Umgebungsdesign ist Key

Motivation ist gut, Umgebungsdesign ist wirksam

Motivation ist gut,

Umgebungsdesign ist wirksam

Kennst du das? Du möchtest mehr Sport machen, kannst dich aber nicht dazu motivieren? Du willst seit Jahren Gitarre Lernen, aber der Tag ist immer wie von Zauberhand vorbei? Du willst so vieles schaffen und erreichen aber irgendwie fehlt immer Zeit und die richtige Gelegenheit? Hier ist eine mögliche Lösung für dich: Umgebungsdesign. Denn:

Erst erschaffst du deine Umgebung, dann erschafft deine Umgebung dich.

Wie du das machst, darum geht es in diesem Artikel.

* Wenn du mehr Input wie diesen haben möchtest, abonniere gern meinen Newsletter. In diesem sende ich dir jeden Donnerstag eine kurze Mail mit Tipps die dein Leben sofort, mittel- und langfristig glücklicher und produktiver machen.

Umgebungsdesign ist eine der Schlüsselerkenntnisse der Gewohnheitsforschung der letzten Jahre.

Arbeitsplatzgestaltung ist aus Gründen der Ergonomie und des Raumklimas bei vielen Firmen auf dem Zettel. Doch wie man die Umgebung gezielt einsetzen kann, um regelrecht automatisch Ziele besser zu erreichen, wissen die wenigsten.

Was Umgebungsdesign ist und wie es dir und deinem Team dabei hilft buchstäblich alles was du möchtest

  1. Schneller
  2. Kontinuierlicher
  3. Nahezu garantiert

zu erreichen, dass und mehr in diesem Artikel.

80/20 Kernfrage aus diesem Artikel für dich:

Zu welchem Zweck ist dein Raum x aktuell designt / eingerichtet?

Fangen wir an:

Umgebungsdesign ist mehr

als der Gang zu IKEA

VIEL mehr.

Bei den meisten Menschen sieht zum Beispiel das Wohnzimmer, also das Zimmer zum Wohnen, mehr oder minder so aus:

Raumdesign rund um mediale Beschallung

Was ist deiner Meinung nach der zentrale Zweck dieses Raumes? Wenn du dir anschaust, wie die Möbel ein- und aufeinander ausgerichtet sind, welchem Zweck soll diese Kombination dienen?

Die Lösung: Zur medialen Zerstreuung. Der gesamte Raum ist auf den Bildschirm in dessen Mitte ausgerichtet.

Welche Ergebnisse wird dieser Raum also wahrscheinlich produzieren?

Unsere Umgebung beeinflusst uns immer, egal wie energiegeladen, motiviert und leidenschaftlich wir gerade an etwas arbeiten. Presslufthammer-Geräusche, gleißendes Licht, ein bebender Boden oder eben einfach falsch eingerichtete / ausgerichtete Räume und Möbel können dabei signifikant auf Intensität und Dauer unserer Leistung und die Qualität unserer Ergebnisse einwirken. Falsches Umgebungsdesign wirkt auf Motivation wie die Aufnahme eines 4k-Videos auf die Smartphone-Batterie: Sehr schnell entladend.

Und das ist noch nicht einmal alles, denn:

Motivation ist energiebasiert -

Umgebung nicht.

Das Problem: Motivation ist immer Input- bzw. energiebasiert. Du musst dich jedes Mal aufs neue motivieren. Das geht je nach Ziel und Dauer der Zielverfolgung mal leichter und mal schwerer.

Deine Umgebung hingegen beeinflusst dich immer. Egal ob du müde bist oder vor lauter Energie fast platzt.

Ein dunkles, enges, kleines Zimmer wird dich immer früher oder später demotivieren.

Ein heller Raum mit hohen Decken, weitem Ausblick und Sonne im Gesicht wird deine Energie hochhalten.

Falls du dir das gerade schwer vorstellen kannst, frage / fühle dich mal in folgende Umgebungen hinein und frage dich währenddessen:

Wie gut / gern würde ich in diesem Raum wahrscheinlich arbeiten können / wollen? ⬇️

Und das ist nur das Fundament. Weiter geht es mit der Gestaltung, Dekoration, Unterstützung deines Workflows etc.

Hierbei gilt die Regel: je überfüllter, desto zerstreuender.

Je mehr Dinge und Gegenstände herumliegen-, stehen und das sofortige Beginnen erschweren, desto schlechter.

Eines des einfachsten und zeitgleich überzeugendsten Argumente für Minimalismus.

Hierbei gilt die Grundregel: Mache es offensichtlich.

Du möchtest daheim mehr lesen? Lege das Buch deiner Wahl gut sichtbar direkt neben deinen Lesesessel.

Du möchtest, dass dein Team hydriert bleibt, auch in stressigen Zeiten? Positioniere den Wasserspender direkt im Raum.

Etc.

Und wie kann Umgebungsdesign abseits simpler Umräum- Übungen eingesetzt werden?

Umgebungsdesign zum

persönlichen Fortschritt

Die Grundlagen sind klar. Doch wie setzt man Umgebungsdesign nun gezielt ein, um seine Ziele besser zu erreichen?

Vor allem in Form drei einfacher Prinzipien:

  1. Never break the chain.
  2. Mache es offensichtlich.
  3. Mache es einfach.

Never break the chain -Kalender = Kontinuität

Diese einfache Methode ist oftmals auch als „Seinfeld-Methode“ bekannt, auch wenn sein Namensgeber die Urheberschaft abstreitet. Sie besteht aus einem einfachen Schritt:

Wenn du deine Tagesaufgabe erfüllt hast, mache ein Kreuz im Kalender.

Die Aufgabe ist nun ganz einfach: Unterbrich niemals die Kette der Kreuze.

Umgebungsdesign per Kalender

So kann das Ziel nach 8 Tagen aussehen.

Klingt zu einfach, um wahr zu sein, funktioniert allerdings ganz hervorragend. Einfach mal ausprobieren.

Mache es offensichtlich

Den zweiten Tipp für besseres Umgebungsdesign hatten wir oben ja bereits angeschnitten. Was auch immer das Ziel ist: Mache es offensichtlich. Also jederzeit einfach sicht- und sofort anwendbar.

Angenommen die Mitarbeiter von Team A sollen nach jedem Verkauf eine zusammenfassende Zeile des Gesprächs niederschreiben.

Dann ergibt es Sinn, den gesamten Arbeitsplatz etwa so zu gestalten:

Umgebungsdesign am Arbeitsplatz

Notizbuch und Stift sind jederzeit sofort einsichtig und können direkt genutzt werden. Das erhöht die Umsetzungsqualität enorm. Was uns zum finalen Punkt bringt:

Mache es einfach

Was klingt wie das übersetzte Motto von Nike ist ein einfacher wie effektiver Trick: Mache die Ausführung deiner Zielhandlung so einfach wie möglich.

Einfach zur Umsetzung sofortiger Notizen wäre die Situation auf dem obigen Bild.

Schwer wäre sie, wenn der Mitarbeiter das Notizbuch jedes Mal erst suchen, herausziehen, zum Arbeitsplatz bringen und wieder wegstellen müsste.

So einfach kann es also gehen.
Das waren die Quick-Tipps zur erfolgsfördernden Umgebung.

Viel Erfolg!

Du willst mehr?

Hier bekommst du jeden Donnerstag eine Mail, die dein Leben verändert

Wenn du mehr Übung, Inputs, hilfreiche Tools und mehr von mir möchtest, kannst du hier kostenlos meinen Newsletter abonnieren:

In diesem bekommst du ein Füllhorn an Interviews mit Experten, eigens für meine Community gebauten digitalen Tools, Antworten auf deine Fragen, sofort anwendbare Tricks für mehr Lebensfreude und Produktivität und vieles mehr.

Check it out – du kannst wirklich nichts falsch machen damit.

Bis zum nächsten Mal,

Ben

Produktivität

6 Schlüssel zur Produktivität

6 Schlüssel zur Produktivität

+ Bonus-Tool

Produktivität. Mehr in weniger Zeit.

Doch stimmt das überhaupt? Bedeutet Produktivität einfach nur „mehr“? Oder steckt da noch „mehr“ dahinter?

Hier sind 6 spannende Antworten.

* Wenn du mehr Input wie diesen haben möchtest, abonniere gern meinen Newsletter. In diesem sende ich dir jeden Donnerstag eine kurze Mail mit Tipps die dein Leben sofort, mittel- und langfristig glücklicher und produktiver machen.

Was ist Produktivität? Eine einfache Produktivitäts-Definition die DIR hilft

Es gibt wahrscheinlich mehr Definitionen von Produktivität als es “Produktivitäts-Gurus” gibt.

Ich mag den Ansatz von James Clear sehr gern:

Productivity is getting important things done consistently. And no matter what you are working on, there are only a few things that are truly important.
Being productive is about maintaining a steady, average speed on a few things, not maximum speed on everything.

In kurz: Produktivität bedeutet wichtige Dinge konstant umzusetzen. Relevante Ergebnisse pro eingesetzter Zeit.

Hier hast du 6 Tipps, Tricks und Denkanstöße, die dich bei deiner Produktivität unterstützen:

Produktivität steigern

6 Tipps, Tricks und Taktiken, die deine Produktivität erhöhen

6 Schlüssel und ein kleiner Bonus zur Produktivität

  1. Produktivität = individuell. Ähnlich wie nicht jede Diät zu jedem Menschen passt, funktioniert auch nicht jedes Produktivitäts-System für jeden gleich gut. Mehr dazu findest du in diesem Artikel ausgeführt.
  2. Produktivität = Ergebnisse + Zeit. Zeit ist eine der Grundkräfte des Universums. Wenn du es schaffst, diese auf deine Seite zu ziehen, hast du beinahe automatisch gewonnen. Mehr dazu in meinem Newsletter.
  3. Produktivität = Mikro + Makro: Produktivität setzt immer auch ein Ziel voraus, welches man so gut wie möglich erreichen möchte. Wenn du zu dieser Makroebene mehr erfahren möchtest, findest du Übungen und mehr in den ersten beiden Episoden meines Newsletters.
  4. Produktivität = Selektion. Wie heißt es so schön: “Elimination ist die höchste Form der Optimierung“. Das Motto für > 80% deiner Optionen sollte sein: “Hell Yeah or no!” Mehr dazu in diesem Artikel und diesem, darauf aufbauenden Artikel.
  5. Produktivität = Ebbe & Flut. Mehr dazu in diesem hervorragenden Artikel zum Thema “Slack” (dem englischen Wort für Flaute oder Stillstand, nicht dem Onlinetool 😉
  6. Produktivität = Bewertung. Wofür wirst du bezahlt? Deine Ergebnisse? Oder die Stunden, die du verbracht hast, diese Ergebnisse zu erreichen? Mehr dazu in diesem spannenden Artikel.

Bonus: Ein kleines Tool für mehr Ergebnisse pro Zeit. Wenn du mehr Videoinhalte in gleicher Zeit verarbeiten möchtest, ist dieses kleine Tool vielleicht für dich das Richtige. Funktioniert in Chrome. Doch Vorsicht: Wie hat Peter Drucker so schön gesagt

„Nichts ist so sinnlos, als etwas zu optimieren, was man gar nicht tun sollte.“

Mehr zum Tool und der Einordnung seiner Anwendung in diesem Artikel.

Weitere Produktivitäts-Übungen findest du in meinem Newsletter.

Viel Erfolg! (pro Zeit 😉

Du willst mehr?

Hier bekommst du jeden Donnerstag eine Mail, die dein Leben verändert

Produktivität – Fazit:

That’s it. Ich hoffe, dieser kleine Artikel konnte dich inspirieren und dich dabei unterstützen, deine Ziele besser und schneller zu erreichen. Schreib mir gern in die Kommentare, was dir vielleicht noch fehlt oder wie die Übungen bei dir gewirkt haben. Danke!

Wenn du mehr Übung, Inputs, hilfreiche Tools und mehr von mir möchtest, kannst du hier kostenlos meinen Newsletter abonnieren:

In diesem bekommst du ein Füllhorn an Interviews mit Experten, eigens für meine Community gebauten digitalen Tools, Antworten auf deine Fragen, sofort anwendbare Tricks für mehr Lebensfreude und Produktivität und vieles mehr.

Check it out – du kannst wirklich nichts falsch machen damit.

Bis zum nächsten Mal,

Ben

Was ist Glück

7 sofort anwendbare Wege zum Glück von denen du garantiert noch nie gehört hast

7 sofort anwendbare Wege zum Glück

von denen du garantiert noch nie gehört hast!

Auf der Suche nach Glück sind viele. Ja vielleicht wir alle.

Doch wonach genau suchen wir da überhaupt? Was ist Glück? Auf welche Weisen, also wie kann ich glücklich sein?

Hier sind 7 spannende Antworten.

* Wenn du mehr Input wie diesen haben möchtest, abonniere gern meinen Newsletter. In diesem sende ich dir jeden Donnerstag eine kurze Mail mit Tipps die dein Leben sofort, mittel- und langfristig glücklicher und produktiver machen.

Mit Glück ist es ein wenig wie mit Diäten.

Es gibt unfassbar viele Wege zum Ziel und jeder geht dabei seine eigene Reise.

Doch einige Gemeinsamkeiten gibt es.

Denn Glück ist nicht einfach nur die spezifische Ausschüttung verschiedener Katecholamin-Kombinationen.

Glück kann in den verschiedensten Farben in den veschiedensten Situationen zu uns kommen.

Wie heißt es so schön?

Glück ist wie ein Schmetterling. Wenn du es zu ernst verfolgst, flieht es vor dir.

Oder auch

Glück ist wie ein Bus. Es hält regelmäßig für dich, du musst dich nur entscheiden einzusteigen.

Nach welchen Buslinien du wann Ausschau halten kannst und mit welchen einfachen Übungen du quasi „per Knopfdruck“ glücklich sein kannst, mehr dazu hier.

Was ist Glück?

Dein ganz persönliches Glücksrad

Was ist Glück?

Diese Frage ist eine der großen der Menschheit. Denn die Antwort darauf ist nicht nur so facettenreich wie diese, sondern zudem auch noch abhängig von Kontext, Stimmung, Alter, Vorerfahrung, Erwartung und vielem mehr.

Ich stelle mir bei der Frage „Was ist Glück?“ als erste Antwort-Instanz immer gern das „Glücks-Rad“ vor:

Das Glücksrad - wortwörtlich

Bzw. die „Glücks-Räder“, denn technisch gesehen hängt da noch ein kleines Rädchen mit hinten dran:

Eine Antwort auf die Frage Was ist Glück

„…“ ist dabei stellvertretend für die vielen Glücksarten- und Empfindungen, die ich jetzt hier nicht mit augenommen habe. Ich denke als System bzw. Visualisierung hilft das schon ganz gut.

Wenn du mehr zu den Glücksarten, ihren Bedeutungen und Übungen um sie in dein Leben zu holen wissen möchtest, melde dich in meinem kostenlosen Newsletter an. Dort habe ich dir unter anderem auch ein 7 Tage-Programm inklusive Tool erstellt, mit welchem du verschiedene Glücksarten probieren kannst.

Das kleine „Stützrad“ an der Serendipität ist das beste mir bekannte System um „klassisch verstandenes“ Glück zu beschreiben. Mehr zu diesen „4 Levels of Luck“ findest du in diesem spannenden Artikel.

Die Kurzform: Es gibt 4 Level „klassisch verstandenen“ Glücks. Also von Zufällen, die dir nutzen:

  1. Dumb Luck / Blind Luck: Ein erfreuliches Ergebnis ist jemandem passiert, bei dem er keinen Einfluss oder keine Kontrolle darüber hatte.
  2. Luck through hard Work: Glück aufgrund der Arbeit, die du geleistet hast.
  3. Luck that You Discovered: Während du Wissen und Know-how entwickelst, kannst du Chancen erkennen, die andere Menschen nicht erkennen können.
  4. Luck as a System: Andere Menschen haben Glück und du kannst aufgrund deines Wissens, deiner Marke und deines Rufs davon profitieren.

