Quishing: Das unterschätzte Phishing-Risiko hinter harmlosen Quadraten

QR-Codes sind aus unserem Alltag nicht mehr wegzudenken. Sie stehen auf Speisekarten in Restaurants, prangen von Werbeplakaten und erleichtern uns das Bezahlen an Parkautomaten. Was vor wenigen Jahren noch als technische Spielerei galt, ist heute zur selbstverständlichen Brücke zwischen physischer und digitaler Welt geworden. Doch genau diese Allgegenwart und das blinde Vertrauen, das wir den kleinen schwarz-weißen Quadraten entgegenbringen, machen sie zur perfekten Waffe für Cyberkriminelle. Die Methode heißt “Quishing” – ein Kofferwort aus QR-Code und Phishing. In diesem Beitrag schauen wir uns an, wie dieser Angriff funktioniert, warum er so tückisch ist und wie Sie sich schützen können. ...

31. Oktober 2025 · Lesezeit ca. 13 Minuten

Der Mensch als größtes Risiko: Psychologie hinter Phishing & Social Engineering

In der IT-Sicherheit wird seit Jahren betont, dass nicht die Technik, sondern der Mensch das schwächste Glied in der Kette ist. Trotz Firewalls, Intrusion-Detection-Systemen und strengen Compliance-Vorgaben gelingt es Angreifern immer wieder, durch geschickte Manipulation Zugang zu sensiblen Daten zu erhalten. Die Methoden dafür sind nicht neu – sie basieren auf psychologischen Mechanismen, die tief im menschlichen Verhalten verwurzelt sind. Besonders Phishing und Social Engineering verdeutlichen, wie sehr Cyberangriffe letztlich auch Angriffe auf die Psyche sind. Dieser Artikel geht über eine reine Beschreibung hinaus: Er erklärt die psychologischen Hintergründe, zeigt konkrete Angriffsformen und bietet praxisnahe Tipps für Unternehmen, um ihre Belegschaft zu stärken. ...

25. September 2025 · Lesezeit ca. 7 Minuten

Phishing-Beispiel

Einleitung Bei Phishing-E-Mails scheint es nur zwei Kategorien zu geben: Sie sind entweder plump oder erstaunlich raffiniert. Ein echtes Mittelding ist selten. Kürzlich ist mir jedoch ein Exemplar in die Hände gefallen, das – zumindest technisch betrachtet – ein Paradebeispiel für ausgeklügeltes Phishing darstellt. ...

26. März 2025 · Lesezeit ca. 3 Minuten