<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Social Engineering Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/social-engineering/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/social-engineering/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Thu, 23 Nov 2023 11:03:58 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Social Engineering Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/social-engineering/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Netzwerk- und Informationssicherheit</title>
		<link>https://ceosbay.com/2023/11/06/netzwerk-und-informationssicherheit/</link>
					<comments>https://ceosbay.com/2023/11/06/netzwerk-und-informationssicherheit/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 06 Nov 2023 15:25:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenwissenschaft]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Antivirenprogramme]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenintegrität]]></category>
		<category><![CDATA[Datensicherheitsbackups]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Malware-Schutz]]></category>
		<category><![CDATA[Man-in-the-Middle-Angriffe]]></category>
		<category><![CDATA[Mitarbeiterschulungen]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Phishing-Prävention]]></category>
		<category><![CDATA[Sicherheitsaudits]]></category>
		<category><![CDATA[Sicherheitsbedrohungen]]></category>
		<category><![CDATA[Sicherheitsrichtlinien]]></category>
		<category><![CDATA[Sicherheitsstrategien]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[SSL/TLS-Verschlüsselung]]></category>
		<category><![CDATA[Verfügbarkeit]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Vertraulichkeit]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2981</guid>

					<description><![CDATA[<p>In einer zunehmend vernetzten Welt, in der Daten die neuen Währungen sind, ist die Netzwerk- und Informationssicherheit von zentraler Bedeutung. In diesem Blog-Beitrag biete ich einen Einblick in die Konzepte, Herausforderungen und Lösungsstrategien, die für &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/11/06/netzwerk-und-informationssicherheit/">Netzwerk- und Informationssicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In einer zunehmend vernetzten Welt, in der Daten die neuen Währungen sind, ist die Netzwerk- und Informationssicherheit von zentraler Bedeutung. In diesem Blog-Beitrag biete ich einen Einblick in die Konzepte, Herausforderungen und Lösungsstrategien, die für den Schutz digitaler Informationen und Netzwerke unerlässlich sind.</p>



<h3 class="wp-block-heading">Verständnis der Netzwerk- und Informationssicherheit</h3>



<p>Netzwerk- und Informationssicherheit ist ein multidisziplinäres Feld, dass sich mit dem Schutz von Netzwerken, Computersystemen und Daten vor unbefugtem Zugriff und Cyberbedrohungen befasst. Der Fokus liegt auf der Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.</p>



<h3 class="wp-block-heading">Schlüsselelemente der Sicherheit</h3>



<p>Zu den wichtigsten Sicherheitselementen gehören:</p>



<ul class="wp-block-list">
<li><strong>Firewalls</strong>: Sie sind die erste Verteidigungslinie und filtern den Datenverkehr zwischen sicheren und unsicheren Netzwerken. Siehe auch meinen Beitrag über <a href="https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/">Firewalls</a>.</li>



<li><strong>Antivirensoftware</strong>: Sie schützt vor Malware und anderen schädlichen Programmen.</li>



<li><strong>Verschlüsselung</strong>: Sie sichert Daten während der Übertragung und Speicherung.</li>
</ul>



<h3 class="wp-block-heading">Umsetzung effektiver Sicherheitsstrategien</h3>



<p>Eine robuste Sicherheitsstrategie umfasst:</p>



<ul class="wp-block-list">
<li><strong>Regelmäßige Sicherheitsaudits</strong>: Diese helfen, Sicherheitslücken zu identifizieren und zu schließen.</li>



<li><strong>Entwicklung und Durchsetzung von Sicherheitsrichtlinien</strong>: Sie bilden den Rahmen für sichere Operationen.</li>



<li><strong>Mitarbeiterschulung</strong>: Sie ist entscheidend, um das Bewusstsein für Sicherheitsrisiken zu schärfen.</li>



<li><strong>Backup- und Disaster-Recovery-Pläne</strong>: Sie sind essenziell für die Datenwiederherstellung nach einem Vorfall.</li>
</ul>



<h3 class="wp-block-heading">Praktische Beispiele und Abwehrstrategien</h3>



<ol class="wp-block-list">
<li><strong>Man-in-the-Middle-Angriffe</strong>: Hier wird die Kommunikation abgefangen. Gegenmaßnahmen umfassen die Verwendung von <a href="https://ceosbay.com/2023/08/30/ssl-geschichte-typen-und-einrichtung/">SSL</a>/TLS-Verschlüsselung. Siehe auch meinen dazu passenden <a href="https://ceosbay.com/2023/10/03/man-in-the-middle-angriff-angriffen-einen-schritt-voraus/">Beitrag</a>.</li>