Beispiele und ausführliche Erklärungen findest du im verlinkten Artikel.

Du siehst: Glück kann viele Formen annehmen. Und Glück braucht ein wenig Übung, um es zu verstehen und bewusst zu erfahren.

Wenn du tiefer in das Verständnis von- und die Wissenschaft und Philosophie hinter Glück eintauchen möchtest, empfehle ich als Startpunkt diesen spannenden TED-Talk:

Wenn du gebündelt mehr von den besten Experten zum Thema Glück erfahren möchtest, empfehle ich diese Videos und Playlists:

  1. What makes you happy?
  2. Alle Playlists zum Thema Happiness von TED auf einen Blick
  3. Alle, also wirklich viele TED-Talks zum Thema Happiness

Zum Thema Glück und dessen Erreichen gibt es neben Tausenden Videos und Untersuchungen auch viele Hunderte Übungen.

Die meisten davon kennst du wahrscheinlich schon, wenn du diesen Artikel liest.

Es gibt aber auch ein paar, die weit weniger bekannt, aber zeitgleich oftmals viel wirksamer sind.

Meine Favoriten stelle ich dir hier vor:

Glücklich werden in jeder Facette

Glücklich sein ist eine Fähigkeit - Und so lernst du sie

Glücklich sein? Ja bitte!

Diese Inputs, Weisheiten und Tipps haben mich sehr stark bei meinem Verständnis von Glück und dessen bewusstem Erleben geprägt:

  1. Die 8 Dinge, die die glücklichsten Menschen jeden Tag tun
  2. So denkst du dich zum Glück – buchstäblich
  3. 4 Lifehacks von griechischen Philosophen zu mehr Glück im Leben
  4. Das „Wundervoll-Glas„: Einfach ein leeres Einmachglas mit dem Titel „Wundervoll-Glas“ beschriften und jedes Mal, wenn etwas tolles passiert, auf einen Zettel schreiben und in dieses Glas füllen. Mehr dazu findest du auf Seite 609 ff. in Tim Ferriss „Tools der Titanen“
  5. Achtsame / Liebevolle Güte: Suche dir einmal pro Stunde, jede Stunde, zwei zufällige Personen aus, denen du in Gedanken Glück wünschst. Nichts sagen oder Tun, einfach nur denken „Ich wünsche dieser Person Glück“ That’s it.
  6. Die 5 zentralen Weisheiten die ich mir aus John Izzos Buch „Die fünf Geheimnisse, die Sie entdecken sollten, bevor Sie sterben“ herausgeschrieben und zu meinen Leitlinien gemacht habe: Lebe im Augenblick, Sei dir selbst treu und gestalte dein Leben bewusst, Gib mehr, als du nimmst, Lebe so, dass du (später) nichts zu bereuen hast und lass die Liebe in dir lebendig werden: Mache die Welt allein durch deine Anwesenheit besser.

Ich kann sehr empfehlen die Tipps und Übungen in Ruhe und mit Zeit zur Reflexion zu machen. Denn diese wirken tief und nachhaltig.

Un zu guter Letzt die eine Frage, welche die Antwort oftmals bereits in sich birgt:

„Warum schlafe ich heute vor Freude lachend ein?“

Ich weiß nicht exakt warum, aber ich habe relativ viele Nächte, an denen ich mich „in den Schlaf glücke“ – also breit grinsend, dankbar und tief erfüllt einschlafe. Eine Mischung aus tieferem Lebenssinn und Eudaimonie schätze ich.

Mir hat diese Frage dabei geholfen, diese nächtlichen Glücksmomente mehr wertzuschätzen und bewusster zu erleben.

Vielleicht hilft dir diese Frage ebenso, viel Glück!

Weitere Übungen für sofort, kurz- mittel- und langfristig findest du in meinem kostenlosen Newsletter.

Du willst mehr?

Hier bekommst du jeden Donnerstag eine Mail, die dein Leben verändert

Glück – Fazit:

That’s it. Ich hoffe, dieser kleine Artikel konnte dich buchstäblich glücklicher machen. Schreib mir gern in die Kommentare, was dir vielleicht noch fehlt oder wie die Übungen bei dir gewirkt haben. Danke!

Wenn du mehr Übung, Inputs, hilfreiche Tools und mehr von mir möchtest, kannst du hier kostenlos meinen Newsletter abonnieren:

In diesem bekommst du ein Füllhorn an Interviews mit Experten, eigens für meine Community gebauten digitalen Tools, Antworten auf deine Fragen, sofort anwendbare Tricks für mehr Lebensfreude und Produktivität und vieles mehr.

Check it out – du kannst wirklich nichts falsch machen damit.

Bis zum nächsten Mal,

Ben

Optimismus is muss

Optimismus – Warum dir jeder Nicht-Optimist buchstäblich das Leben vermiest (anders als du denkst!)

Optimismus - Warum dir jeder Nicht-Optimist buchstäblich das Leben vermiest

(anders als du denkst!)

Optimismus ist die wichtigste Grundhaltung des 21. Jahrhunderts und der digitalen Zeit.

Und das meine ich nicht (nur) damit du dich besser fühlst, die Welt bunter siehst oder für dich das Glas jetzt immer halb voll ist.

Optimismus ist die Basis für buchstäbliche Wunder – erschaffen durch menschliches Wissen.

Tatsächlich haben wir alle nur deshalb noch keinen Zustand von andauerndem Glück, Freiheit, Fülle und Frieden auf der Welt erreicht, weil es nicht genügend (praktisch handelnde) Optimisten gibt.

Steile These? Ist nicht meine, sondern die von einem der besten Physiker der Welt. In kurz geht diese ungefähr so*:

* Wenn du mehr Input wie diesen haben möchtest, abonniere gern meinen Newsletter. In diesem sende ich dir jeden Donnerstag eine kurze Mail mit Tipps die dein Leben sofort, mittel- und langfristig glücklicher und produktiver machen.

Stell dir vor, du bist ein Gefängniswärter im finsteren Mittelalter.

Du bewachst die hinterste, dunkelste Zelle der gesamten Festung. Hinter dem dunklen, nassen und nur dürftig von Fackeln beschienenen Flur und der dicken Holztür mit den Gitterstäben befinden sich zwei Gefangene.

Einer der beiden Gefangenen wurde vom König zum Tode verurteilt.

Er konnte sich allerdings eine Hintertür ausverhandeln:

Wenn der Gefangene es schafft, binnen eines Jahres dem Lieblingspferd des König das Sprechen beizubringen, so ist er frei.

Du stehst an der schweren Holztür, die Hände ruhend auf deinem Schwertgriff. Und hörst die beiden Insassen miteinander sprechen.

  • Der andere Insasse fragt den „Pferdeflüsterer“: Was hat dich denn geritten, solch ein Angebot an den König zu machen? Du wirst nie im Leben einem Pferd das Sprechen beibringen! Und schon gar nicht in einem Jahr! Oder bist du ein Magier?
  • Darauf entgegnet der andere Gefangene seelenruhig: In einem Jahr kann viel passieren. Der König kann sterben. Ich kann sterben. Das Königreich kann überrannt werden. Und vielleicht kann sogar das Pferd in einem Jahr sprechen!

Diese kleine Geschichte ist Optimismus in Reinform. Denn

mit genug Zeit und dem richtigen Wissen lässt sich jedes Problem lösen.

(So lang es keine Naturgesetze verletzt. Wobei auch diese Regel Ausnahmen hat, da wir wahrscheinlich noch weit entfernt vom Verständnis dieser sind)

Da Optimismus so oft falsch verstanden wird, zeige ich dir in diesem Artikel:

➡️ Was Optimismus WIRKLICH ist.

➡️ Welche Augen-öffnende tatsächliche Bedeutung Optimismus für die Welt und dein Leben hat.

➡️ Welche beeindruckenden Fakten auf der Seite des Optimismus stehen.

➡️ Wie du Optimismus aus der Physik ableiten kannst.

➡️ Wie du Optimismus lernen kannst (In 3 einfachen Schritten, inklusive Anleitung)

Fangen wir an:

Was bedeutet Optimismus WIRKLICH?

Die Optimismus-Bedeutung, die deine Welt auf den Kopf stellt

Was bedeutet Optimismus?

Für die meisten kommt hier eine intuitive Antwort in Richtung „Dinge die geschehen, positiv betrachten“. Oder das sprichwörtliche „nicht alles negativ sehen“.

Die Idee ist grundlegend nicht verkehrt, doch tatsächlich ist Optimismus etwas anderes. Tiefgreifenderes:

Der Erklärung von Physiker David Deutsch nach ist Optimismus vor allem ein Weg Versagen zu erklären.

  • Der Motor hat seinen “Geist” aufgegeben? Wenn du erklären kannst, warum, dann bist du technisch gesehen ein Optimist.
  • Die Landkarte bringt dich nicht zum gewünschten Ziel, doch du kannst dich dank früh gelernten Navigationskenntnissen dennoch orientieren? Dann bist du technisch gesehen ein Optimist.

Warum? Weil du damit nachweisen kannst, dass du das Motorversagen beenden kannst. Und damit “alles wieder gut machen kannst”.

Optimismus in diesem Sinne sagt also aus, dass es keine fundamentale Barriere oder dergleichen gibt, welche Fortschritt aufhält.

Es gibt keine Barriere für Fortschritt? Hat er denn nie die aktuelle Welt gesehen?! Gibt es nicht eher keine Barriere für den freien Fall nach unten?!

Wenn dir bei meiner obigen Aussage intuitiv diese oder ähnliche Gedanken in den Kopf geschossen sind, lass uns kurz einen Ausflug in die Welt der Fakten machen. Um diesen Ansatz zu untermauern.

Angenommen du fragst dich „Geht die Welt nicht messbar vor die Hunde?“

Dann ist meine Antwort: Wenn du mit messbar die Anzahl der Artikel mit Katastrophenstimmung meinst, vielleicht. Mit einer Tendenz zu Ja.

Aber faktisch? Absolut nicht! Also wirklich ABSOLUT NICHT. (Siehe die beiden Bilder weiter unten)

Warum diese Diskrepanz? Weil sich Blut und Leid besser verkauft. Warum? Weil schlechte Nachrichten ungleich wichtiger sind, als gute. Warum? Weil du es dir als Urmensch nicht leisten konntest, einen (für die Gesundheit schlechten) Säbelzahntiger zu übersehen. Ein (für die Gesundheit gutes) Gänseblümchen aber schon.

Alle die es andersrum gemacht haben, sind tot und haben keine Nachkommen hinterlassen.
Und so sind wir heute konstant im “Bad News Rush”, welcher dank Social Media etc. extrem verstärkt ist.
Für mehr dazu kann ich diesen TED-Talk sehr empfehlen:

Aber kann ich diese kühne Behauptung auch beweisen? Glad that you asked!

Lass mich dir nur zwei Grafiken und deren Quellen zeigen, den Rest findest du selbst heraus oder an anderer Stelle bei mir:

Zwei Jahrhunderte manifestierter Optimismus-min
Quelle: https://ourworldindata.org/a-history-of-global-living-conditions-in-5-charts
Die Optimismus-Bedeutung offenbart sich in Technologie-min
Quelle: https://ourworldindata.org/cheap-renewables-growth

Wir leben schon im (relativen) Überfluss und Weltfrieden. (Sehr sehenswertes Video zum Thema Weltfrieden hinter diesem Link!) Nur irgendwie sagt es einem kaum jemand.

Warum ist das wichtig? Weil du nur dann Optimismus entwickeln kannst und optimistisch bist, wenn es einen Sinn hat. Wenn du davon ausgehst, dass die Welt eh schon im Eimer ist, hat es kaum Sinn noch etwas verbessern zu wollen.

Doch das ABSOLUTE GEGENTEIL ist der Fall! Dank Skalierung, Disruption, Automatisierung und exponentiellem Wachstum kannst du, ja GENAU DU mehr zur Verbesserung der Welt beitragen, als je zuvor!

Tatsächlich ist die Frage „Was bedeutet Optimismus denn wirklich praktisch für mich?“ Damit noch nicht einmal beantwortet.

Denn wenn man sich auf das Argument Wissen = Lösung für JEDES Problem = Ich kann JEDES Problem lösen, sofern ich weiß, wie, einlässt, wird es noch wilder.

Denn faktisch leben wir in der sichersten Zeit seit Anbeginn der Menschheit. Nicht nur faktisch, sondern zivilisatorisch. Was an folgendem, kleinen Gedankenexperiment sichtbar wird:

Stell dir vor, du lebst zur Zeit von Julius Cäsar. Und ein Asteroid prallt auf die Erde. Was machst du, um dich zu schützen?

Selbes Experiment, diesmal zur Zeit von Nikola Tesla. Again, was tust du, um nicht mit dem Rest der Menschheit vernichtet zu werden?

Du kannst dir diese Frage für jede beliebige Zeit vor der heutigen stellen. Das Ergebnis ist immer das gleiche: Du kannst nichts tun. Du bist verdammt dazu, eingeäschert zu werden.

Heute? Können wir Asteroiden einfach aus dem All pusten. (Zumindest theoretisch)

Der Unterschied ist nicht die größte des Asteroiden oder die Wucht seines Einschlags. Sondern das Wissen, damit umzugehen.

Und genau deswegen kann dir jeder Pessimist buchstäblich das Leben kosten.

Denn dank Pessimisten dauern alle guten Sachen unnötig länger. Müssen mehr Menschen sterben.

Also: Sei ein Optimist und nutze das Wissen der Menschheit!

Optimismus ist also wichtig. Existentiell wichtig. Doch was genau ist dieser überlebenswichtige Optimismus, von dem ich hier spreche denn genau?

Was ist Optimismus dann tatsächlich?

Eine Optimismus Definition abgeleitet aus der Physik

Nachdem deine Weltsicht jetzt vermutlich sachte ins Wanken geraten ist, hier eine Optimismus-Definition, die dieser Bezeichnung auch gerecht wird:

Optimismus = Bewusstsein, dass sich jedes Problem lösen lässt. (das dazu notwendige Wissen vorausgesetzt)

Heißt: Alles Schlechte ist durch unzureichendes Wissen verursacht.

Was ist nach dieser Definition dann ein „echter“ Optimist? Nun:

Ein echter Optimist ist jemand, der sich bewusst ist, dass buchstäblich jedes Problem im Rahmen von Naturgesetzen lösbar ist.

Alles, was dazu fehlt, ist das notwendige Wissen.

Ergo: Du kannst absolut alles, was du willst. Du musst lediglich herausfinden, wie.

Diese Definition stützt sich auf eine der Grundeigenschaften des Universums. Neben Materie und Energie gibt es da Information. Und Information mit kausaler Kraft ist Wissen.

Und Wissen ist die Lösung für jedes denk- und undenkbare Problem.

Ein Schlossknacker kommt nur deshalb in verschlossene Türen, vor denen du zurückbleibst, weil er weiß, wie er ein Schloss knackt.

Ein Arzt kann nur deswegen Krankheiten heilen, weil er weiß, was er tun muss.

Wissen ist die größte Kraft im Universum.

Optimismus ist das Bewusstsein dieser Wahrheit und Grundstein zur Handlung auf Basis dieses Wissens.

5w - 5mo:

Wie du ganz leicht Optimismus lernen kannst

Optimismus ist also das Bewusstsein um die Omnipotenz von Wissen und die bewusste Handlung in diesem Wissen.

Doch was machst du ganz praktisch damit?

In meinem Newsletter destilliere ich jede Woche die besten Tools und Taktiken um meinen Lesern kurz- mittel- und langfristig zu Erfolgen zu verhelfen.

Die langfristige Kategorie unterteile ich dabei in 5w – 5mo (5 Wochen bis 5 Monate).

