{"id":2,"date":"2025-08-25T07:37:02","date_gmt":"2025-08-25T07:37:02","guid":{"rendered":"https:\/\/hinweis.owl-lt.de\/?page_id=2"},"modified":"2026-04-17T10:22:44","modified_gmt":"2026-04-17T08:22:44","slug":"phishing-simulation","status":"publish","type":"page","link":"https:\/\/security.infokom.de\/","title":{"rendered":"Phishing-Simulation"},"content":{"rendered":"\n<div id=\"simulation\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Das war eine interne Phishing Simulation durchgef\u00fchrt von Infokom<\/strong> <strong>GmbH<\/strong><\/h2>\n\n\n\n<p>Ihre Login-Daten wurden nicht erfasst.<\/p>\n\n\n\n<p>Erfahren Sie, wie Sie Phishing Mails besser erkennen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-d445cf74 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#intro\">Weiterlesen&#8230;<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div id=\"intro\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"479\" height=\"441\" src=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/symbolbild.png\" alt=\"\" class=\"wp-image-23\" srcset=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/symbolbild.png 479w, https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/symbolbild-300x276.png 300w\" sizes=\"auto, (max-width: 479px) 100vw, 479px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie sch\u00fctze ich mich vor Phishing?<\/strong><\/h2>\n\n\n\n<p>Erl\u00e4uterungen und Vorsichtsma\u00dfnahmen<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-d445cf74 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#definition\">Weiter&#8230;<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div id=\"definition\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h3 class=\"wp-block-heading\"><strong><strong>Was ist Phishing?<\/strong><\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u201ePhishing\u201c ist ein englisches Kunstwort, das sich aus password harvesting (Passw\u00f6rter ernten) und fishing (Angeln, Fischen) zusammensetzt.<\/li>\n\n\n\n<li>Es wird versucht, sich \u00fcber gef\u00e4lschte Webseiten, E-Mails oder Kurznachrichten als vertrauensw\u00fcrdiger Kommunikationspartner auszugeben, um vertrauliche Daten zu stehlen (pers\u00f6nliche Informationen und Zugangsdaten), mit denen weitere betr\u00fcgerische Aktivit\u00e4ten, wie z.B. Kontopl\u00fcnderungen, Identit\u00e4tsdiebst\u00e4hle, Schadsoftwareverbreitung oder Erpressung, durchgef\u00fchrt werden.<\/li>\n\n\n\n<li>Phishing-Angriffe k\u00f6nnen \u00fcber verschiedene Kan\u00e4le erfolgen, wie E-Mails, SMS, Telefonanrufe oder gef\u00e4lschte Webseiten.<\/li>\n\n\n\n<li>Das Opfer wird direkt w\u00e4hrend der Kommunikation gebeten, vertrauliche Daten (z. B. Zugangsdaten oder Kontodaten) preiszugeben oder auf eine gef\u00e4lschte Webseite gelockt, um da die Informationen einzugeben.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image alignright size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"229\" height=\"247\" src=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/angel.png\" alt=\"\" class=\"wp-image-25\"\/><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-d445cf74 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#merkmale\">Weiter&#8230;<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div id=\"merkmale\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong><strong>Erkennungsmerkmale<\/strong><\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Anfragen<\/h3>\n\n\n\n<p>Legitime Unternehmen fordern Sie normalerweise nicht per E-Mail oder Telefon auf, vertrauliche Informationen wie Passw\u00f6rter oder Kreditkartendaten preiszugeben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Links<\/h3>\n\n\n\n<p>Pr\u00fcfen Sie Links, bevor Sie die Webseite aufrufen.<br>Verd\u00e4chtige URLs weichen oft leicht von den echten URLs ab.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full has-custom-border\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"135\" src=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2026\/04\/Phishing-Link.png\" alt=\"\" class=\"wp-image-89\" style=\"border-width:1px\" srcset=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2026\/04\/Phishing-Link.png 469w, https:\/\/security.infokom.de\/wp-content\/uploads\/2026\/04\/Phishing-Link-300x86.png 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Design<\/h3>\n\n\n\n<p>Phishing Websites k\u00f6nnen das Design legitimer Seiten nachahmen, aber es gibt oft subtile Unterschiede oder Anzeichen, dass die Seite nicht echt ist.