Gefahren im Bewerbungsprozess und wie man sie erkennt
In der digitalen Arbeitswelt lauern neue Risiken, insbesondere durch nordkoreanische Akteure, die sich als IT-Profis ausgeben, um Positionen in Unternehmen zu erlangen. Diese Personen agieren im Auftrag staatlicher Interessen und nutzen ihr Gehalt zur Finanzierung ihrer Aktivitäten sowie zur Erpressung durch Datendiebstahl. Sarah Kern von Sophos weist darauf hin, dass diese Betrüger ihre Strategien verfeinert haben und verstärkt Positionen in der Cybersicherheit anstreben. Dabei setzen sie mittlerweile häufig auf weibliche Identitäten, was einen umfassenderen Schutz seitens der Unternehmen notwendig macht.
Worauf Personalverantwortliche achten sollten
Schon während der Bewerbungsphase gibt es Anzeichen, auf die geachtet werden sollte. Die Überprüfung der Identität durch verifizierte Dokumente und persönliche Treffen kann helfen, Betrüger frühzeitig zu entlarven. Inkonsistenzen in der Online-Präsenz und Vorsicht bei genutzten VoIP-Nummern können ebenfalls Hinweise geben. Im Vorstellungsgespräch sind Fragen zum lokalen Wetter oder zur beruflichen Historie nützlich, um mögliche Unstimmigkeiten aufzudecken. Videointerviews ohne digitale Filter und umfassende Hintergrundüberprüfungen bieten zusätzliche Sicherheit.
Sicherheitsmaßnahmen während des Onboarding-Prozesses
Auch nach einer erfolgreichen Bewerbung ist Vorsicht geboten. Es ist wichtig zu überprüfen, dass die Identität des neuen Mitarbeiters mit der des Bewerbers übereinstimmt. Änderungen bei der Versandadresse für Firmenlaptops oder das Verlangen, private Geräte für Unternehmensaufgaben zu nutzen, können Hinweise auf einen Betrugsversuch sein. Zahlungen sollten niemals an verdächtige Geldtransferdienste erfolgen, und häufige Änderungen der Bankverbindung sind verdächtig.
Technische Sicherheitsvorkehrungen am Arbeitsplatz
Auch nach der Einstellung eines neuen Mitarbeiters dürfen Sicherheitsmaßnahmen nicht nachlassen. Unternehmen sollten den Zugang zu nicht zwingend notwendigen Systemen einschränken und die Nutzung nicht autorisierter Fernzugriffstools unterbinden. Mitarbeiter, die sich bei Videokonferenzen weigern, die Kamera zu nutzen, oder bei denen Hintergrundgeräusche auffallen, sollten überprüft werden. Die IT-Sicherheitsabteilung sollte Firmengeräte und ihre Netzwerkverbindungen kontinuierlich überwachen, um verdächtige Aktivitäten, wie die Nutzung ausländischer VPN-Dienste, rechtzeitig zu erkennen.
Schlussfolgerung und Empfehlungen
Angesichts der steigenden Raffinesse nordkoreanischer IT-Betrüger müssen Unternehmen umfassende Sicherheitsstrategien entwickeln, die von der Rekrutierung über das Onboarding bis zur fortlaufenden Überwachung von Mitarbeitern reichen. Regelmäßige Schulungen und Updates der Sicherheitsprotokolle sind essenziell, um den sich ständig weiterentwickelnden Betrugsmethoden einen Schritt voraus zu sein. Durch die konsequente Umsetzung dieser Maßnahmen können Unternehmen das Risiko erheblich mindern, Opfer ausgeklügelter Betrugstaktiken zu werden.
Ein Softwareproblem hat bei zahlreichen Cisco-Switches offenbar für erhebliche Störungen gesorgt: Geräte aus verschiedenen Produktreihen starteten in kurzen Abständen immer wieder neu. Auslöser waren DNS-Fehler, die von der Firmware fälschlicherweise als kritischer Systemzustand bewertet wurden. Erste Auswertungen legen zudem nahe, dass auch eine unerwartete Wechselwirkung mit externen DNS-Diensten eine Rolle gespielt haben könnte. Was passiert […]
Google erweitert Gmail um neue KI-Funktionen und positioniert den E-Mail-Dienst damit stärker als digitalen Assistenten. Grundlage ist die Gemini-Technologie, die helfen soll, das tägliche E-Mail-Aufkommen leichter zu bewältigen – unter anderem durch Zusammenfassungen, Formulierungshilfen und eine intelligentere Priorisierung. Auch das Wiederfinden älterer Konversationen soll künftig deutlich schneller gehen. E-Mails schneller erfassen und gezielt finden Im […]
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Der jüngste DDoS-Bedrohungsbericht von Cloudflare für das dritte Quartal 2025 offenbart eine besorgniserregende Zunahme von Angriffen, speziell durch das Aisuru-Botnetz, das durch massive Attacken auffällt. KI-Unternehmen und deutsche Organisationen sind besonders im Visier. Cloudflare verzeichnete 8,3 Millionen blockierte DDoS-Attacken, was einem Anstieg von 15 Prozent im Vergleich zum Vorquartal entspricht. Das Aisuru-Botnetz, mit seiner hohen Angriffsstärke, stellt ein ernstes Risiko dar, zumal es auch als mietbares Botnetz vermarktet wird. Besonders alarmierend ist die deutliche Zunahme von Angriffen auf KI-Dienstleister, was auf geopolitische Spannungen und gestiegenes öffentliches Interesse zurückzuführen ist. China bleibt das am meisten angegriffene Land, während Deutschland den dritten Platz belegt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit dem Forschungszentrum Informatik (FZI) eine technische Prüfung von zehn Passwortmanagern durchgeführt. Die Ergebnisse zeigen Unterschiede in Verschlüsselung und Sicherheitsarchitektur auf, wobei einige Programme Zugang der Hersteller zu Passwörtern ermöglichen. Trotz Schwächen empfiehlt das BSI Passwortmanager zur Erhöhung der digitalen Sicherheit und motiviert zu Verbesserungen.
Google hat im Dezember 2025 ein wichtiges Sicherheitsupdate für Android veröffentlicht, das mehrere kritische Schwachstellen behebt. Einige dieser Sicherheitslücken werden bereits aktiv ausgenutzt, daher ist ein zügiges Handeln notwendig. Besonders alarmierend ist eine Schwachstelle im Android-Framework, die Denial-of-Service-Angriffe ermöglichen könnte. Zwei weitere Schwachstellen wurden bereits in gezielten Angriffen genutzt. Nutzer sollten sicherstellen, dass ihre Geräte auf dem neuesten Stand sind, um das Risiko von Angriffen zu minimieren.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.