learning.awareness.aldi-nord.com Open in urlscan Pro
54.93.38.229  Public Scan

Submitted URL: https://com-host.net/de/?code=56862538316160d03935277aa1b2535b
Effective URL: https://learning.awareness.aldi-nord.com/de/?code=56862538316160d03935277aa1b2535b
Submission: On April 11 via manual from DE — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

YOUR BROWSER DOES NOT SUPPORT JAVASCRIPT!

Please enable JavaScript to view the page content.



Deutsch
English


DAS WAR KNAPP! DIES HÄTTE EINE PHISHING-MAIL SEIN KÖNNEN!

Die E-Mail, auf die Sie soeben geklickt haben, ist Teil einer autorisierten
Simulation von Cyberangriffen im Auftrag von ALDI. Ziel ist es, Ihnen zu zeigen,
worauf Sie achten müssen, um derartige Attacken erkennen und verhindern zu
können.


 * Es besteht keine Gefahr für Sie, Ihre Daten oder Ihr Endgerät – die
   Simulation dient lediglich zu Schulungszwecken
 * Es werden keine individuellen Daten (z.B. ob Sie auf einzelne Mails klicken)
   an Ihren Arbeitgeber zurückgemeldet
 * Klicken Sie auf Erklärung starten, um konkrete Hinweise zu der von Ihnen
   geklickten Mail angezeigt zu bekommen


SO ERKENNEN SIE PHISHING-MAILS

Lädt… Erklärung starten Erklärung nicht verfügbar Video starten



Rebecca Muhrt <rebecca.muhrt@aldi-nord.de>
Fw: Bewerbung
An: Ihre E-Mail-Adresse

Da hat offensichtlich etwas nicht geklappt!

Hier sollte eigentlich die E-Mail, auf die Sie soeben geklickt haben, sowie
einige zugehörige Infotexte angezeigt werden. Bitte laden Sie die Seite in
einigen Minuten noch einmal neu. Sollte das Problem bestehen bleiben, bitten wir
Sie, kurz Kontakt zu uns aufzunehmen. Entschuldigung und besten Dank! Ihr Team
von SoSafe

Kontakt aufnehmen
Fw: Bewerbung

Bewerbung_ALDI.zip
410 KB


Liebe Kolleginnen und Kollegen,

ich bin gerade auf eine Bewerbung gestoßen, die über unsere info@aldi-nord.de
E-Mail-Adresse eingegangen ist. Normalerweise ignorieren wir solche Bewerbungen
aber ich habe mir sein Profil in einer freien Minute genauer angeschaut und bin
echt beeindruckt, was Herr Schätzinger schon alles erreicht hat.
Wir brauchen unbedingt mehr Kollegen mit seinen Fähigkeiten! Er würde wie ich
finde sehr gut in euer Team passen und es wäre schade, wenn ihr euch das
entgehen lasst.

Viele Grüße,

Rebecca



--------------------------------------------------------------------------------

Von: Tobias Schätzinger <tobias-schaetzinger@gmail.com>
Gesendet: 10.04.2023 16:25
An: ALDI Information <info@aldi-nord.de>
Betreff: Bewerbung

Sehr geehrte Damen und Herren,

Ich arbeite bereits seit 10 Jahren bei namhaften Unternehmen in Ihrer Branche,
suche nun aber aufgrund eines Umzugs nach einer neuen Stelle.
Überzeugen Sie sich selbst von meinen Referenzen auf meinem LinkedIn-Profil:
www.linkedin.com/in/tobiasschaetzinger.
Anbei finden Sie meine Bewerbungsunterlagen. Für Rückfragen stehe ich Ihnen
gerne zur Verfügung. Ich freue mich auf Ihre Antwort!

Mit freundlichen Grüßen,

Tobias Schätzinger



Die in der E-Mail eventuell verwendeten Logos von Drittanbietern werden nur zu
illustrativen oder didaktischen Zwecken verwendet und es besteht keine
Verbindung mit den Markeninhabern.

1


GEFÄLSCHTER ABSENDER

Diese E-Mail gibt vor, von einer vermeintlichen Kollegin zu stammen – und sieht
auf den ersten Blick so aus, als wäre sie von einem Account innerhalb Ihrer
Organisation verschickt worden. Dies lässt sich jedoch ganz einfach vortäuschen
bzw. fälschen! Überprüfen Sie bei unbekannten Kollegen immer die Identität,
z. B. indem Sie den Namen im offiziellen Adressverzeichnis suchen oder die
Person über einen anderen Kanal kontaktieren.
Weiter
Schließen

Lädt… Erklärung starten Erklärung nicht verfügbar
Feedback geben Zum E-Learning Portal


LERNVIDEO

Unsere Lernvideos zeigen Ihnen, worauf bei der Nutzung von Websites, E-Mail & Co
besonders zu achten ist.