<li><strong>Phishing</strong>: Mitarbeiteraufklärung und fortschrittliche E-Mail-Filterung sind Schlüssel zur Abwehr dieser Bedrohung.</li>
</ol>



<h3 class="wp-block-heading">Erweiterte Sicherheitskonzepte</h3>



<ul class="wp-block-list">
<li><strong>Zero-Trust-Sicherheitsmodelle</strong>: Sie gehen davon aus, dass keine Entität innerhalb oder außerhalb des Netzwerks vertrauenswürdig ist, was eine kontinuierliche Überprüfung der Berechtigungen erfordert.</li>



<li><strong>Eindämmung von Insider-Bedrohungen</strong>: Methoden zur Erkennung und Abwehr von Bedrohungen durch interne Akteure.</li>



<li><strong>IoT-Sicherheit</strong>: Spezifische Strategien zum Schutz vernetzter Geräte und der damit verbundenen Infrastruktur.</li>
</ul>



<h3 class="wp-block-heading">Zukünftige Trends und Herausforderungen der Netzwerk- und Informationssicherheit</h3>



<p>Mit der ständigen Entwicklung neuer Technologien wie der <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">Künstlichen Intelligenz</a>, maschinellem Lernen und dem Internet der Dinge ergeben sich neue Sicherheitsherausforderungen und -lösungen. Die Netzwerk- und Informationssicherheit bleibt ein dynamisches Feld, welches die Anpassungsfähigkeit und fortlaufende Bildung erfordert.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Der Schutz von Netzwerken und Informationen ist entscheidend für die Aufrechterhaltung der Privatsphäre, Sicherheit und Integrität in der digitalen Welt. Dazu gehören auch regelmäßige Sicherheitsaudits, effektive Mitarbeiterschulungen und robuste Backup- und Disaster-Recovery-Pläne. Angesichts der ständigen Evolution von Cyberbedrohungen ist die kontinuierliche Anpassung und Bildung in diesem Bereich unerlässlich. Abschließend dient dieser Beitrag als Leitfaden für alle, die in der digitalen Welt sicher unterwegs sein möchten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/11/06/netzwerk-und-informationssicherheit/">Netzwerk- und Informationssicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/11/06/netzwerk-und-informationssicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2981</post-id>	</item>
		<item>
		<title>Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</title>
		<link>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/</link>
					<comments>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 20:39:00 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Angriffsmethoden]]></category>
		<category><![CDATA[Anmeldedaten]]></category>
		<category><![CDATA[Authentizitätsverifizierung]]></category>
		<category><![CDATA[Bedrohungsabwehr]]></category>
		<category><![CDATA[Benutzerreaktion]]></category>
		<category><![CDATA[Benutzerschutz]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[Cyber-Risiken]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cyberbedrohung]]></category>
		<category><![CDATA[Cyberforschung]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenklau]]></category>
		<category><![CDATA[Datenleck]]></category>
		<category><![CDATA[Datenpreisgabe]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Google-Dienste]]></category>
		<category><![CDATA[Google-Domain]]></category>
		<category><![CDATA[Hacker-Taktiken]]></category>
		<category><![CDATA[Internetkriminalität]]></category>
		<category><![CDATA[Jeremy Fuchs]]></category>
		<category><![CDATA[Krypto-Websites]]></category>
		<category><![CDATA[Manipulationstechniken]]></category>
		<category><![CDATA[Manipulationsversuch]]></category>
		<category><![CDATA[Online-Gewohnheiten]]></category>
		<category><![CDATA[Sicherheitsberatung]]></category>
		<category><![CDATA[Sicherheitsbewusstsein]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Verifizierungsprozess]]></category>
		<category><![CDATA[Vertrauenswürdige Marke]]></category>
		<category><![CDATA[Vertrauliche Informationen]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2330</guid>

					<description><![CDATA[<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und wie können wir uns davor schützen?</p>



<h2 class="wp-block-heading">Was ist Google Looker Studio?</h2>



<p>Google Looker Studio ist ein webbasiertes Tool, mit dem man Informationen wie Diashows oder Tabellen in Diagramme und Grafiken umwandeln kann. Klingt erst einmal harmlos. Doch Cyberkriminelle haben einen Weg gefunden, dieses Tool für bösartigen Zwecke zu missbrauchen.</p>



