iDS bespricht Arten von Phishing, einschlie\u00dflich Spear-Phishing, und warum Sie sich dar\u00fcber im Klaren sein sollten.","breadcrumb":{"@id":"https:\/\/idsinc.com\/gone-phishing-1\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/gone-phishing-1\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/gone-phishing-1\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/gone-phishing-1.jpg","width":2500,"height":1250,"caption":"Phishing attacks can be detrimental to your company. iDS discusses the types of phishing, including spear phishing, and why you should be aware them."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/gone-phishing-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"\u2018Gone Phishing\u2019 Blog (Part 1)"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/d7d20eb9b63cf42c3b7f3efcaa76ef9a","name":"Robert Kirtley","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb530376e8130b6026aafa153e17c557e2d6fdf3efdff66a980f8ef2150550db?s=96&d=mm&r=g","caption":"Robert Kirtley"},"url":"https:\/\/idsinc.com\/de\/author\/robert\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/2801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=2801"}],"version-history":[{"count":0,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/2801\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/2804"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=2801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=2801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=2801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}