Und hier hast du zwei Möglichkeiten, wie du Optimismus und die größte Kraft im Universum in dein Leben einweben und anwenden kannst:

1. Der Verinnerlichungs-Ansatz

Mit diesem Ansatz kannst du Optimismus lernen und zum Teil deines Denk-Werkzeugkastens machen. Er besteht aus drei einfachen Schritten:

  1. Du fragst dich bei jedem Problem und jeder Herausforderung, vor der du stehst: Widerspricht dieser Lösungsansatz den aktuell gängigen Naturgesetzen?
  2. Nein? Dann ist es machbar! Die einzige Frage ist jetzt nur: Welches Wissen brauchst du, um es umzusetzen?
  3. Stelle dir diese Frage jeden Tag mehrfach für > 66 Tage lang.

Du wirst überrascht sein, wie viel tatsächlich möglich ist. Und wie grenzenlos deine Möglichkeiten sind. Für diese „Erweiterung der eigenen Realität“ ist dieser Ansatz hervorragend geeignet.

Denn oftmals verhält es sich ungefähr so mit den Plänen der meisten Menschen ohne “bewussten Optimismus”: (Also Bewusstsein der tatsächlich existierenden Möglichkeiten)

2. Der Praxis-Ansatz

Wenn du nicht nur Optimismus lernen, sondern auch direkt anwenden möchtest, ist dieser Ansatz für dich der richtige.

Ich nenne ihn auch liebevoll meine „einfache 3 Punkte Checkliste zum goldenen Schlaraffenland voll Weltfrieden und Glück:

  1. Das tatsächlich Mögliche verinnerlichen. Dein Machbares endet nicht an der Meinung deines Chefs oder des Nachbarn. Noch daran, das du kein Spanisch sprichst. Es endet frühstens an den Grundkräften des Universums.
  2. Nachdem du etwa zehnmal “WOOOOW” gedacht und gesagt hast, die Frage was du mit dieser nahezu unbegrenzten Macht anstellen möchtest. Ein guter Startpunkt ist das letzte Drittel dieses Newsletters von mir.
  3. Sobald du eine klare Vision hast, konstant in kleinen Schritten in die richtige Richtung vorgehen. Wenn du also zum Beispiel einen Hochtemperatur-Supraleiter bauen möchtest, solltest du a) die Physik dahinter verstehen, b) dich mit den besten Forschern der Welt dazu vernetzen, c) an einem Prototyp mitwirken / selbst einen bauen und d) schauen, was dann als Ergebnis herauskommt. Und von dort an weiter. (du kannst mich dann auch gern fragen, ich helfe gern so gut ich kann)

Ich bin gespannt, was du daraus machst!

Viel Erfolg bei deinen weiteren Vorhaben. Das Wissen der Welt steht dir zur Verfügung.

Du willst mehr?

Hier bekommst du jeden Donnerstag eine Mail, die dein Leben verändert

Optimismus – Fazit & mehr:

That’s it. Ich hoffe, dieser kleine Artikel konnte dir Optimismus etwas weniger „umnachtet“ und „ominös“ näherbringen. Und die Übungen dir helfen.

Wenn du mehr Übung, Inputs, hilfreiche Tools und mehr von mir möchtest, kannst du hier kostenlos meinen Newsletter abonnieren:

In diesem bekommst du ein Füllhorn an Interviews mit Experten, eigens für meine Community gebauten digitalen Tools, Antworten auf deine Fragen, sofort anwendbare Tricks für mehr Lebensfreude und Produktivität und vieles mehr.

Check it out – du kannst wirklich nichts falsch machen damit.

Grundlagen zum Verständnis von Phishing

241.342 Opfer im Jahr 2020 allein in den USA. Wie du dich vor Phishing schützt.

241.342 Opfer im Jahr 2020 allein in den USA -

Wie du dich vor Phishing schützt

Phishing ist die größte Gefahr im digitalen Raum. Privatpersonen, Unternehmen, Staaten – Sie alle sind bereits durch Phishing beschädigt und erpresst worden.

Phishing wirkt vielleicht auf den ersten Blick harmlos. Doch hinter einer Fake E-Mail oder einem manipulierenden Anruf stecken oftmals Rufmordkampagnen, Spähattacken und Cyberangriffe die weltweite Systeme zerstören.

In diesem Artikel geht es um Phishing. Darum was Phishing ist, was es so gefährlich macht und wie du dich davor schützt.

Egal ob am Telefon oder per E-Mail.

Schritt für Schritt und mit Praxisbeispielen aus dem echten Leben erklärt.

Damit du keine weitere Nummer auf der nicht enden wollenden Liste von Angriffsopfern wirst.

In diesem Artikel geht es um eines der wichtigsten Themen des Internets. Beziehungsweise der Sicherheit im Internet.

Phishing.

Nach dieser Lektüre weißt du, welche Alarmglocken bei diesem Bild läuten sollten und warum:

Phishing Mails erkennen - 1. gecrackte Mailadresse

Was sich hinter jedem der markierten Punkte verbirgt und vieles mehr, jetzt.

Konkret erfährst du in diesem Artikel:

➡️ Was ist Phishing überhaupt genau?

➡️ Was genau passiert beim Phishing?

➡️ Wie gefährlich ist Phishing tatsächlich?

➡️ Welche Arten von Phishing werden wie angewendet und wer ist davon jeweils besonders gefährdet?

➡️ Alles rund um Phishing-Mails (Wie sie aussehen, woran du sie erkennst, was du tun solltest, wenn du draufgeklickt hast und vieles mehr)

➡️ Wie du nie wieder Opfer von Phishing-Mails wirst (Anhand echter Beispiele aus dem Alltag)

Bereit für mehr Sicherheit im digitalen Alltag? Dann lass uns loslegen!

Von vorn:

Level 1:

Grundlagen

Was ist Phishing?

Phishing ist, einfach erklärt, der Versuch, an deine Daten zu kommen. Nur eben mit (sehr) unsauberen Mitteln. Und meistens im Cyberraum, also via Internet und Co.

Stell dir folgende Situation vor:

Jemand bietet dir an einem Limonadenstand ein Glas Zitronenwasser an. Vollkommen kostenlos. Alles, was du im Gegenzug tun sollst, ist, dem Limonadenstandbetreiber deine E-Mail-Zugangsdaten zu geben.

Wenn du dir jetzt denkst: What the Hedgefond? Warum sollte ich meine E-Mail-Zugangsdaten rausrücken? Und warum so leicht? Dann bist du mitten drin. Online wird dir natürlich niemand einen solch komischen Deal anbieten. Aber viele andere Varianten, um ähnliches zu erreichen.

Phishing ist mindestens so alt wie Limonadenstände. Genau genommen so alt wie das gezielte Einsetzen von Informationen, um anderen Menschen zu schaden und sich einen eigenen Vorteil daraus zu erschaffen.

Denn Informationen, bzw. Wissen, war schon immer Macht. Früher vor allem das Wissen um Ränkespielchen und militärische Informationen um Machthaber zu erpressen. Heute trifft es jeden. Technologie demokratisiert nicht nur die positiven Dinge wie freien Zugang zum Weltwissen. Manchmal bringt sie auch weniger erfreuliche Dinge mit sich.

Wenn das Leben dir Limonade gibt ... nimm eine Phishing-Definition

Eine einfache Phishing-Definition

Wenn dir die Erklärung in Geschichtsform nicht genug Licht ins Dunkel bringt, hilft dir vielleicht eine kurze und knackige Phishing-Definition zum tieferen Verständnis:

Phishing Definition:

Phishing bezeichnet jeden Versuch, bzw. jede Handlung, die darauf abzielt, gegen den Willen und / oder ohne das Wissen des Informationsbesitzers / der Informationsquelle Informationen von diesem / dieser zu stehlen und / oder Zugang zu diesen Informationen zu erhalten.

Klingt auf den ersten Blick vielleicht etwas abstrakt, zwirbelt sich aber relativ schnell auf in 5 Schlüsselkomponenten:

  1. Versuch / Handlung: Es gibt einen Angreifer mit einer Intention.
  2. Gegen den Willen / ohne das Wissen: Gegenteil der Angreiferintention.
  3. Informationsbesitzer / Informationsquelle: Es gibt einen Angegriffenen.
  4. Informationen: Es gibt “Beute”.
  5. Stehlen / Zugang erhalten: Es gibt ein konkretes Ziel hinter dem Angriff.

Ich denke, das sollte als Phishing Definition ausreichen.

Das “Was” ist also klar. Phishing ist das “fischen” nach brauchbarem (Informationen). Und ähnlich wie ein Fisch nicht sonderlich erfreut darüber ist, an einer Angel baumelnd in einen Holzeimer geworfen und dann buchstäblich ausgeweidet zu werden, sind Phishing-Opfer nach einem Angriff selten fröhlicher als zuvor.

Warum heißt es aber Ph-ishing und nicht F-ishing, wenn es doch ums Datenangeln geht? Weil Phishing eine Kombination aus dem Ausflug auf die offene See und der Abkürzung

  • Password-
  • Harvesting

also “passwort-ernten” ist. (Und Hacker gern eigentümliche Schreibweisen mit “Ph” nutzen. Jede Subkultur hat Ihre Codes und Eigenheiten)

So wie der Laichgrund das “Feld” des Fischers ist, so ist das Internet das Feld der endlos nachwachsenden Ressource Passwörter, Zugangsdaten, Kreditkarteninformationen und mehr.

Deswegen, auch im Deutschen, Phishing.

Ausgesprochen wird “Phishing” übrigens praktisch gleich zu “fisching”. Besonders exakte Betoner können das “Ph” am Anfang natürlich noch etwas spitzer formen. Aber jeder versteht dich, wenn du phishing “gut-deutsch” wie „fisching“ aussprichst.

Kommen wir zum nächsten Fundament-Teil, dem “Wie”:

Die zwei primären (Angriffs)Arten des Phishings sind

  1. Social Engineering und
  2. Ausnutzen mangelnder Security Awareness (Was zum Großteil Social Engineering ist)

Mehr zu den beiden Phishing-Arten inklusive Beispielen und Verteidigungsstrategien erfährst du in meinen Artikeln zu Social Engineering und Security Awareness.

Also in kurz:

Phishing umfasst sämtliche Angriffe gegen Menschen um ohne / gegen deren Wissen an sensible Daten zu gelangen.

Ok. Das Intro haben wir also fast durch. Fehlt nur noch eines: Das “Wie genau”.

Es gibt wahrscheinlich mehr Phishing-Möglichkeiten als Moleküle im Universum, picken wir an dieser Stelle also nur 2 konkrete zur besseren Vorstellung heraus.

  1. Die Phishing-Kampagne: Vorbei die Zeiten, in denen Phishing-Angriffe offensichtlich schlecht gemachte Versuche der Informationsgewinnung sind. Mittlerweile hat sich bei der Cyberkriminalität eine ähnliche Professionalisierung durchgesetzt, wie im Online-Marketing. Deswegen sind Phishing-Attacken mehr und mehr keine Einzelfälle, sondern von langer Hand geplante und komplex verwobene Angriffs-Lawinen. Da gehen Mails mit gezielter vorheriger Informationsbeschaffung und persönlicher Beeinflussung des Mailempfängers und vielem mehr Hand in Hand. Wie die Vorbereitung für einen solchen “höherwertigen” Angriff aussehen kann, habe ich dir in meinem kostenlosen Webinar zur gezielten Internetrecherche exemplarisch aufgezeichnet.
  2. Das Phishing-Gewinnspiel: Eine weitere Kategorie von beliebten Phishing-Varianten sind Fake-Gewinnspiele. Bei diesen wird ein Gewinnspiel gefälscht / frei erfunden um an Nutzerdaten zu gelangen und mit diesen dann Unsinn zu treiben. Oder, noch einen Schritt weiter gegangen, auf Basis der so gewonnenen Daten die Gewinnspiel-Teilnehmer anzurufen und weitere, noch sensiblere Daten in Erfahrung zu bringen. (“Herzlichen Glückwunsch zum Gewinn! Natürlich brauchen wir jetzt Ihre Kontodaten, wie sollen wir Ihnen sonst Ihren Gewinn auszahlen? …”) Auch hier ist der Einzige wirkungsvolle Schutz das Wissen um richtige Informationsbeschaffung. Denn nur wenn ich etwas wirklich fundiert überprüfen kann, kann ich sicher entscheiden, wie ich weiter vorgehe. Wie du dabei konkret agieren kannst, zeige ich exemplarisch in meinem kostenlosen Webinar zur Online Recherche.

Ich denke jetzt sprechen wir beide dieselbe Sprache zum Thema Phishing.

Zeit für das nächste Level:

Level 2:

Schlüsselwissen

Was passiert bei Phishing?

Wir wissen jetzt was es ist. Doch wie genau funktioniert es? Wie läuft eine typische “Phishing-Session” ab? Aus welchen Bestandteilen besteht sie?

Entzaubern wir das Unbekannte etwas. 

Bei Phishing passiert immer das gleiche, nur die individuellen Bestandteile ändern sich je nach konkretem Fall:

  1. Die eigenen Kommunikationsdaten sind in fremde Hände geraten und bilden das Fundament der Phishing-Attacke.
  2. Auf Basis der eigenen Daten wird ein Angriff unternommen. Entweder direkt oder indirekt um noch mehr sensible Daten zu erhalten um dann den Angriff mit mehr Wucht / höherer Erfolgswahrscheinlichkeit auszuführen.
  3. Ist der Angriff erfolgreich und das eigene System geknackt, geschieht der tatsächliche Schaden: Wie Wasser, das nach einem Dammbruch das Tal flutet, schlägt die “Schadphase” zu. Diese kann aus den verschiedensten Dingen und Kombinationen dieser Dinge bestehen. Von simplem Datendiebstahl über Ransomware bis hin zum Cryptojacking ist dabei alles im Rahmen des Möglichen.

Hier auch nochmal als handliche Infografik auf einen Blick:

Die zentralen Phishing Bestandteile

Wir wissen was Phishing ist und woraus es sich zusammensetzt. Doch wie “schlägt” sich Phishing im Kontext anderer Angriffsmethoden?

Zeit für das große Grundlagenwissen-Finale zum Thema Phishing:

Phishing und der Rest: Das “Who is Who” der virtuellen Angriffsmethoden auf einen Blick

Den Fundamenten des Phishings haben wir uns jetzt hinreichend gewidmet.

Schauen wir uns nun kurz an, wo Phishing sich im Vergleich zu anderen Onlinegefahren einordnet.

Am häufigsten werde ich in meinen Webinaren zur Abgrenzung von Phishing zu Skimming, Hacking und Spam gefragt. Stellen wir diese 4 Gauner also mal gegenüber:

 AblaufAngriffszielMethode
Phishing
  1. Input: Du erhältst Informationen, auf welche du reagieren sollst. Kann in Form einer E-Mail, einer SMS, eines Anrufs etc. geschehen.
  2. Reaktion: Du sollst auf den Input reagieren. Oftmals indem du Daten angibst, Dateien öffnest oder Links öffnest.
  3. Infektion: Während du mit etwas anderem an der Oberfläche abgelenkt wirst, wird im Hintergrund dein System angegriffen.
Buchstäblich jeder. Je mehr Macht / Geld / Einfluss etc. vorhanden ist, desto lohnenswerter. Aber auch bei „normalen“ Menschen lohnt sich ein Angriff. Und sei es nur um Sie zum Teil eines Folgeangriffs zu machen.

Phishing ist eine hinterhältige Unterart des Spam.

Beim Phishing werfen die Angreifer Ihre virtuelle „Angel“ aus und warten darauf, dass das Opfer klickt / zubeißt.

Und ähnlich wie beim echten fischen ist das Opfer nach dem Biss nahezu chancenlos ausgeliefert.