<h2 class="wp-block-heading">Wie funktioniert der Phishing Angriff?</h2>



<p>Forscher bei <a href="https://www.checkpoint.com">Check Point</a> (Soll jetzt definitiv keine Werbung sein!) entdeckten eine Business E-Mail Compromise (BEC)-Kampagne, die Looker Studio nutzt, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungs</a>-Themenseiten zu erstellen. So, zumindest Jeremy Fuchs, Cybersecurity-Forscher/Analyst bei Check Point, in einem kürzlichen Blogbeitrag. Die Angreifer versenden E-Mails, die so aussehen, als kämen sie direkt von Google. Sie enthalten Links zu angeblichen Berichten über Kryptowährungsstrategien und fordern Benutzer auf, sich anzumelden, um mehr zu erfahren.</p>



<p>Wenn das Opfer auf den Link anklickt, landet es auf einer Google Looker-Seite mit einer Diashow, die über den Erwerb von mehr Bitcoin informiert. Ein Gefühl der Dringlichkeit wird vermittelt und die Opfer werden zu einer Login-Seite geleitet, die ihre Anmeldeinformationen stiehlt.</p>



<h2 class="wp-block-heading">Der technische Kniff</h2>



<p>Das Besondere an diesem Angriff ist, wie der Angreifer E-Mail-Sicherheitsmaßnahmen umgeht. Der Angriff kann Technologien, die E-Mails auf bösartige Aktivitäten überprüfen, durch die Nutzung von Googles Autorität täuschen. Dies geschieht unter anderem durch:</p>



<ul class="wp-block-list">
<li><strong>Sender Policy Framework (SPF)</strong>: Hierbei wird eine Sender-IP-Adresse verwendet, die als autorisierter Sender für eine bestimmte Google-Domain gelistet ist.</li>



<li><strong>DomainKeys Identified Mail (DKIM)</strong>: Diese Methode verwendet kryptografische Signaturen, um zu überprüfen, ob der Inhalt einer E-Mail während des Transits verändert wurde. Die Nachrichten passieren diesen Check, weil sie für die legitime Domain google.com verifiziert sind.</li>



<li><strong>DMARC</strong>: Hier können Domainbesitzer festlegen, welche Maßnahmen für E-Mails ergriffen werden sollen, die SPF oder DKIM nicht bestehen. Da die Nachrichten mit der google.com-Domain assoziiert sind, werden sie einfach weiter gewunken.</li>
</ul>



<h2 class="wp-block-heading">Wie kann man sich vor Phishing schützen?</h2>



<p>Es ist besorgniserregend, dass selbst renommierte Technologien und Protokolle wie SPF, DKIM und DMARC für derartige Angriffsvektoren anfällig sind.</p>



<p>Check Point selbst empfiehlt den Einsatz von <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-basierter Sicherheitstechnologie. Diese kann zahlreiche Phishing-Indikatoren analysieren und identifizieren, um komplexe BEC-Angriffe proaktiv abzuwehren. Es sei auch ratsam, eine umfassende Sicherheitslösung zu verwenden, die Dokument- und Dateiscan-Funktionen sowie ein robustes <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL</a>-Schutzsystem bietet.</p>



<h2 class="wp-block-heading">Meine persönlichen Tipps an dieser Stelle:</h2>



<p>Vor Phishing-Attacken zu schützen erfordert sowohl technologische als auch proaktive Maßnahmen. Hier sind einige Tipps und Best Practices für einen effektiven Schutz:</p>



<ol class="wp-block-list">
<li><strong>Bildung und Aufklärung:</strong> Bewusstsein für Phishing-Methoden schaffen und regelmäßige Schulungen durchführen.</li>



<li><strong>Verdächtige E-Mails überprüfen:</strong> Bei E-Mails, die dringende Maßnahmen erfordern, schlecht formuliert sind oder Rechtschreibfehler enthalten, Vorsicht walten lassen. Den Absender überprüfen, indem man über den Namen oder die E-Mail-Adresse fährt, um die tatsächliche Adresse zu sehen.</li>



<li><strong>Links überprüfen:</strong> Über Links in E-Mails fahren, um die tatsächliche URL zu sehen. Bei Unsicherheit die bekannte, legitime URL manuell in den Browser eingeben.</li>