E-LEARNING MODUL

Mit unseren E-Learning Modulen können Sie sich spielerisch zu diversen
IT-Sicherheitsthemen fortbilden. Schaffen Sie das Quiz am Ende?


zum Modul



KLEINES 1X1 ZUR CYBERSICHERHEIT

Was ist Social Engineering?

Bei Social Engineering geht es darum, Menschen so zu manipulieren, zu
beeinflussen oder zu täuschen, dass Kontrolle über deren Computersystem erlangt
werden kann. Die Kontaktaufnahme erfolgt in der Regel per E-Mail,
Privatnachrichten in sozialen Netzwerken, Telefon oder seltener auch per
Briefpost und direkten Kontakt. Ziel bei allen Methoden ist es, illegalen
Zugriff auf die Daten des Nutzers oder des zugehörigen Unternehmens zu erhalten.
Einige Beispiele für Social Engineering sind Techniken wie Phishing,
Spear-Phishing oder der „CEO-Trick“.

Was ist Phishing?

Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten zu erhalten, indem man sich als vertrauenswürdige Institution
oder Person ausgibt. Zur Kontaktaufnahme werden Massen-E-Mails verwendet, von
denen es immer einige schaffen, die bestehenden SPAM-Filter zu umgehen. E-Mails,
die angeblich von beliebten sozialen Netzwerken, Banken oder Auktions-Websites
stammen, werden verwendet, um dem Empfänger die o.g. sensiblen Information zu
entlocken.

Was ist Spear Phishing?

„Speerfischen“ - eine Unterart des Phishings. Hierbei erfolgt ein fokussierter,
gezielter Angriff auf eine Organisation mit dem Ziel, deren Abwehrmechanismen zu
durchdringen. Einem Spear-Phishing-Angriff geht eine mehr oder weniger intensive
„Observation“ der Zielperson bzw. des Zielunternehmens voraus, so dass die
Kontaktaufnahmen mit spezifischen personalisierten Komponenten angereichert
werden können. Die Bezugnahme auf ein anstehendes Firmen-Event, einen bestimmten
Kollegen oder die persönlichen Interessen des Empfängers helfen dabei, die
Reaktionsquote der Empfänger deutlich zu erhöhen – ein großes Risiko für
Unternehmen und die betroffenen Nutzer.

Was ist CEO-Fraud?

Hier wird eine Mail oder ein Anruf von einem Vorgesetzten oder dem
Geschäftsführer vorgetäuscht, um bei den betroffenen Mitarbeitern die Chance zu
erhöhen, dass diese auf die Kontaktaufnahme eingehen. Meist wird dann massiv
Druck aufgebaut, z. B. weil der vermeintliche Chef vorgibt, in einer
Notsituation zu sein und schnelles Handeln wie eine Überweisung, die
Freischaltung einer Datei oder die Herausgabe von Informationen verlangt.


KLEINES 1X1 ZUM SOSAFE PHISHING-MELDEBUTTON

Was ist der SoSafe Phishing-Meldebutton?

Der SoSafe Phishing-Meldebutton dient dazu, potenzielle Phishing-Mails an die
IT-Sicherheitsabteilung Ihres Unternehmens zu melden und Sie mit den neuesten
simulierten Phishing-Kampagnen zu schulen (Sie erhalten direktes Feedback zu
simulierten Phishing-Mails). Das Melden von Phishing-Mails hilft Ihrer
Organisation potenzielle Phishing-Attacken schneller zu erkennen und zu
entschärfen, Sicherheitsrisiken zu verringern und damit Sie und Ihre
Organisation sicherer zu machen.




ÜBER SOSAFE

SoSafe testet, sensibilisiert und schult Mitarbeiter von Unternehmen im
richtigen Umgang mit allen Arten von Social Engineering-Attacken. Wir trainieren
die Mitarbeiter mit einem modernen, einfach zu bedienenden SaaS-Tool sowie
simulierten Angriffen im richtigen Umgang mit Cyberrisiken.

Mehr über SoSafe erfahren
Feedback
Impressum
Datenschutz
© 2023 SoSafe GmbH