Skimming
  1. Manipulation: Die Angreifer verändern eine Geldschnittstelle so, dass diese Ihnen automatisch und unerkannt Daten ausgibt.
  2. Anwendung: Die manipulierte Geldschnittstelle wird benutzt.
  3. Diebstahl: Während der Benutzung werden die eingegebenen Daten kopiert und ggf. direkt übermittelt / automatisch zum Diebstahl eingesetzt.
Jeder, der an Geldschnittstellen wie Bankautomaten Geld abholt.

Skimming ist wie Phishing, nur spezifischer.

Beim Skimming werden ebenfalls Daten von dir abgesaugt, nur hier ausschließlich direkt geldbezogen.

Hacking
  1. Ausspähen (optional): Je nach Größe, Umfang und Ziel der Hackingattacke wird das Ziel ggf. vorab ausgespäht um Schwachstellen zu finden.
  2. Angriff: Hacker attackieren gezielt technische Systeme.
  3. Nachbehandlung (optional): Bei manchen Angriffsarten ist das Hacking selbst nicht der zentrale Teil. Hier wird zum Beispiel ein Spähprogramm hinterlassen um nach dem Hacking weiter an Daten zu gelangen.
Jeder, bei dem es sich aus Hackersicht lohnt. Kann ein Unternehmen sein, kann ein Staat sein, kann eine Privatperson sein.

Ein Fremder übernimmt das eigene System und/oder manipuliert dieses.

Hacking kann in verschiedensten Varianten mit Phishing kombiniert werden, chronologisch wie technisch.

Spam
  1. Sammlung: E-Mail-Adressen werden gesammelt.
  2. Versendung: Versand von unerwünschten Mails an jeden User, dessen Mailadresse bekannt ist.

Ziel von Spammern ist es, Gewinn über Werbeklicks von Spam-Opfern auf Links in Spam-Mails erzielen.

Da dies allerdings nur die wenigsten tun, wird prinzipiell jeder mit einer E-Mail-Adresse mit Spam überzogen.

Unmengen von Spammails in jeden Winkel versenden. Nach dem “Gießkannen-Prinzip” Gewinne damit einfahren.

Spam- und Phishing-Mails sehen sich manchmal sehr ähnlich. Manchmal hat eine Fake-E-Mail auch sowohl Phishing- als auch Spamcharakter.

Hier mal ein Beispiel für eine etwas ausgeklügeltere Phishing-Mail:

Ein etwas ausgefalleners Beispiel für Phishing

Wenn du dich jetzt fragst, was an dieser Mail auffällig ist und woran du in wenigen Sekunden erkennst, dass es sich hierbei um eine Phishing-Mail handelt, bist du in meinem Phishing-Mail-Artikel goldrichtig.

Hier einige der Angriffspunkte, welche beim Skimming attackiert, bzw. manipuliert werden können auf einen Blick:

Phishing vs. Skimming im Direktvergleich

Mehr zum Thema Skimming erfährst du in einem anderen Artikel, den ich hier verlinke, sobald er fertig ist.

Gefahr oder bloß nervig? Die Bedeutung von Phishing

Nachdem wir Phishing mittlerweile besser kennen als unseren Nachbarn wird es Zeit diesen Angriffsvektor einzuordnen.

Und damit die Antwort auf die Frage zu geben:

Welche Bedeutung hat Phishing für meinen digitalen Alltag?

Die Kurzantwort konnte ich glaube ich weiter oben bereits hinreichend geben: Eine enorme Bedeutung! Egal ob als Privatperson oder in Unternehmen, ein falscher Klick kann Milliarden kosten, Karrierepfade beenden und Leben zerstören. Mehr zum Thema Bedeutung von Phishing findest du auch in meinem Artikel zum Thema:

Hier findest du mehr zur Bedeutung von Phishing für deinen Alltag und dich (Artikel)

Kommen wir zu den verschiedenen Phishing-Arten:

Welche Arten von Phishing gibt es?

Schauen wir uns die gängigsten Phishing Arten und die häufigsten Medien an, in welchen man auf diese Arten trifft.

Auf einen Blick sieht die Welt des Phishings grob ungefähr so aus:

Phishing Arten auf einen Blick

Jede der Phishing Arten auf der x-Achse kann mit fast jedem Angriffsmedium auf der y-Achse kombiniert werden.

Da prinzipiell jede dieser Phishing-Arten einen eigenen Artikel verdient, verlinke ich hier nach und nach eben diese, sobald ich sie geschrieben habe.

Exemplarisch für alles außer Mails hier mal am Beispiel Telefon:

Warum ist Phishing per Telefon so “lukrativ und verlockend”? Weil die direkte Beeinflussbarkeit für “ungehärtete”, also nicht zum Thema Sicherheit weitergebildete Mitarbeiter bei Telefonaten vergleichsweise hoch ist. Und der Angreifer, anders als zum Beispiel beim direkten Gespräch, dennoch nahezu unerkannt agieren kann.

Der einzige wirkliche Nachteil von Phishing per Telefon ist der, dass es nicht skalierbar ist. Und dieser Nachteil ist derart groß, dass relativ betrachtet Telefon-Phishing recht selten vorkommt.

Schauen wir uns das Thema Phishing Anruf etwas näher an:

Seltener aber persönlicher: Der Phishing Anruf

Da Phishing Anrufe so etwas wie die Präzisionswaffen für besondere Fälle sind, habe ich mich diesen in einem Artikel ausführlich gewidmet:

Alles was du über Phishing Anrufe wissen musst. (Artikel)

In diesem Artikel gehe ich unter anderem darauf ein:

  1. Was Phishing Anrufe so gefährlich macht
  2. Wie Phishing Anrufe „vor deinen Augen“ dein Gehirn kidnappen.
  3. Wie du dich ganz leicht vor derartigen Angriffen schützen kannst, indem du eine einfache 4-Punkte-Checkliste abhakst.

Was uns zum „Standard“ des Phishing führt. Der Phishing-Mail:

Das „Bread & Butter“ im Phishing: Phishing Mails

Das Feld der Phishing Mails ist so groß wie es gefährlich ist. Die Spannweite reicht dabei von generischem Spam, der hundertmillionenfach ins Internet geworfen wird wie Pflanzensamen. Und dabei durch schlichte Wahrscheinlichkeitsrechnung erfolgreich ist.

Bis hin zu personenspezifisch maßgeschneiderten Mails, denen manchmal monatelange Recherche und Observierung der Zielperson vorausgeht. Denn bei diesen Spear-Phishing oder auch Whaling Mails muss nur ein einziger Klick passen.

Da dies den Rahmen dieses Artikels mehr als sprengen würde, habe ich dazu einen eigenen Artikel geschrieben:

Was Phishing Mails sind und wie du sie identifizieren und entschärfen kannst. (Artikel)

In diesem erfährst du unter anderem:

  1. Wie ein einziger Klick eine komplette Firma für Wochen zum Stillstand gezwungen hat.
  2. Wie Phishing-Mails aufgebaut sind.
  3. Warum du überhaupt Phishing-Mails bekommst.
  4. Konkrete Beispiele aus der Praxis anhand derer du erkennen kannst, was Phishing Mails ausmacht.

Was uns zum letzten Abschnitt dieses Artikels führt. Dem Schutz vor Phishing:

Level 3:

Praxis

Phishing Schutz: Und nun?

Jetzt weißt du also wie solche Angriffe und Mails aussehen, woran du sie erkennst und was die Ziele und Wege zum Ziel von Angreifern sind.

Doch wie nun weiter?

Den effektivsten Phishing Schutz hast du bereits kennengelernt: Deine Fähigkeit Phishing Angriffe zu identifizieren und Ihnen zu widerstehen.

Anders formuliert: Deine Security Awareness. Dein digitales Sicherheits-Bewusstsein. Du bist dir jetzt bewusst, dass Link nicht gleich Link ist. Du weißt jetzt wie ein Anhang komplette Serverfarmen zerstören kann. Du weißt, dass auch du im Fadenkreuz stehst.

Sehr gut! Allein durch dieses Wissen bist du „härter“ bzw. stärker „gehärtet“. Also sicherer im Digitalraum.

Weitere Schutzmaßnahmen gegen Phishing können sein:

  1. Verschärfte Einstellungen bei Spamfiltern und Antiviren-Software
  2. Der Einsatz verschlüsselter Container und Passwortsafes
  3. Das Härten aller insgesamt beteiligter IT-Systeme
  4. Und vor allem: Das ständige Training der eigenen Achtsamkeit!

Das klappt im Rahmen von Security Awareness / Social Engineering Trainings meist ganz gut. Wenn ich dich dabei unterstützen soll, melde dich gern bei mir.

Auch hilfreich um ein Gefühl für die Bedrohungslage zu bekommen, kann das Phishing Radar sein:

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059

Auf diesem findest du stets die aktuellsten Großangriffe und deren momentane Gestalt.

 

Phishing – Fazit

Das soll es für jetzt zum Thema Phishing erst einmal gewesen sein.

Ich hoffe, ich konnte dich bei deiner digitalen Sicherheit unterstützen.

Welche Erfahrungen hast du mit Phishing schon gemacht? Was soll ich im nächsten Update dieses Artikels noch ergänzen?

Schreib‘ es mir gern in die Kommentare! Bis dahin, stay safe!

Ben

Wo gibt es mehr?

Weitere Inhalte, Trainings und mehr von mir zur Cybersecurity

Sollten dir all diese Ressourcen, Anleitungen und Handreichungen noch immer nicht genügen, biete ich auch noch Cybersecurity Trainings an.

Mein Schwerpunkt liegt dabei auf der “Sicherung” des Menschen, also Security Awareness.

Mehr dazu findest du auf meiner Seite zu meinen Cybersecurity Trainings oder meinen Security Awareness Trainings.

Onlinekurs

Grundlagen und Anwendungen rund um die Cybersicherheit des eigenen Unternehmens. Aufgeteilt in 6 Module und jederzeit nutzbar.

Fragen und Antworten

Online ausgeführte Frage und Antwort-Runden mit verschiedenen Teilnehmern.

Individuelle Schulungen

Maßgeschneiderte Lösungen für Ihre konkreten Cybersecurity-Probleme.

All In-One

Gesamtpaket aus Cybersecurity, digitaler Transformation und dem Einsatz künstlicher Intelligenz.

Phishing Mails sind eine nicht zu unterschätzende Gefahrenquelle

Phishing Mails: 1 Klick der 12.000.000 € kostet

Phishing Mails:

1 Klick der 12.000.000 € kostet

Dieser Artikel kann deine Karriere und dein Unternehmen retten. Und vielleicht sogar noch einiges mehr…

Phishing Mails sind hinterlistige und ohne das richtige Wissen schwer erkennbare Angriffe. Hier lernst du Schritt für Schritt alle wichtigen Elemente kennen, mit denen du sicher bist. Legen wir los!

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Was kann eine einzige Mail schon großartig anrichten?

Diese Frage stellen sich noch immer viel zu viele Menschen. Und viel zu oft sind diese in sehr wichtigen Positionen.

Schauen wir uns ein aktuelles und anschauliches Beispiel an. Zitat aus einem Artikel des Handelsblatts:

“ … Selbst wenn Unternehmen wie etwa im Fall EDAG sehr schnell auf die Attacke reagieren, ist der Aufwand, diese abzuwehren, häufig gewaltig. Das zeigt das Beispiel der Wuppertaler Schmersal. Ende Mai vergangenen Jahres wurde der Automatisierungsspezialist vom Landeskriminalamt vor einem Cyberangriff gewarnt. Sofort fuhren die Verantwortlichen alle Systeme herunter – mit massiven Folgen. Die Fertigung in sieben Werken und die Arbeit in über 50 Niederlassungen ruhte länger als zunächst gedacht.

Gut zwei Wochen dauerte es, bis jeder Winkel in dem weitverzweigten IT-Netz durchsucht war. Am Ende musste das Unternehmen die gesamte IT neu aufsetzen. Die Kosten bezifferte Philip Schmersal, der geschäftsführende Gesellschafter, auf über zwölf Millionen Euro. …“

Klingt drastisch? Ist es auch! Und hier kommt noch hinzu, dass die Verantwortlichen vorab gewarnt wurden UND vorbildlich gehandelt haben!

Im Großteil der Fälle passiert weder das eine noch das andere.

Und wie ist dieser massive Ausfall zustande gekommen?

Das wird in einem Nebensatz, beinahe beiläufig in besagtem Artikel ebenfalls erwähnt:

Auslöser – so zeigte sich bei den Analysen – war eine Mail, die völlig unverdächtig war, die aber den Trojaner in das System eingeschleust hatte.

Eine Phishing Mail hat 14 Tage lang 7 Werke in mehr als 50 Niederlassungen lahmgelegt und dabei mehr als 12.000.000 € Schaden verursacht.

Obwohl nahezu mustergültig reagiert wurde und es eine ernstgenommene Vorwarnung gab!

Was kann eine einzige Mail schon großartig anrichten? 

Einiges.

Und damit sind wir direkt im Thema: Phishing Mails.

Beim Thema Phishing Mails sind wir beim “Bread and Butter” des Phishing angelangt. Denn Fake Mails, wie Phishing E-Mails auch oft genannt werden, bilden den absoluten Großteil sämtlicher Phishing-Attacken ab. Warum?

Weil Mails extreme Vorteile für Angreifer bieten. Denn Phishing Mails sind

  1. 100%ig anonym
  2. Automatisiert,
  3. In unendlicher Zahl und
  4. Nahezu in Echtzeit erstellbar
  5. Einnisten in Firmen-Proxys möglich und Angriff über diese (Siehe Praxis-Beispiel weiter unten)

Phishing Mails sind aus Sicht der Angreifer so etwas wie eine Gelddruckmaschine für Banken. Sie liefern einen nahezu unendlichen Strom an Ressourcen zu relativ geringen Kosten.

Schauen wir uns daher in diesem Artikel Phishing E-Mails genauer an.

 

Unter anderem erfährst du:

  1. Was Phishing Mails überhaupt sind und was diese Fake Mails von „normalen“ Mails unterscheidet
  2. Eine Beispiel-Chronologie von Phishing Mail bis eingetretener Schaden
  3. Warum du überhaupt Phishing Mails bekommst / wie Kriminelle an deine Emailadresse kommen, um Phishing Mails an dich zu schicken
  4. Wie du kugelsicher Phishing Mails im Schlaf erkennst und filtern kannst, ohne auch nur mit der Wimper zu zucken
  5. Konkrete Beispiele von Phishing Mails die ich selbst erhalten und betreuen durfte
  6. Eine handliche und sofort einsetzbare 15-Punkte Checkliste um verdächtige Mails auszusondern

Legen wir los!

Was sind Phishing Mails?

Warum + Wie Links für dich zur Gefahr werden können

Beginnen wir beim Anfang: Was sind Phishing Mails überhaupt?

Phishing Mails sind technisch betrachtet und von außen besehen “normale” E-Mails. Mit einem elementaren Unterschied:

Eine Phishing Mail bringt dich nicht zum angegeben Ziel, sondern direkt in eine Gefahrenzone. Eine Gefahrenzone, die so gut getarnt ist, dass du nicht einmal dann sicher sagen kannst, dass Gefahr im Verzug ist, wenn du mitten drin stehst und unter Umständen bereits deine Daten eingibst.

Das funktioniert über gefälschte Anhänge, Dateien innerhalb von Mails und vor allem über gefälschte Links. Schauen wir uns den letzten Fall genauer an.

 

Echte vs. Fake Mails

Das kannst du dir ungefähr so vorstellen:

✅ Eine “normale” Mail enthält einen Link zu einem Ziel, zum Beispiel einem Artikel. Angenommen zum Thema Feuersalamander. Der Link funktioniert dabei wie ein Tunnel, welcher deinen Browser und dich zusammen durch eben diesen Tunnel direkt zur Zieladresse Artikel führt. Dort erfährst du also mehr über das Leben des Feuersalamanders und bist beeindruckt. Diese bekommst du zum Beispiel von deinem Kollegen Frank. Soweit alles gut, danke für die Mail, Frank.