<li><strong>Aktualisierte Sicherheitssoftware:</strong> Sicherstellen, dass aktuelle Antivirus- und Anti-Malware-Software vorhanden ist und regelmäßige Scans durchgeführt werden.</li>



<li><strong>E-Mail-Filter:</strong> Filter verwenden, die Spam und verdächtige E-Mails erkennen und blockieren.</li>



<li><strong>Zwei-Faktor-Authentifizierung (2FA):</strong> Wenn möglich, Zwei-Faktor-Authentifizierung für Online-Konten aktivieren.</li>



<li><strong>Vermeidung der Preisgabe persönlicher Informationen:</strong> Niemals vertrauliche Informationen wie Passwörter, Bankdaten oder Sozialversicherungsnummern in Antwort auf eine unaufgeforderte E-Mail oder Nachricht preisgeben.</li>



<li><strong>Sichere Verbindungen nutzen:</strong> Sicherstellen, dass Websites mit persönlichen Daten eine sichere Verbindung verwenden (URL sollte mit &#8222;https://&#8220; beginnen und ein Vorhängeschloss-Symbol sollte in der Adressleiste sichtbar sein). Grundsätzlich eine <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a>-Verbindung verwenden.</li>



<li><strong>Regelmäßige Backups durchführen:</strong> Regelmäßige Backups von Daten erstellen.</li>



<li><strong>Software aktuell halten:</strong> Betriebssystem, Browser und andere Software regelmäßig aktualisieren.</li>



<li><strong>Starke, eindeutige Passwörter verwenden:</strong> Robuste und unterschiedliche Passwörter für jeden Dienst benutzen.</li>



<li><strong>Vorsicht bei öffentlichem WLAN:</strong> Ohne <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a> (<a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">Virtual Private Network</a>) in öffentlichen WLAN-Netzen keine Anmeldungen bei persönlichen oder geschäftlichen Konten durchführen.</li>
</ol>



<p>Das Schaffen von Bewusstsein für potenzielle Bedrohungen und die Implementierung von Best Practices sind die effektivsten Verteidigungsmaßnahmen gegen Phishing-Angriffe.</p>



<h3 class="wp-block-heading">Fazit </h3>



<p>In der sich ständig weiterentwickelnden Welt der Cyberkriminalität ist es unerlässlich, informiert und wachsam zu bleiben. Durch das Verständnis für Techniken und Werkzeuge, die potenzielle Angreifer verwenden, können wir bessere Abwehrstrategien entwickeln und uns sowie unsere Daten sicherer machen. Bleiben Sie sicher! 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2330</post-id>	</item>
		<item>
		<title>Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</title>
		<link>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/</link>
					<comments>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 13 Nov 2022 11:11:32 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Blase]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Fake]]></category>
		<category><![CDATA[Fake Nachrichten]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Seifenblase]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Socializing]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=534</guid>

					<description><![CDATA[<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social Media Plattformen findet schon etwas länger statt. Lediglich ist es so, dass vermehrt auch die Nutzung der digitalen Endgeräte bei der persönlichen Anwesenheit praktiziert wird. </p>



<p>Das faszinierende dabei, so zumindest meine Beobachtung, lässt sich dies nicht an einer bestimmten Altersgruppe oder einem gewissen Bildungsniveau festmachen. Ganz unabhängig davon ob jung oder alt, Akademiker oder Arbeiter &#8211; Alle nutzen sie &#8211; Die sozialen Medien. Sicherlich lassen sich die verschiedenen Plattformen auf bestimmte Regionen des Planeten, dem Bildungsniveau, den Interessen, dem Alter und vielen anderen spezifischen Gruppen zuweisen. Vor allem, weil man die Zahlen mit den heutigen Analyse-Tools auch relativ präzise ermitteln kann. Heute geht es um die Filterblase.</p>