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-d445cf74 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#drei-sekunden\">Weiter&#8230;<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div id=\"drei-sekunden\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong><strong>3 Sekunden Check<\/strong><\/strong><\/h2>\n\n\n\n<p>Nehmen Sie sich am besten immer Zeit f\u00fcr den 3 Sekunden Check<br>(vorher auf keinen Fall auf einen Link oder Anhang klicken):<\/p>\n\n\n\n<p>Legitime Unternehmen fordern Sie normalerweise nicht per E-Mail oder Telefon auf, vertrauliche Informationen wie Passw\u00f6rter oder Kreditkartendaten preiszugeben.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ist der Nachrichten\u00fcbermittler bekannt?<\/li>\n\n\n\n<li>Ist der Inhalt der Nachricht wirklich sinnvoll?<\/li>\n\n\n\n<li>Werden Links oder Aufforderungen von diesem Nachrichten\u00fcbermittler erwartet?<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"230\" height=\"288\" src=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/uhr.png\" alt=\"\" class=\"wp-image-33\"\/><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-d445cf74 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#sofortmassnahmen\">Weiter&#8230;<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div id=\"sofortmassnahmen\" class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong><strong>Sofortma\u00dfnahmen<\/strong><\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn Sie den Verdacht haben, dass Sie Opfer eines Phishing-Angriffs geworden sind, sollten Sie folgende Schritte unternehmen:<\/li>\n\n\n\n<li>Wenn der Angriff im beruflichen Umfeld geschehen ist, melden Sie dies der entsprechenden Stelle.<\/li>\n\n\n\n<li>Sollten Sie Ihr Passwort beim Phishing-Angriff eingegeben haben, \u00e4ndern Sie das Passwort umgehend. \u00dcberpr\u00fcfen Sie zudem, ob Sie das Passwort auf anderen Plattformen auch nutzen. \u00c4ndern Sie diese ebenfalls.<\/li>\n\n\n\n<li>Falls Sie Ihre Bankkonto- oder Kreditkartendaten eingegeben haben, informieren Sie Ihre Bank \u00fcber diesen Vorfall und lassen Sie ggf. Ihre Karte sperren. Achten Sie auf ungew\u00f6hnliche Aktivit\u00e4ten.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"359\" height=\"328\" src=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/checkliste.png\" alt=\"\" class=\"wp-image-35\" srcset=\"https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/checkliste.png 359w, https:\/\/security.infokom.de\/wp-content\/uploads\/2025\/08\/checkliste-300x274.png 300w\" sizes=\"auto, (max-width: 359px) 100vw, 359px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center is-style-default\"><em>Vielen Dank f\u00fcr Ihre Aufmerksamkeit.<\/em><\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#simulation\">Zur\u00fcck zum Anfang<\/a><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das war eine interne Phishing Simulation durchgef\u00fchrt von Infokom GmbH Ihre Login-Daten wurden nicht erfasst. Erfahren Sie, wie Sie Phishing Mails besser erkennen. Wie sch\u00fctze ich mich vor Phishing? Erl\u00e4uterungen und Vorsichtsma\u00dfnahmen Was ist Phishing? Erkennungsmerkmale Anfragen Legitime Unternehmen fordern Sie normalerweise nicht per E-Mail oder Telefon auf, vertrauliche Informationen wie Passw\u00f6rter oder Kreditkartendaten preiszugeben. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":45,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/pages\/2","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.infokom.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2"}],"version-history":[{"count":34,"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions\/90"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/security.infokom.de\/index.php?rest_route=\/wp\/v2\/media\/45"}],"wp:attachment":[{"href":"https:\/\/security.infokom.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}