Diese Mail sieht zum Beispiel so aus:

(Blau markiert = “sichtbarer” Linktext. Grün markiert = tatsächliches Linkziel. Rot markiert = Linkziel in “Maschinensprache”)

Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander

Frank.

Im Quelltext, also der Sprache, in welcher Franks Computer mit deinem “spricht”, sieht diese Mail so aus:

<p>Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: <a href=“https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander“>https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander</a></p><p><br></p>

<p>Frank.</p>

Im Wesentlichen sprechen auch Computer unsere Sprache, sie sind nur sehr große Liebhaber von eckigen Klammern.

Der farbig hervorgehobene Teil wird gleich noch relevant.

❌ Eine Phishing Mail enthält ebenfalls einen Link zu einem Ziel. Doch anders als im obigen, harmlosen Beispiel, führt dich dieser Link nicht zu einem harmlosen Artikel. Sondern in eine gezielt für dich gestellte Falle. Wenn der Tunnel von Frank dich ins Salamander-Biotop geführt hat, führt dich der Tunnel der Phishing-Mail direkt in ein Minenfeld. Das tückische dabei: Die Mail kann auf den ersten Blick sogar exakt so aussehen, wie die Mail von Frank. Doch unter der Haube, im Quelltext, verbirgt sich die Bombe. Schauen wir uns die Phishing-Variante von Franks Mail an:

Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander

Frank.

Erkennst du den Unterschied? Siehst du die Zacken der Landmine aus dem Boden ragen? Noch nicht? Dann lass uns gemeinsam etwas näher ran gehen:

<p>Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: <a href=“https://www.bsi.bund.de/DE/Home/home_node.html“>https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander</a></p><p><br></p>

<p>Frank.</p>

Du siehst den Unterschied noch nicht? Oder siehst ihn zwar, aber weißt nicht, was dir das sagen soll? Dann klicke mal auf beide blau markierte Links und schau mal, ob sie dich zum gleichen Ziel bringen. Sollten sie doch, sie sehen schließlich gleich aus, richtig?

Die Krux liegt hierbei unter der Motorhaube. Es ist wie im echten Leben, nicht überall wo Tesla draufsteht, ist auch Tesla drin.

Was genau drin ist, sieht man meist erst beim hereinschauen. So auch hier. Der Schlüssel ist der Vergleich der beiden grün markierten Bereiche. Denn dieser Bereich ist der, der die “Ausfahrt des Tunnels” bestimmt. Der rote, sichtbare Bereich ist quasi nur das Eingangsschild. Wo du am Ende tatsächlich rauskommst, entscheidet aber der grüne Bereich.

Ich kann auch ein Schild mit der Aufschrift “In 2km Nordseeküste” vor den Gotthard-Tunnel stellen. Doch der Tunnel-”Inhalt” bestimmt, wo du tatsächlich am Ende landest.

Phishing Mails nutzen falsche Tunnelbeschriftungen gegen dich

Und deshalb ist es egal, was der blau markierte Bereich sagt. (Der Linktext) Ausschließlich der Inhalt des grünen Bereiches zählt. (Das Linkziel)

Wie im echten Leben: Nur wenn alles im grünen Bereich passt, macht die ganze Sache wirklich Spaß.

Heißt in Kurzform:

  1. Nein, du brauchst keinerlei informatisches Vorwissen um Fake-Links in Phishing-Mails zu erkennen und zu umgehen. Tatsächlich musst du nur eine Einzige Sache können:
  2. Den Unterschied zwischen dem Link erkennen, der suggeriert wird. Und dem tatsächlichen Linkziel. Wenn du einen Apfel und eine Birne voneinander unterscheiden kannst, hast du hier also gute Karten. (Mehr dazu weiter unten)

Die Kurzantwort auf die Frage “Was sind Phishing Mails?” lautet also: Mails, die dich zu einem anderen Ziel bringen, als sie suggerieren.

…Aber warum?

Welchen Sinn hat das? Warum erstellt jemand ein Linkziel, welches ein anderes ist als das, was er angibt? Machen wir ein einfaches Beispiel:

Angenommen du bekommst eine Mail von deiner Bank mit der Aufforderung, dein Onlinebanking zu ändern. Dann klickst du auf den Link, gibst deine Zugangsdaten ein und änderst, was du ändern sollst.

Gleiches Szenario, diesmal in der Phishing Variante:

Du bekommst eine Mail von einem Angreifer, welcher sich als deine Bank ausgibt. Die Mail sieht exakt gleich aus, bis hin zum Wortlaut und Logo oben links in der Ecke. Du erhältst wieder die Aufforderung, deine Onlinebanking-Daten zu ändern. Nur diesmal wirst du nicht zur tatsächlichen Bankseite geführt, sondern zu einer gefälschten, nachgebauten.

Du gibst wieder deine Daten ein, doch dann kommt eine Fehlermeldung. Du bist verwirrt, weißt aber nicht was du tun sollst, und fährst den Computer herunter.

Währenddessen haben die Kriminellen deine Zugangsdaten durch ihre gefälschte Seite erhalten, melden sich mit diesen in deinem Konto an und räumen dieses leer.

Das ist der Grund, warum Banken niemals derartige Aufforderungen per Mail senden würden.

Multidimensionale Angriffe: Drei zum Preis von einem.

Wirklich gefährlich im großen Maßstab werden Phishing Mails allerdings erst kombiniert mit anderen virtuellen Waffen.

Häufig kommt dabei das Dreigespann aus Phishing Mail – Trojaner – Ransomware zum Einsatz. Beim eingangs genannten Beispiel war dies genau die Angriffsabfolge.

Es gibt eine nahezu unendliche Anzahl von Kombinationsmöglichkeiten digitaler Waffen. Bei dem Großteil ist Phishing allerdings die Speerpitze. Aus den oben genannten Gründen.

Schauen wir uns dieses unheilvolle Trivium kurz etwas näher an.

Du kannst dir das ganze ungefähr so vorstellen:

Es klingelt bei dir und es meldet sich ein Handwerker, der bei dir ein undichtes Fenster reparieren soll.

Verwirrt und verunsichert lässt du ihn herein, schaust aus dem Fenster und ein Fahrzeug fährt die Einfahrt entlang.

Ein Mann in Montur steigt mit einem braunen Karton unterm Arm aus und kommt zu dir in die Wohnung.

Er spricht kurz mit dir, stellt den Karton auf den Küchentisch und geht mit dir ins Wohnzimmer um den Schaden zu besprechen.

Nachdem ihr alles geklärt habt und du so verwirrt wie vorher bist, siehst du überall auf dem Flur Schlangen.

Keine aus Papier. Waschechte, lebendige Schlangen kriechen langsam und zischend überall durch deine Wohnung.

Und nun?

Was Handwerker, Autos, Kartons und Schlangen mit Phishing Mails zu tun haben?

  1. Der Handwerker ist der Grund, warum du die Mail öffnest.
  2. Das Auto ist der Anhang oder der Link, welcher den Sprengstoff in deinen Rechner bringt.
  3. Der Karton ist der Trojaner, welcher nach Lust und Laune auf deinen Rechner Software installiert, ohne das du es mitbekommst.
  4. Die Schlangen sind die Ransomware, die deine Technik kidnappen und dich gefangennehmen.

Ein klassischer Phishing Mail-Ablauf

Fragst du dich immer noch „Was kann eine einzige Mail schon großartig anrichten?

Gut. Bevor wir in die Praxis gehen und ich dir anhand konkreter Beispiele erkläre, wie du Phishing Mails entschärfst, bleibt nur noch eine letzte Frage zu klären:

Warum bekomme ich überhaupt

Phishing Mails?

Die Antwort auf die Frage “Warum bekomme ich Phishing Mails?” läuft in etwa 80 % der Fälle auf eine oder beide der folgenden Optionen heraus:

  1. Deine E-Mail-Adresse wurde von einem Service weitergegeben. Es passiert nicht selten, dass Firmen übernommen werden oder Datenbanken “unter der Hand” oder auch offiziell verkaufen und große Mengen Mailadressen dadurch den Besitzer wechseln. Und nicht selten bedeutet das: Hallo Phishing Mails. Deshalb: Achte darauf, welchem Service du im Internet vertraust. Und welche Mailadresse du wo / überhaupt angibst. (Eine E-Mailadresse nur für solche Fälle ist zum Beispiel wirklich hilfreich)
  2. Ein Service wurde geknackt, die Daten gekapert und in Zehntausender-Paketen auf dem virtuellen Schwarzmarkt für Centbeträge verschleudert. Das ist meistens der Fall, wenn du wirklich “hässliche” Phishing Mails bekommst.

Schnell und einfach prüfen ob deine Mailadresse betroffen ist

Wie kannst du mit einem Klick, kostenlos und ohne Aufwand prüfen, ob deine Mailadresse(n) in einer solchen Schwarzmarkt-Schleuder im Umlauf sind?

Am einfachsten durch Services, welche die bekannten Datenbanken im Darknet kopieren und per Klick durchsuchbar machen.

Das sind zum Beispiel

  1. Have I Been Pwned als größte Prüfdatenbank oder der
  2. HPI Identity Leak Checker vor allem für deutsche Mailadressen

Einfach Link öffnen, fragliche Mail eingeben und absenden. Das Ergebnis kommt entweder direkt oder wird per Mail zugesendet.

Es gibt noch andere, ähnliche Services. Diese beiden decken meiner Erfahrung nach aber etwa 80% der relevanten Datenbanken ab.

Alright. Phishing-Mail-Grundlagen ✅. Auf zur Praxis:

Phishing Mails erkennen:

Sicher, garantiert und einfach

Phishing Mails mit minimalem Aufwand erkennen und entschärfenWir wissen jetzt wie Phishing Mails funktionieren, was sie prinzipiell so gefährlich macht und wo sie (meistens) herkommen.

Doch woran erkenne ich diese maskierten Digital-Kobolde? Was genau und sofort erkennbar zeichnet die bösen Zwillinge der E-Mail aus?

Die Kurzform zum sofortigen Einsatz, bevor wir uns gleich ausführlicher jeden der hier genannten Stichpunkte ansehen.

Wenn du Phishing Mails erkennen möchtest, hilft dir diese handliche Checkliste:

 

Phishing Mails 80/20: Wie du mit minimalem Aufwand maximale Sicherheit erreichst

Die 20 % des Aufwands welche dir > 80 % der Sicherheit bringen: Prüfe den

  1. Absender (Name + Mailadresse, vor allem die Mailadresse!)
  2. Betreff (Will er Emotionen wecken? Druck / Angst machen?)
  3. Link, auf den du klicken sollst / möchtest und ließ diesen (aus), BEVOR du auf diesen klickst. Wie das geht, hast du oben grundlegend schon erfahren. Am Beispiel live zeige ich es in meinem kostenlosen Webinar zum Thema Informationsbeschaffung und Online Recherche.

Mit diesen 3 “Tricks” und den entsprechenden Reaktionen auf das Ergebnis bist du sicher gegen jede Phishing Mail.

Wenn du dich mit mehr Informationen allerdings noch besser für diesen Kampf gerüstet fühlst, kriegst du hier noch einige weitere Punkte, welche dir garantierte Sicherheit und ein gutes Bauchgefühl bescheren:

  1. Headline prüfen (Will sie dir nur Emotionen wie Angst bringen? -> Verdächtig. Zum Beispiel “illegale Account Aktivität erkannt”)
  2. Mailabsender prüfen (Ist es irgendein spammy Bullshit? NUR die URL nach dem letzten Punkt zählt. Alles davor ist egal)
  3. Inhalt prüfen (Ist es auf Englisch obwohl ich auf Deutsch unterwegs bin?
  4. Link lesen BEVOR du auf irgendeinen Button klickst.
  5. Falls eine Trap Door / Link Cloaking von einem gehackten / erstellen ähnlich klingenden Service, zB ionos.biz statt wie normal ionos.com benutzt wurde, Link in der URL-Leiste lesen und NICHTS tun, bevor du dir nicht sicher bist, dass der Link sauber ist.
  6. Empfänger: Ist es unbekannt? Dann bist du nur einer von vielen (Hunderten bis Tausenden), denen diese Mail gerade zugeschickt wurde.

Alright, dann kommen wir jetzt zu den konkreten Beispielen. Ich habe derer 3 mitgebracht, in aufsteigenden „Echtheitsgraden“ und Gefahrenstufen: ( Du kannst mit dem Slider stufenlos zwischen der Originalmail, so wie sie auch in deinem Posteingang landet und den wichtigen Stellen auf die du achten solltest, switchen)

Die Anatomie einer Phishing Mail

Schritt für Schritt zur Sicherheit

Fall #1: „Gießkannen“-Phishing auf gut Glück

Diese Art von Phishing Mail begegnet einem am häufigsten im Netz. Hierbei werden einfach Phishing Mails erstellt und wahllos an jeden gesendet, der in der Zieldatenbank ist.

Kann mal klappen, kann mal nicht funktionieren.

Wenn diese Mails funktionieren, dann eher aufgrund der gewählten Sprache und verwendeten Wörter. Schauen wir uns systematisch die wichtigsten Warnsignale an:

  1. (3): Impliziert, dass der Empfänger bereits zwei Nachrichten zuvor verpasst hat. Führt dadurch halbbewusst zu mehr Dringlichkeit und Druck zu reagieren.
  2. Müssen: Siehe 1. Keine Bitte sondern weiterer psychischer Druckaufbau.
  3. Neue: Impliziert je nach Interpretation etwas besseres, aktuelleres oder generell eine sicherere Lösung als die Vorhergehende. Hier wird also ausgenutzt, dass Updates gut sind und neues gern genutzt wird.
  4. Web-Sicherheitssystem: Hier wird explizit Sicherheit vorgegaukelt. Und gerade bei einer Bank möchte man sicher sein. Man ist also angehalten, der Mail zu folgen.
  5. Aktivieren: Hier wird nicht „installieren“ oder „konfigurieren“ geschrieben. Sondern lediglich aktivieren, also einen Knopf drücken. Klingt einfach, dafür das man danach sicher ist, richtig? (Spätestens hier fällt auf, dass gute Copywriter auch sehr direkt gefährlich sein können 😉
  6. Absendername: Erklärung siehe oben.
  7. Absender-Mail: Wichtig! Wenn du sonst nichts in einer Mail scannst, die Mailadresse des Absenders und den Link auf den du klicken sollst, musst du prüfen! Warum siehe oben und bei Beispiel #3 weiter unten.
  8. Empfänger-Mailadresse: Siehe oben.
  9. Link auf den der Empfänger klicken soll: Wichtig! Wie oben und weiter unten geschrieben, Links immer vor dem Draufklicken lesen!

So viel zu den kritischsten Checkpoints. Es gibt noch ein paar hilfreiche Indizien, die man zusätzlich prüfen kann:

  1. Domain-Authentifizierung: Manche Programme warnen den Empfänger bereits groß und rot vorher, achtsam zu sein.
  2. Mail-Footer: Manchmal entlarven sich Phishing Mails auch über schlecht geschriebene, logisch inkonsistente oder schlicht falsch oder nicht übersetzte Texte / Textabschnitte. Passierte früher öfter, mittlerweile immer seltener.
  3. Sinnlose Inhalte am Ende der Mail: In einigen Fällen enden Phishing Mails mit sinnlosen Zeilen. Warum ist schwer zu sagen, aber es ist ein recht sicheres Indiz für eine Fake Mail. Manchmal geschieht dies in weißer Schrift auf weißem Hintergrund wie in dieser Mail, deshalb ist dieser Abschnitt auf dem Bild auch blau markiert.

Wichtig hierbei: Das sind wie gesagt generische Mails. Eine Mail für alle. In meinem Fall offensichtlich sinnlos wenn man den Absender-Service, in diesem Falle die DKB, nicht benutzt.