<h3 class="wp-block-heading">Was ist eine Filterblase?</h3>



<p>Im Grunde genommen geht es bei der Filterblase um das Phänomen, Informationen bei Suchmaschinen oder bei den Feeds der sozialen Netzwerke zu filtern. Der Begriff &#8222;Filterbubble&#8220; (Filterblase), wurde 2011 von Politaktivist Eli Pariser in seinem Buch „Filter Bubble: Wie wir im Internet entmündigt werden“ thematisiert. Im IT-Umfeld, besonders in der Hacker-Szene, kursierte dieser Begriff schon etwas länger in Zusammenhang mit den sozialen Medien. Besonders zu der Zeit, als die ersten größeren Player, wie Google, Facebook &amp; Co das Spielfeld betraten. Später sind unter Anderem Lösungen wie <a href="https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/" target="_blank" rel="noreferrer noopener">Mastodon</a> entstanden. Grundsätzlich geht es um die Gegebenheit, ausschließlich mit der eigenen Meinung konfrontiert und bestätigt zu werden. Nie die Gegenseite dargestellt zu bekommen und die kontroverse Diskussion eines Themas nicht zu erleben. Dann befindet man sich gegebenenfalls in einer Filter- bzw. Meinungsblase. Dies kann passieren, wenn man ausschließlich in Freundesgruppen mit ähnlichen Interessen verkehrt und beispielsweise immer die gleiche(n) Informationsquelle(n) heranzieht.</p>



<h2 class="wp-block-heading">Wie entsteht die Filterblase?</h2>



<p>Filterblasen entstehen durch Algorithmen (Handlungsvorschriften zur Lösung von spezifischen Problemen oder einer Klasse von Problemen. Algorithmen bestehen aus endlich vielen, wohldefinierten Einzelschritten. Damit können sie zur Ausführung in ein Computerprogramm implementiert aber auch in menschlicher Sprache formuliert werden). Kurz – Durch sie wird bestimmt, wie ein Programm sich verhalten soll. </p>



<p>Im Kontext der Suchmaschinen und sozialen Medien, ist es der Versuch, Suchergebnisse und/oder News-Feeds zu personalisieren, meist auf Basis der Daten, die über einen beim Suchverlauf-, Kaufverhalten und den allgemeinen Aktivitäten im Internet gesammelt wurden. Einem werden durch die Algorithmen ausgewählte Themen angezeigt, die potenziell gefallen können und die zuvor aufgezeichneten Interessen bestätigen oder zumindest äquivalent zu der Meinung oder den Inhalten sind. </p>



<p>Bei sozialen Netzwerken wird bestimmt, welche Inhalte in einem Feed, einer individuellen Person angezeigt werden. Je nach Algorithmus und Programmierung werden auch die Inhalte priorisiert. Folglich, welchen Stellenwert die Inhalte von Freund*innen, mit denen Kontakt besteht. Oder Postings, die viele andere Nutzer*innen geliked oder kommentiert haben. Oder aber es werden Inhalte vollkommen ausgeblendet, die häufig ignoriert werden. Welche Kriterien bei den spezifischen Algorithmen zum Einsatz kommen, hängt von der jeweiligen Plattform ab. </p>



<p>Instagram sortiert anders als Twitter, Facebook wiederum anders als Google und so weiter. Nachdem es die Algorithmen und Daten sind, die den Profit für die jeweilige Plattform ermöglichen und steigern lassen, sind diese meist &#8222;geheim&#8220;. Nichtsdestotrotz lassen sich die meisten auf Basis von akademischen Whitepapern erlesen. Das Whitepaper (Ursprünglich vom politischen Weißbuch) ist ein Dokument, welches qualitativ hochwertige Fachinformationen zu einem spezifischen Thema beinhaltet. Mit diesen Case Studies, Forschungsergebnissen oder Ratgeber-Inhalten und gängiger Praxis aus der IT lässt es sich relativ gut einschätzen wie sie funktionieren.</p>



<h3 class="wp-block-heading">Kausalität</h3>



<p>Ein einseitiger Newsfeed kann neben einem verzerrten Weltbild bzw. Meinungsüberblick auch Einfluss auf die Meinung der Nutzer*innen selbst haben. Gustave Le Bon hat bereits gegen Ende des 18. Jahrhunderts deutlich gemacht, wie leicht sich der Mensch in der Masse formen bzw. steuern lässt. Dieser Tatsache haben/machen sich bereits in der Vergangenheit, als auch heute, viele zunutze/gemacht. Durch eine einseitige Berichterstattung wird eine spezifische Weltansicht verstärkt, mehrere andere werden dabei vollkommen ignoriert. Zum einen fehlt dadurch die Möglichkeit der umfassenden Reflexion zu einem Thema. Und zum anderen besteht die Gefahr der Anpassung an eine der ständig dargestellten Meinungen. </p>