Doch mit relativ wenig Analyse und Recherche können solche Mails wie maßgeschneidert werden und ungleich schwerer zu identifizieren. Wie die Grundlage dafür aussehen kann, erfährst du in meinem kostenlosen Webinar.

Phishing Beispiele - 2. der Klassiker Versicherung_marked

Fall #2: Phishing getarnt im weißen Rauschen

Phishing Mail Beispiel 2

Diese Art von Fake Mails ist vor allem gefährlich für Personen und Firmen die viele Pakete erhalten.

Denn dabei geht eine solche Mail schnell unter, da mal täglich Dutzende wie diese erhält.

Schauen wir uns die Anatomie einer solchen Phishing Mail am Muster aus der Praxis an:

Wichtig: Alle bei #1 genannten Punkte gelten uneingeschränkt weiterhin und zusätzlich zu den hier ausgeführten!

  1. Nachricht aus einer Verteilerliste: Wenn das eigene Programm eine Funktion anbietet, die Quell-Liste der Phishing Mail zurückzuverfolgen, kann man dies durchaus machen. Kann im Folgeschritt dabei helfen, gezielt Adressen zu blockieren, bei Behörden zu melden und in der Zukunft besser zu wissen, worauf man achten muss. Eher optional und für Menschen mit Drang zur Technik-Detektei.
  2. Inhalt der Mail: Wenn du bis hierhin alle Punkte richtig überprüft hast, macht der Inhalt keinen großen Unterschied mehr. Dennoch können sich natürlich auch hier noch mögliche Indizien für Phishing-Ambitionen offenbaren.
  3. Weitere Absenderdaten: Auch die Prüfung von Firmendaten in der Mail und der Abgleich mit der Realität kann die Sicherheit über die Authentizität erhöhen. Anhaltspunkte können zum Beispiel sein: Verwendetes Logo, Unterschrift, Firmenname etc.

Fall #3: Phishing Mail via vertrauenswürdigem, gehacktem Proxy

Diese Art der Fake Mail ist besonders gefährlich. Denn die tatsächliche Phishing Mail wird von einer real existierenden, überprüfbaren und oftmals seriösen Firma versendet.

Und ist zeitgleich noch schwieriger zurückverfolgbar, da ein missbrauchter „Bote“ zur Zustellung der Phishing Mail genutzt wird.

Du kannst dir das vorstellen wie einen Brief den du in die Hand gedrückt bekommst, in welchem sich Juckpulver befindet. Der sich wild kratzende Empfänger wird dir nach der Übergabe die Schuld zuschieben, nicht deinem Auftraggeber.

Phishing Mails über so genannte Proxys, also „Außenstellen“ sind noch aus weiteren Gründen gefährlich, aber bleiben wir beim Beispiel und schauen uns Anhaltspunkte an:

Auch hier gilt wieder: Die Tipps von #1 und #2 gelten zusätzlich zu den hier genannten!

  1. Absender: Selten wird ein Unternehmen geknackt und als Proxy missbraucht, welche einen ähnlichen Namen oder ähnliche andere Daten hat. Der Abgleich von Namen und Mailadresse des Absenders ist hier also oftmals die einzige wirkliche Möglichkeit zur Identifikation.
  2. E-Mail-Adresse des Absenders: In diesem Fall wurde eine unprofessionell klingende Mailadresse mit „meins@“ statt zum Beispiel „kontakt@“ oder „business@“ genutzt. Was zwar einerseits sicherer vor dem möglichen Auffliegen des Einbruchs macht, aber andererseits auch die Abwehr erleichtert. Andererseits hatte die gehackte Firma über welche die Phishing Mail zugestellt wurde absolut nichts mit einer Bank zu tun. Da ich den offiziellen Firmennamen nicht nennen darf, machen wir es an einem Beispiel: Du erhältst eine Mail von Autohaus Ziegel, die Mail abgeschickt wurde aber von „auto@blumen-sommerfrische.de“. Ziemlich offensichtlich, wenn man weiß, wonach man schauen muss.
Phishing Mails erkennen - 1. gecrackte Mailadresse

Dauerskill #1: Links lesen

Was uns zum meiner Meinung nach wichtigsten Skill der Cybersicherheit insgesamt bringt: Der Fähigkeit, Links zu lesen und zu interpretieren.

Wenn du Interesse an einem ausführlichen Artikel dazu hast, kommentiere gern diesen Artikel. ⬇️

Die Kurzform siehst du im Screenshot neben diesem Text.

Zwei Dinge solltest du tun, bevor du auf irgendeinen Link im Internet klickst:

  1. Die Maus über den Link halten.
  2. Lesen, welches Linkziel dir unten links in der Ecke deines Bildschirms angezeigt wird. Wenn es das Ziel ist, zu dem du möchtest, klicke frei und unbeschwert. Wenn nicht: Finger weg!

Fake- und Phishing Mails:

Fazit

Phishing ist die größte Gefahr für Cybersicherheit im Internet. (Der Link führt zu einem Bericht des FBI von 2020, lies dir den Link aber gern vor dem Klicken durch! 😉

Die Schäden, die auf einen einzigen Klick folgen können, sind gigantisch. Persönlich wie geschäftlich.

Doch mit dem richtigen Wissen lässt sich diese Gefahrenquelle ganz leicht umschiffen. Ich hoffe ich konnte dir genau dieses Wissen in diesem Artikel vermitteln.

Und zum Schluss bekommst du hier wie versprochen die Checkliste zum ausdrucken und anwenden. Damit du jetzt nicht jedes Mal diesen Artikel öffnen, Bilder hin- und herwischen und alles händisch prüfen musst.

Wenn du mehr von mir wissen möchtest, abonniere am besten meinen Newsletter oder schreib mir direkt. 

Stay safe!

Ben

Deine kostenlose 15-Punkte Anti-Phishing-Mail Checkliste
Hier kannst du dir die Anti-Phishing-Mail Checkliste kostenlos herunterladen
Ein Phishing Anruf kann gefährliche Folgen haben

Der Phishing Anruf: Gefahr durch die Ohrmuschel

Der Phishing Anruf:

Was ihn so gefährlich macht und wie du dich schützt

Phishing Anrufe sind wie Funde von Weltkriegsbomben: Gemessen an den Gefahren des digitalen Alltags relativ selten aber mit umso mehr Vorsicht zu behandeln.

Was den Phishing Anruf so gefährlich macht, wie du dich schützen kannst und eine handliche 4-Punkte-Checkliste zur sofortigen Identifikation und Entschärfung von Phishing Calls gibt es in diesem Artikel.

Phishing Anrufe

Warum man für manche Gespräche einen Waffenschein braucht

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Der Phishing Anruf ist im Vergleich zu seinem großen Bruder, der Fake- oder Phishing Mail eher ein kleiner Player im “Phishing-Game”. Was nicht schwer ist, lassen sich Mails doch beliebig replizieren, brauchen Anrufe allerdings noch immer Menschen.

Doch nur weil sie seltener sind, heißt es nicht, dass man nie von diesen attackiert wird. Und erst recht nicht, dass Phishing Anrufe harmlos sind. Im Gegenteil. (mehr zur Bedeutung von Phishing erfährst du in diesem Artikel)

Glücklicherweise ist es hier noch viel leichter, sicher zu sein. Denn die meisten Phishing Anrufe lassen sich leicht identifizieren und dementsprechend entschärfen. Wenn also keine Profis mit langer Vorbereitung am anderen Ende der Leitung sitzen, hat man hier ganz gute Karten.

Zumindest wenn man die Tipps auf dieser kleinen “Phishing Anruf Checkliste” beherzigt:

Deine "4-Punkt Sicherheits-Checkliste"

bei Phishing Anrufen

Auf 4 Vorkommnisse / Eigenschaften von Telefonaten solltest du achten, bzw. vorbereitet sein, um Phishing Calls nicht auf den Leim zu gehen:

  1. Es ist ein unbekannter / komisch klingender Anruf. Kann prinzipiell überall vorkommen, hier ist eine zentrale Sache wichtig: → Höre auf dein Bauchgefühl. Menschen sind im Laufe der Evolution wirklich gut darin geworden, Gefahren “aus dem Bauch heraus” zu erkennen. Lass dich von eben diesem leiten. Ist der Anruf einfach nur verwirrend oder möglicherweise gefährlich? Dein Bauch weist dir den Weg.
  2. Du sollst sensible Daten weitergeben. Wenn Handlungen wie Freigaben oder Zugänge von dir gefordert werden solltest du prinzipiell die → Notbremse ziehen und nichts sagen / entschieden gegenfragen wofür genau / ggf. direkt auflegen, statt das Notizbuch zu zücken. Mehr zum Umgang und Gefahren dabei findest du in meinen Artikel zu den Theman Security Awareness und Social Engineering.
  3. Es werden intensive Emotionen als Waffe gegen dich aufgebaut und eingesetzt. Immer wenn ein Anruf schnell und auf dem direkten Weg Druck, Angst oder ähnliche Gefühle in dir erzeugen möchte, solltest du einen radikalen Cut setzen. Entweder indem du → entschieden dagegen gehst oder auflegst oder ähnliches. Warum so kompromisslos? Weil wir emotionsgeleitet buchstäblich nicht denken können. Nicht weil wir doof sind, sondern weil unser Gehirn so funktioniert. Die Details sind etwas komplexer aber an einem Beispiel: Auf Einschüchterung folgt Angst, folgt das sogenannte  “Amygdala Hijacking”, dein “fight or flight” Mechanismus und die Sicherheit von Soft- und Hardware ist buchstäblich vergessen. Extrem wichtiger Punkt! Mehr dazu im nächsten Abschnitt.
  4. Es werden vermeintliche Sicherheiten eingesetzt, um dein Vertrauen zu gewinnen. Wie kann so etwas aussehen? Zum Beispiel wird dir während des Telefonats eine professionell aussehende Webseite angesagt, welche du in Echtzeit anschauen kannst. („Gehen Sie mal auf www. …„) Diese soll beweisen, dass der Anrufer “sauber” ist. Wenn du dir derartiger Tricks allerdings nicht bewusst bist und keine Fähigkeiten wie dem Auslesen von Hyperlinks besitzt, kannst du hier leicht aufs Kreuz gelegt werden. → Sei hier also prinzipiell skeptisch. Je mehr dir jemand etwas beweisen möchte, desto mehr versucht er etwas zu verkaufen. Kann gut sein, kann aber auch böse enden.

So viel zum Thema Phishing Calls for now. Jetzt weißt du, wie du mit einem Phishing Anruf angegriffen werden kannst und wie du dich dagegen verteidigst. (Zumindest grob, die Feinheiten brauchen eine ganze Menge mehr Wörter, aber als 80/20 Variante sollte das schon weiterhelfen)

Doch wie funktioniert die wichtigste Waffe von Phishing-Angreifern? Wie funktioniert das „Amygdala-Hijacking“? Schauen wir es uns an:

Amygdala-Hijacking:

Wie dein Gehirn "vor deinen Augen" gekidnappt wird

Viele Angriffe, egal ob offline oder digital, basieren darauf, dich kampfunfähig zu machen. Im Bestfall für den / die Angreifer, bevor der tatsächliche Angriff beginnt.

Beim Phishing geschieht dies besonders perfide. Denn du siehst den Angreifer nicht einmal und doch kann er dich wie eine Marionette tanzen lassen.

Und das alles nur, indem er die richtigen Knöpfe bei dir drückt.

Der größte und wichtigste Knopf dabei ist deine Amygdala.

Du kannst dir dein „Ich“ in verschiedenen binären Varianten vorstellen; Zukunfts-Ich vs. Jetzt-Ich, Allein-Ich vs. Gruppen-Ich und eben auch Rationales-Ich vs. „Instinkt“-Ich. (Auch hier: vereinfacht gesprochen)

Wenn du normal und ungestört deinem Alltag nachgehst, befinden sich deine höheren Hemisphären, deine Ratio am Steuer. Du kannst dabei gut rechnen, langfristige Pläne schmieden und ausführen und komplexe / abstrakte Handlungen ausführen.

Und dann gibt es noch dein „niederes“ Ich. „Nieder“ im architektonischen Sinne, denn das Gehirn ist aufgebaut wie eine Aufeinanderschichtung von Speiseeiskugeln. Und die unterste Kugel die bei dir im Sommer vielleicht Schokolade ist, ist im Gehirn dein Stammhirn. Und Teil davon ist die Amygdala.

Das ist der „Urzeit-Teil“ in uns allen. Der Teil, der zwischen Mammuts und Säbelzahntigern großgeworden ist und nichts von Computern und Cyberangriffen gehört hat.

Und genau diesen Teil möchten Kriminelle in dir wecken, wenn sie angreifen. Denn wenn dieser Teil am Steuer ist, ist der Rest von dir, deine Ratio in den Keller verbannt. Dann kannst du nur noch in schnellen, einfachen und simplen Lösungen denken. Buchstäblich. Du kannst dann nicht mehr anders denken.

Und so aufs kognitive Kreuz gelegt ist es für Angreifer ein Leichtes, an deiner Verteidigung vorbei und direkt zu den sensiblen Daten zu kommen.

Das ist auch der Grund warum bei Militärnahkampf-Training wie Krav Maga immer auch „Stresstests“ involviert sind.

Um genau diesen blinden Fleck zu trainieren und zu flicken.

Abseits der oben stehenden Checkliste helfen auch Atemtechniken und Meditation. Vor allem aber das Wissen um diese Angriffsmöglichkeit. In diesem Sinne bist du jetzt bereits sicherer, egal was du sonst tust.

Mehr zum Amygdala-Hijacking findest du in diesem hilfreichen Artikel und noch breiter gefächert in diesem Artikel der Harvard-University.

Amygdala Hijacking beim Phishing Anruf
Dieser kleine Teil deines Gehirns macht dich quasi sofort “kampfunfähig. Getriggerte Emotionen können deine Amygdala kapern und dich “geistig in die Steinzeit befördern”.

So viel von meiner Seite zum Thema Phishing Anruf. Was mich abschließend noch interessiert ist deine Sicht der Dinge:

Wie gehst du mit der Gefahr von / Phishing Anrufen um?

Wie bereitest du dich auf derartige Angriffe vor?

Hast du Erfahrungen mit Phishing Calls gemacht?

Schreib‘ es mir gern in die Kommentare, ich beantworte jeden Einzelnen und bin gespannt!

Stay safe,

Ben

Die tatsächliche Phishing Bedeutung ist größer als du wahrscheinlich denkst

Die Bedeutung von Phishing: Wie du dein digitales Sicherheitsrisiko um 96% senken kannst

Die Bedeutung von Phishing:Wie du dein digitales Sicherheitsrisiko um 96% senken kannst

Phishing ist so etwas wie die „Aufklärungseinheit“ der Cyberkriminellen. Ein falscher Klick und deine persönlichen, gesundheitlichen, Firmen- und andere sensible Daten können Ihre Reise um den Globus antreten. Welche Bedeutung Phishing hat und wie diese ganz konkret an den bei Cyberkriminellen beliebtesten Beispielen aussieht, das und mehr in diesem Artikel.

Die Phishing-Bedeutung:

Warum du hier gut hinschauen solltest

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Es gibt in Sachen Cybersicherheit zwei Arten von Menschen. Die erste ist relativ gut informiert und fragt sich und mich:

Welche Bedeutung hat Phishing für mich in meinem digitalen Alltag?

Die zweite Gruppe ist weniger gut informiert und fragt mit Glück eher:

Was zum Kuckucksei ist Phishing? Und muss ich das überhaupt wissen?

Die Antwort auf beide Fragen ist die gleiche:

Phishing ist eine der gefährlichsten Angriffsmöglichkeiten im Internet. JA, du solltest davon wissen und JA, Phishing hat eine große Bedeutung für dich.

Sogar eine verflixt große: Fast jedes Unternehmen hat Phishing-Attacken auf Ihrer „digitalen Bedrohungsliste“ ganz oben stehen. Das ist einer dieser Fälle, in denen 96% der Befragten nicht falsch liegen können.

Glücklicherweise ist auch der weitere Verlauf der Antwort für beide Fragen gleich. Schauen wir uns in diesem Artikel also die Phishing Bedeutung etwas genauer an.

Konkret erfährst du hier:

  1. Welche Auswirkungen Phishing nach sich ziehen kann
  2. Was genau Phishing so hinterlistig und gefährlich macht
  3. Warum es eher schlimmer als besser wird (es sei denn du bildest dich dazu weiter)
  4. Die 2 bei Cyberkriminellen beliebtesten Fälle von Phishing: Amazon und Paypal

Legen wir los.

Die "wahre" Phishing-Bedeutung

Wie Daten deinen Rechner öffnen wie eine Dose

Lass mich die praktische Phishing Bedeutung mit einer Metapher beschreiben:

Phishing ist wie eine Landmine: Leicht zu übersehen, zu ignorieren und falsch zu behandeln. Wenn allerdings damit falsch umgegangen wird, können die folgen verheerend sein.

Warum ist Phishing so gefährlich? Weil die Folgen auf einen Phishing-„Angriff“ nicht absehbar sind. Es ist ein bisschen wie bei der Klimakatastrophe: Während man voll dabei ist, spürt man maximal ein flaues Gefühl im Magen. Doch sobald der tatsächliche Schaden einsetzt, können die Folgen irreparabel sein.

Denn was kann passieren? Wie oben angesprochen kann der Schaden direkt geschehen, also zum Beispiel sofort nach dem Herunterladen eines Mailanhangs einer Phishing-Mail mein System verschlüsselt und damit „digital gekidnappt“ werden.

Das ist kurzfristig nervig, aber nachdem ich den eigenen Computer einmal grundgereinigt und meine Zugangsdaten geändert habe, geht es meist wieder.

Es kann ebenso passieren, dass sich nach dem Klick auf die Phishing-Mail oder der Eingabe von Daten auf einer Phishing-Webseite ein Tracking-Programm bei mir installiert.

Dieses liest von dann an sämtliche Eingaben in meinen Computer aus und schickt diese Eingaben an den Angreifer. Und dieser hat so vollautomatisch meine Passwörter, Zugangsdaten und sensiblen Dokumentinhalte.

Dieses Szenario ist vor allem so gefährlich, weil ich es unter Umständen viel zu spät oder nie herausfinde.

Es geht aber auch noch schlimmer: Nach meinem “Hereinbitten” des Angreifers durch die Phishing-Kommunikation kann sich auch andere Software installieren. Software, welche meinen Rechner zur “Außenstelle”, zum digitalen “Brückenkopf” weiterer Cyberangriffe macht.

Sodass Angreifer, welche andere Opfer attackieren dies über meinen infizierten Rechner tun. Und die Polizei und Opfer dann bei mir klingeln, statt bei dem tatsächlichen Angreifer. Ich werde also gegen meinen Willen zum “Zombie-Komplizen” gemacht.

Das sind nur 3 Beispielszenarien und aus diesen auch nur kleine Ausschnitte. Die Bedeutung von Phishing sollte also nicht auf die zu leichte Schulter genommen werden.

Die Folgen reichen dabei von Identitätsdiebstahl, Erpressung, Betrug, Diebstahl und Datenvernichtung bis hin zur Beihilfe bei und im schlimmsten Fall der Ermöglichung von Verbrechen.

Und dort hört das Problem noch nicht einmal auf, denn Phishing wird auch immer gefährlicher.

Warum? 

Warum Phishing immer gefährlicher, aggresiver und nachhaltig schädlicher wird

Phishing „mutiert“ quasi mit dem Wissenszuwachs seiner Anwender. Was in diesem Dreierhopp geschieht:

  1. Angreifer werden immer besser und “geübter”, da sie schlicht nahezu unendlich viele Angriffsziele haben und die Erfolgsraten ähnlich wie mit Marketingtools exakt bestimmen und tracken können. ⬇️
  2. Dieses Wissen verteilt sich skalierbar und international buchstäblich in Lichtgeschwindigkeit und ⬇️
  3. Wie im echten Leben besteht auch im virtuellen Kampf das klassische Verteidiger-Dilemma: Angreifer haben immer das Überraschungsmoment und die Vorbereitungszeit auf Ihrer Seite. Verteidiger hingegen können immer nur reagieren.

Das ist dir alles zu abstrakt? Dann empfehle ich dir einen kurzen Blick ins “Phishing-Radar” der Verbraucherzentrale. Dort hast du tagesaktuell die aktuell größten Phishing-Fälle aufgezeigt.

Das sieht, am Beispiel einer Phishing Mail zu Paypal, zum Beispiel so aus:

Phishing & Paypal: Eine unfreiwillige, innige Beziehung

Phishing + Paypal = eine explosive Mischung. Das sehen sowohl Cyberkriminelle als auch Kunden von Paypal so. 

Doch warum ist Paypal so stark im Fokus?

Aus drei Gründen:

  1. Weil Paypal der Direktlink zu Geld ist.
  2. Weil Paypal Phishing ungleich schwerer nachzuvollziehen ist, als bei anderen Banken. Eine Emailadresse lässt sich problemlos fälschen, ein Konto schwerer.
  3. Weil es skalierbar ist. Wie oben bereits ausgeführt kann ich ohne große Hürden Hunderttausende Mails aus einmal losschicken und meinen Angriffsradius damit maximieren. Ohne das es mir technisch große Probleme bereitet.

Aus ähnlichen Gründen ist der Angriff auf Amazon-Konten auch so interessant. Nur das sich Angreifer dabei kein Geld überweisen, sondern Dinge in Ihre Nähe senden lassen und diese dann gefahrlos abholen.

Deshalb, konkret an den beiden Beispielen Amazon und Paypal: Phishing kann dir deinen Kontostand, deine Beziehungen und deinen Arbeitsplatz verhageln. (Und noch viel mehr, wenn ein Angreifer es darauf anlegt)

Sei also wachsam und achtsam bei jeder Mail und jedem Link den du anklickst!

Welche Bedeutung hat Phishing in deinem Leben bis jetzt / bereits eingenommen? Schreib‘ es mir gern in die Kommentare!

Stay safe,

Ben

Beispiel Phishing Paypal aus dem Phishing Radar der Verbraucherzentrale
Quelle: https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059
Das Fermi Paradox

Das Fermi Paradox: Sind wir allein im All? (Antworten die kaum jemand kennt)

Ah ja das Fermi Paradox. Oder anders formuliert:

„Wenn es Abermilliarden von Sternen, Planeten und Monden gibt, wo sind dann all die anderen Lebensformen, Zivilisationen, Aliens?“ Wenn es nahezu unendlich viele Möglichkeiten gibt, Leben im Universum zu beherrbergen, muss doch zwangsläufig auch anderes Leben als das menschliche da draußen sein, richtig? Warum aber haben wir dann bisher absolut keine Spuren von diesem Leben irgendwo finden können? Sind wir allein in den Weiten des Alls?

Dieses vermeindliche Paradox, also der auf den ersten Blick offensichtliche Widerspruch zwischen unzählbar vielen Lebensräumen aber (bisher) exakt 0 gefundenen Lebensformen wird als „Fermi-Pradox“ bezeichnet. Warum Fermi? Weil die grundlegende Frage „Wo sind denn alle?“ Enrico Fermi, einen Physiker zugeschrieben wird. Ob und wie das stimmt oder nicht, führt dieser Artikel ganz gut weiter aus.

Mich interessiert allerdings weniger die Geschichte der Frage, als viel mehr die möglichen Antworten. Und hier gibt es einige, die fast überall übersehen werden.

Selbst Elon Musk, hauptberuflich Sternenerkunder, kennt diese nicht. (Wie er in Folge 1609 des Podcasts von Joe Rogan gesagt bzw. nicht gesagt hat)

 

Deshalb, vor allem weil ich diese weiteren Antwortmöglichkeiten für weitergebenswert halte, hier die weiteren Lösungsoptionen von David Deutsch, einem weiteren Physiker. Diese sind einem Podcast von David Deutsch und Chris Anderson entnommen und können hier nachgehört werden.

 

Die „klassischen“ Antworten zur Lösung des Fermi-Paradoxons:

Die meisten „Standard-Antworten“ auf dieses Paradox passen in eine von beiden Kategorien:

  1. Wir sind die Einzigen im All. –> Spooky, wenn man darüber nachdenkt.
  2. Es gibt Milliarden anderer Lebewesen im All, wir können diese nur nicht finden / sie wollen nicht gefunden werden / wir haben sie noch nicht gefunden etc. –> Auch spooky beim nachsinnieren, vielleicht sind sie ja schon unter uns und wir wissen es nur noch nicht?

Ausschließen kann man prinzipiell natürlich nichts, was nicht wohl falsifizierten Naturgesetzen widerspricht, dennoch gibt es auch noch andere Optionen neben diesem „Schwarz-Weiß-Schema“. Die schaffen es nur irgendwie relativ selten in die Gespräche. Schauen wir uns einige davon an:

 

Die unbekannte(re)n Antworten und Antwortmöglichkeiten rund um das Fermi Paradox:

  1. Wir sind die Ersten. Das Universum hat noch verflixt viel Zeit vor sich, warum sollten Menschen also nicht „Pioniere komplexen Lebens“ sein? Vielleicht bringen wir buchstäblich Leben in die interstellare Bude. Klingt meiner Meinung nach durchaus fancy.
  2. Andere Lebensformen haben sich „nach innen“ bzw. „unten“ entwickelt. Warum sollte sich eine / viele hinreichend entwickelte Zivilisationen nicht das Metermaß hinab- statt hinauf entwickelt haben? Als in Richtung der Nano- statt Makroskala? Raum ist nicht das Problem im Universum, davon gibt es mehr als genug. Zeit schon. Es ist einfach nicht einfach, eine Kultur über lange interstellare Distanzen aufrechtzuerhalten. Das macht ein Flug von Deutschland in die USA schon bewusst. Aber wenn buchstäblich Lichtjahre zwischen „Kolonien“ liegen, gibt es beim nächsten Geburtstagsbesuch die alten Vorfahren auf diese Weise möglicherweise schon gar nicht mehr. Wenn andere Planeten andere Gravitationen, Gezeiten etc. haben, entwickeln sich Spezies mit genügend Zeit voneinander weg. Möchte man das vermeiden, ist es naheliegend, ins Kleine zu gehen, statt ins Große. Schlüsselinformation bei diesem Szenario: Es gibt in Größenordnungen nach unten mehr zu entdecken als nach oben ins Universum.
  3. Andere Lebensformen sind einfach so glücklich. Das Konzept „permanenter statischer Glückseligkeit“ ist das vielleicht interessanteste: Was, wenn andere Lebensformen es einfach geschafft haben, permanent glücklich zu sein? Und anders als Menschen einfach mit dem Status Quo zufrieden sind? Sie quasi eine Art „kollektives Heroin“ gefunden haben, nur auf eine gute Art? Wir würden wahrscheinlich niemals von Ihnen hören, es sei denn wir würden mit dem Bug voraus in Ihren Vorgarten krachen. Denn diese Lebensform hat keine Notwendigkeit irgendetwas zu tun, sie ist ja bereits glücklich. Manchmal liegt das offensichtliche so weit entfernt 😉
  4. Im Universum übertrumpft die Zeit sogar den Raum, so dass sich jede andere Zivilisation mindestens 10 Millionen Jahre vor oder nach uns entwickelt haben müsste. Was mehr als genug Zeit lässt, Spuren zu verwischen, andere, nicht-detektierbare Entwicklungswege zu gehen usw. Was allerdings eine gewichtige Frage zurücklässt: Warum gibt es keine Hinweise auf Ingenieurwesen / Technik / Technologie im Universum außer uns? (Planeten die umgeformt wurden oder zumindest Spuren wie unsere Megastädte usw. Irgendwo) Egal in welche Richtung sich eine Zivilisation weiterentwickelt, von den „stepping stones“ sollten wir irgendwo Spuren sehen. (Und sei es in Form von Strahlung die durchs Universum fliegt)

 

Du siehst, ich habe auch keine finale „Antwort“ rund um das Fermi Paradox. Aber ich konnte vielleicht helfen aus dem vermeintlichen Paradox eher eine Frage zu machen.

Ich hoffe diese Inputs helfen dir weiter beim Grübeln über den Rest des Universums. Und ganz wichtig:

 

Welche Lösungsideen für das Fermi-Paradoxon hast du?

 

Bis dann

Ben

Internetrecherche und Online Recherche zur Informationsbeschaffung

Wie du mit richtiger Internetrecherche nie wieder übers Ohr gehauen wirst

Dieser Beitrag ist Teil meiner Reihe zum Thema Cybersicherheit. Alles auf einen Blick zum Thema Cybersecurity findest du hier. Außerdem habe ich Artikel geschrieben zu den Theman: Cyber Security allgemein, Security Awareness, Social Engineering, IT Security Lösungen und IT-Sicherheit allgemein, Informationssicherheit, Internetkriminalität und Cybercrime, Phishing und spezifischen Schutzwerkzeugen wie zum Beispiel VeraCrypt und Keepass. Mehr zum jeweiligen Artikel findest du beim Klick auf das jeweilige Wort. (Alle Schlagworte ohne Link darüber werden noch veröffentlicht und hier aktualisiert verlinkt) Viel Spaß mit diesem Artikel!

Internetrecherche, bzw. Online Recherche in Netzwerken abseits des Internets hat sich im Kontext von Cyberkriminalität – und Cybersecurity zu einem Damoklesschwert entwickelt. Warum? Nun:

Für Menschen die wissen, wo sie die richtigen Informationen herbekommen, ist das Internet ein einziges Schlaraffenland.

Für Menschen, die hingegen weder wissen, welche Informationen man frei zugänglich erhält und welche ungeahnte Langlebigkeit diese entwickeln können, kann das Internet zur tickenden Zeitbombe werden.

Es ist ein wenig wie mit Atommüll: Wenn ich Halbwertszeit und Gefahr nicht einschätzen kann, unterlaufen mir unter Umständen schwere Fehler.

Internetrecherche kann potenziell gefährliche Informationen sichtbar machen

 

Deshalb geht es in diesem Artikel um das Thema Internetrecherche. Bzw. noch etwas tiefer: die Informationsbeschaffung rund um komplexere, tiefergehende Themen.

Also nicht nur um das Herausfinden von Anleitungen und Hilfestellungen für kleinere Alltagsprobleme.

Sondern das systematische Erstellen von Profilen, Datenclustern und Interpretationsansätzen des Gefundenen.

Um den Schleier des mysteriösen zu lüften, potenzielle Angriffsvektoren zu negieren und deine Informationsbeschaffung im Internet besser zu gestalten, schauen wir uns dazu einige “Werkzeugkategorien” an.

 

Unter anderem gehen wir hier darauf ein:

  1. Die 7+1 besten, konkreten Tools / Plattformen für eine erfolgreiche und effiziente Online-Recherche
  2. Best Practises bei der Anwendung und Aussagekraft der Ergebnisse (Plus Erklärung der Triangulation)
  3. Wie du in windeseile, kostenlos und anonym die Technologie einer Webseite, deren Besucheranzahl und vieles mehr herausfindest
  4. Warum im Web Zeitmaschinen existieren und wie du diese einsetzen kannst
  5. Wie dir wenige Zeichen und Klicks an den richtigen Stellen mehr über deine Suchziele verraten
  6. Vieles mehr.

 

Wichtiger Hinweis vorab:

Da diese Informationen potenziell auch von Angreifern eingesetzt werden können, sende ich dir das im Artikel enthaltene Kurz-Webinar mit den entsprechenden Erklärungen erst nach einem kurzen Schnellcheck deines berechtigen Interesses an dich.

 

Legen wir los:

 

Internetrecherche – Wenn Zeit durch Wissen zu Macht wird

Ich arbeite seit einigen Jahren im Rahmen verschiedener Cybersecurity-Aufträge unter anderem als “low-level” Profiler. Ich suche also Informationen über bestimmte Zielpersonen- und Firmen zusammen, bereite diese auf, trianguliere diese wo möglich und sende das Ergebnis dann an meine Auftraggeber.

Mit „triangulieren“ meine ich dabei die drei- oder mehrfache Absicherung eines Ergebnisses durch verschiedene Quellen. Wenn mir also eine Quelle zum Beispiel „1.000“ als Ergebnis ausgibt, prüfe ich mit zwei weiteren Quellen diesen Wert. Wenn dabei von Quelle 2 und 3 „800“ und „1.200“ kommt, weiß ich, dass ich mit „1.000“ im Mittel recht nahe an der wahrscheinlichen Wahrheit liege.

(Wichtiger Unterschied zu “klassischen” Profilern: Ich nutze für meine Recherchen ausschließlich legale, kostenlose und anonyme Tools. Also weder große Geheimdienst-Datenbanken noch ähnliches. Deshalb “low-level”. Reicht aber für ein solides Bild meist schon mehr als aus)

 

Die Gründe für die Beauftragung eines solchen “Profilings” bzw. einer solch gezielten Internetrecherche sind vielfältig, lassen sich aber meist grob in folgende zwei Kategorien unterteilen:

  1. Ist der/die (potenzielle) Geschäftspartner/Firma zuverlässig und vertrauenswürdig? Im Internet stehen viele Sachen und mit ein wenig Ausdauer kann sich jeder eine professionell wirkende Webseite aufbauen und auf dieser alles erzählen, was er möchte. Ich prüfe, ob es bei einer Webaufstellung mit rechten Dingen zugeht.
  2. Finden sich über mich/meine Familie/meine Firma/ein mir wichtiges Thema Informationen, welche mich angreifbar/erpressbar/kompromittierbar etc. machen?

Zu jeder fundierten / erfolgreichen Cyberattacke gehört eine vorangestellte Recherche. Ohne diese kann ein Angreifer weder herausfinden

  • Ob sich der Angriff wirklich lohnt
  • Mit welchen Hürden und Gefahren er bei einem Angriff zu rechnen hat
  • Noch welche Angriffswege sich besonders lohnen und welche nicht.

Ich schaue im Auftrag des Auftraggebers, welche Informationen ich finde und wie diese möglicherweise gegen ihn verwendet werden können.

Wie so etwas aussehen kann, habe ich in einem kleinen Webinar mal exemplarisch aufgenommen:

Coming soon, du kannst dich hier in meinen Newsletter eintragen, dann erfährst du als Erster, sobald das Webinar online geht.

Abseits dieses konkreten Ablaufs, der Interpretation der dabei entstehenden Daten und dem Aufzeigen möglicher Angriffsvektoren habe ich dabei vor allem 7 Tools / Werkzeug-Kategorien genutzt. Schauen wir uns die verwendeten Werkzeuge an:

 

Der 80/20 Internetrecherche-Werkzeugkasten

Die Internetrecherche-Toolbox für schnelle Ergebnisse

Ich starte bei allgemein hilfreichen Tools und Tipps und gehe dann auf die spezielleren Werkzeuge bzw. Tipps zur Online Recherche ein.

 

 

 

1. Besser im Internet suchen: Der Einsatz von Suchoperatoren

Suchoperatoren ermöglichen es, ähnlich und meist sogar präziser als Hashtags, Internetsuchen “spitzer” zu machen. Das heißt die eigene Suchanfrage mithilfe ergänzender Informationen spezifischer zu formen. Und damit schneller und exakter zum gewünschten Ergebnis zu gelangen.

Wie kann so etwas aussehen? Das einfachste Beispiel ist eine „Suche nach Walt Disney“. Wenn ich einfach so nach der Keyword-Kombination „Walt Disney“ suche, bekomme ich alle Informationen zum Konzern, seinen Angeboten, seinem Gründer usw.

Wenn ich allerdings nur nach dem Gründer suche, kann ich Anführungszeichen um meinen Suchbegriff hinzufügen. Und damit die Suchergebnisse auf den Firmengründer beschränken.

Suchoperatoren helfen bei der Internetrecherche

Q: https://www.blogmojo.de/google-suchoperatoren/

Es gibt Dutzende derartige Suchoperatoren, die beste (mir bekannte) deutschsprachige Übersicht zum Einsatz dieser findest du hier.

 

2. Indirekt auf Fragen und Wissen anderer zugreifen: Autocomplete

Die Autocomplete-Funktion von Google ist eine weitere Möglichkeit die eigenen Suchergebnisse anzureichern. In diesem Fall nicht durch Präzision, sondern durch den Zugriff auf indirekte Daten des “Schwarmbewusstseins”.

Es gibt verschiedene Varianten dieser automatischen Vervollständigung, die zwei praktischsten sind diese beiden:

Verschiedene Autocomplete-Formen präzisieren die Online Recherche

 

Die obige findest du am unteren Ende jeder Google-Suchergebnis-Seiten.

Die untere findest du, wenn du eine Seite aus der Google-Suche heraus öffnest und dann direkt wieder zurück zur Suche gehst.

In diesem Fall werden dir weitere Suchen vorgeschlagen, welche andere User ausgeführt haben, nachdem sie ebenfalls wieder zurück zur Google-Suche geschickt wurden. Der Ablauf ist dabei meistens:

  1. Eingabe eines Suchbegriffs, zum Beispiel “Cybersecurity”
  2. Klick auf das erste organische Ergebnis.
  3. Unzufriedenheit mit dem Inhalt dieser Ergebnisseite.
  4. Klick zurück zur Google-Suche.
  5. Aufploppen der Autocomplete-Leiste unter dem angeklickten Ergebnis.

Sollte das bis hierhin noch immer zu abstrakt klingen, ich erläutere die Details in meinem Webinar zur Internetrecherche. Du kannst dich für dieses hier kostenfrei anmelden:

Coming soon, du kannst dich hier in meinen Newsletter eintragen, dann erfährst du als Erster, sobald das Webinar online geht.

Die Vorschläge dieser beiden Autocomplete-Widgets helfen, ein besseres Gefühl für das Thema zu bekommen. Und manchmal bringen Sie sogar bisher völlig unbeachtete Ideen und Verknüpfungen zum Vorschein.

Probier’s zwei- dreimal aus, dann verstehst du, was ich meine 😉

 

3. Über Bilder zu völlig neuen Verknüpfungen: Reverse Image Search

Reverse Image Search ist eine Informationssuche, nur mit Bildern statt Begriffen.

Heißt: Ich gebe keinen Schlüsselbegriff in den Suchschlitz ein, sondern ein “Schlüssel-Bild”.

Reverse Image Search ist eine der Grundlagen der Internetrecherche

 

Es gibt verschiedene Services und Varianten von Reverse Image Search Services und Algorithmen. Der Quasi-Standard allerdings ist Google.

Die Reverse Image Search eignet sich prinzipiell für alle Suchen, die auf einem Bild basieren. Im Besonderen allerdings für:

  • Die Quelle von Infografiken / Statistiken etc. Reverse Image Search findet dabei sogar Quell-PDF’s, aus welchen diese im Original stammen.
  • Ähnliche Bilder wie das Quellbild. Egal ob in verschiedenen Größen, anderen Farben oder zuweilen auch veränderten Strukturen: Mit Reverse Image Search findest du auf einen Klick den “digitalen Kontext” rund um dein Quellbild.
  • Artikel, Publikationen und generell den Kontext des Quellbildes. Mit der Rückwärts-Bilder-Suche findest du oftmals binnen weniger Sekunden Artikel und Webseiten, welche dein Quellbild eingebunden haben. Damit kennst du nicht nur die Originalquelle, sondern zeitgleich auch andere Medien, welche das Bild nutzen. Was dir wiederum hilft, deine Internetrecherche zu vertiefen und zu verbessern.

Eine kurze Anleitung der Reverse Image Search zeige ich in meinem Online Recherche Webinar. Du kannst dich hier dafür kostenfrei anmelden:

Coming soon, du kannst dich hier in meinen Newsletter eintragen, dann erfährst du als Erster, sobald das Webinar online geht.

 

4. Röntgenblick in den Maschinenraum: Die Technologie-Analyse

Es gibt verschiedene Online-Tools mit denen man die Rahmendaten einer Webseite analysieren kann.

Technologie-Analyse zur Internetrecherche

Mit diesen Tools findet man zum Beispiel heraus:

  • Das Content-Management-System (CMS)
  • Eingesetzte Plugins / Add-ons
  • Hoster
  • Frameworks
  • Content Delivery Networks (CDN’s)
  • Spezifische Mobile-Optimierungen
  • Kartierungsservices
  • Eingesetzte Zahlungsabwickler
  • Mediaplayer
  • Script-Bibliotheken
  • Werbeservices
  • Historie der meisten obigen Punkte
  • … Vieles mehr, je nach Webseite.

Trianguliert mit anderen Tools wie dem Webarchive kann man so sogar die verschiedenen Versionen der Seite anschauen, ohne bei deren Bau beteiligt gewesen zu sein.

Das hat verschiedene gravierende Vorteile:

  • Sollte ich am Bau einer Webseite beteiligt sein, kann ich so auf einen Blick ein Gefühl für die bisherigen Technologien, Stile etc. bekommen. Ohne mich abstimmen zu müssen. (Das hat manchmal einen leichten Hauch von Magie, wenn man einem Kunden sagen kann, wie seine Seite aufgebaut ist, war und basierend darauf Empfehlungen geben kann. Ohne überhaupt die Zugangsdaten zu haben)
  • Inspiration für eigene Einsätze von Tools und Plugins. (Wenn ich die Top-Seiten meiner Nische kenne, kann ich mich an deren Plugins orientieren, um stets up to date zu bleiben)
  • Das Herausfinden potenzieller Sicherheitsschwachstellen um diese schnell zu fixen. (Hilft vor allem bei der Prävention von Social Engineering Attacken. Mehr dazu im Webinar)

 

5. Reise in die Vergangenheit: Der Einsatz von Web-Archiven

Ich kann nicht nur mit Technologie-Analysen in die Vergangenheit einer Webseite schauen. Webarchiv-Lösungen erlauben mir dies nicht nur “unter der Haube”, sondern buchstäblich.

Online Recherche in die Webseiten-Vergangenheit

Die Seite des Spiegels sieht seit vielen Jahren nahezu gleich aus. So zum Beispiel im Jahr 2013. Q: WebArchive

So kann ich zum Beispiel vergangene Design-Entscheidungen auf den Tag genau nachvollziehen, Aktualisierungs-Schemas herausfinden und vieles mehr.

Auch dies hilft vor allem allen Branchen rund um Webdesign- und Entwicklung. Und im Bereich Social Engineering. Wieso letzteres, erläutere ich in meinem Webinar zum Thema.

Coming soon, du kannst dich hier in meinen Newsletter eintragen, dann erfährst du als Erster, sobald das Webinar online geht.

 

6. Webauftritte auf einen Blick analysieren: Der Traffic-Scan

Traffic ist die Summenbezeichung aller “Benutzer-Ströme”, die durch verschiedene Quellen auf meiner Webseite landen. Diese Quellen können zum Beispiel Social Media, Suchmaschinen, Newsletter oder andere sein.

Internetrecherche und Trafficscans

Q: Semrush

Ein schneller Scan dieses Traffics und seiner Zusammenstellung hilft, um Aussagen zu prüfen.

Zum Beispiel, wenn ein Kunde / potenzieller Geschäftspartner / Influencer etc. behauptet, er habe

  • Eine starke Präsenz in seiner Marktnische
  • Sehr viele Besucher im Monat, wodurch sich eine Werbepartnerschaft lohnt
  • Eine eigene Marke, welche stark in seiner Nische repräsentiert ist.
  • … Und so weiter und so ähnlich

Je nach Nische, Größe und einigen weiteren Faktoren kann man hierbei mit wenigen Klicks und einem geübten Auge die Aussagen der anderen Partei entweder validieren oder widerlegen.

Wie ich dabei vorgehe, was mir verschiedene Tools sagen und mehr erfährst du in meinem kostenlosen Webinar.

 

7. Wer mit wem seit wann wobei: Triangulation von Firmendaten

Web- und Webseitendaten sind hilfreich und wichtig. Gerade bei Geschäftspartnern und potenzieller Zusammenarbeit mit anderen Firmen reichen diese allerdings häufig nicht aus.

Für diese Spezial- und Vertiefungsfälle gibt es Werkzeuge, welche einem einen Einblick hinter die Kulissen geben.

Online Recherche in die Tiefe der Firmendaten

Q: Northdata

 

Gerade wenn man zum Beispiel das Netzwerk rund um einen Geschäftspartner kennenlernen möchte, helfen verschiedene Firmendaten-Tools schnell weiter.

Diese bringen einem unter anderem Informationen zu den Themen:

  • Firmenhistorie
  • Handelsregistereinträge
  • Involviertes Personal in Spitzenpositionen
  • Aufgekaufte Firmen
  • Und vieles weitere.

Auch hier gilt wie immer: Ein Tool allein bringt selten den Erfolg. Doch in Kombination ergibt sich oftmals ein detailliertes und aufschlussreiches Bild.

Mehr zu den konkreten Tools und deren Anwendungsfällen erfährst du in meinem kostenlosen Webinar.

Coming soon, du kannst dich hier in meinen Newsletter eintragen, dann erfährst du als Erster, sobald das Webinar online geht.

 

Bonus: Das Daten-Kaleidoskop Social Media

Wie oben bereits angesprochen, kann Social Media ein hervorragender Informationsstrom sein. Und das ist nicht auf Traffic begrenzt.

Mit Social Media-Plattformen findet man oftmals auch sehr detaillierte Informationen über konkrete Personen und Firmen heraus.

Das können zum Beispiel sein:

  • Gruppen
  • Gelikte Seiten
  • Postings und deren Historie
  • Verwendete & verlinkte Hashtags
  • Netzwerk
  • … Und vieles weitere.

Da verschiedene Netzwerke verschiedene Facetten einer Person in den Fokus stellen, bietet sich die Triangulation über alle zur Verfügung stehenden Plattformen an.

 

Das können zum Beispiel sein:

  • Die Klassiker wie Facebook, Xing und LinkedIn
  • Etwas exotischere / spezifischere wie zum Beispiel ResearchGate
  • In seltenen Fällen verknüpfte wie Pinterest oder Etsy

Besonders die Hashtag-Funktion vieler Social Media Netzwerke ermöglicht es dabei, auch aus einer völlig anderen Dimension heraus fündig zu werden. Und damit weitere relevante Informationen zur Internetrecherche zu gewinnen.

Mehr dazu findest du, du hast es vielleicht kommen sehen, in meinem kostenfreien Webinar zur vertieften Online Recherche und deren Implikationen für Cybersecurity & Co.

 

Internetrecherche und Online Recherche – Fazit:

Der richtige Umgang im Internet braucht ebenso Werkzeuge wie das klassische Handwerk. Ein Hammer tut andere Dinge als ein Schraubenzieher. Doch wenn ich eines von beiden nicht beim Einsatz dabei habe / nicht damit umzugehen weiß, bringt mir das alles nichts.

Ein Bereich mit vielen hilfreichen Werkzeugen ist die Online- / Internetrecherche. Ein paar Tools- bzw. Toolgruppen habe ich dir hier aufgezeigt und erklärt.

 

Jetzt bist du dran:

  • Welche Tools nutzt du zur Internetrecherche?
  • Wie nutzt du diese Tools?
  • Welche nutzt du explizit nicht und warum?

Ich freue mich von dir zu lesen!

 

Viele Grüße und bis zum nächsten Austausch,

Ben