<p>So kann jemand relativ einfach von einer gemäßigten Ansicht zu einer extremen Ansicht geführt werden. Besonders, ohne sich dabei wirklich bewusst zu sein, wie extrem die Meinung eigentlich ist. Nicht zu vergessen ist die Tatsache, dass heute nicht nur Menschen in den sozialen Medien unterwegs sind, die ihre Meinung kundtun. Es werden regelrecht Agenturen damit beauftragt, um diverse Meinungen verstärkt und manipulativ in Umlauf zu bringen. Beispielsweise durch den Einsatz von Botnets, dessen Wirkungsgrad sich lediglich an den finanziellen Ressourcen, die einem Individuum oder einer Institution zur Verfügung stehen, orientiert. So lässt sich Methodik erkennen, womit sich die Bevölkerung jenseits von Gut und Böse, absolut koordiniert formen lässt. Wie dies heute in der Politik und im Mainstream gehandhabt wird, werde ich hier heute nicht thematisieren. Doch soziale Medien sind definitiv nicht ausschließlich als ein zeitweiliges Unterhaltungsmedium zu klassifizieren. So viel steht fest.</p>



<h3 class="wp-block-heading">Kann man die Blase platzen lassen?</h3>



<p>Man kann festhalten, dass soziale Medien für viele Individuen einen großen Teil der Informationsquelle und des Medienkonsums darstellen. Betrachtet man die Filterblase differenziert und als durchlässiges System, informieren sich Menschen häufig über unterschiedliche Plattformen und tauschen sich glücklicherweise immer noch persönlich mit anderen Menschen aus oder erhalten Informationen auch unbewusst über konventionelle Medien, wie dem Radio, dem Fernseher oder diversen Zeitungen und Zeitschriften.</p>



<p>Generell sollten soziale Medien bewusst konsumiert bzw. genutzt werden und auch die Inhalte sollten gut bedacht geteilt werden. Eine Filterblase platzen zu lassen, ist Theorie. Fortschritt lässt sich nicht aufhalten. Und eine Filterblase zu umgehen, ist eine Frage der Informationskompetenz. Folglich sollte man verschiedenste Quellen in Betracht ziehen, wenn man eine Nachricht erhält oder etwas in dem eigenen oder einem fremden Feed gezeigt bekommt. Vor allem sollte man nichtverifizierte Nachrichten auch nicht teilen. Dank den heutigen Methoden und Werkzeugen ist es möglich, in kürzester Zeit diverse Informationen zu verifizieren. Die Filterblase muss also nicht dramatisiert werden, solange man sich bewusst damit auseinandersetzt.&nbsp;</p>



<p>Auch das Smartphone ist wie jedes andere Werkzeug oder Waffe, nur so gefährlich, wie der Nutzer selbst.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">534</post-id>	</item>
		<item>
		<title>Factfulness &#8211; Buchempfehlung</title>
		<link>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/</link>
					<comments>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 09 Nov 2022 16:38:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Buchempfehlung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Alles wird schlimmer]]></category>
		<category><![CDATA[Armut]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Bill Gates]]></category>
		<category><![CDATA[Buch]]></category>
		<category><![CDATA[Factfulness]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Geisteshaltung]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Klimaschutz]]></category>
		<category><![CDATA[Klimawandel]]></category>
		<category><![CDATA[Lernen]]></category>
		<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Sachlichkeit]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Soziale]]></category>
		<category><![CDATA[Statistik]]></category>
		<category><![CDATA[Statistiken]]></category>
		<category><![CDATA[Zukunft]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=414</guid>

					<description><![CDATA[<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, kann es Sinn machen, die Dinge mal aus einer sehr sachlichen Ebene zu betrachten. &#8222;Factfulness: Wie wir lernen, die Welt so zu sehen, wie sie wirklich ist&#8220; hat mir sehr dabei geholfen, vieles nicht so schwarz zu sehen. Vor allem weil die/der Autor*innen es geschafft haben, es auf Basis von validen Quellen und Statistiken, auf den Punkt zu bringen. Nicht umsonst wird es von Personen wie Bill Gates und Barack Obama hoch gelobt. Und auch ich gehöre zu den Menschen, die dieses Buch wirklich liebgewonnen und bereits unzählige male empfohlen haben.</p>



<h2 class="wp-block-heading">Es wird alles schlimmer!</h2>



<p>Wirklich? Als Unternehmer und politisch engagierter Mensch verfolge ich auch die Nachrichten mit. Eine schreckliche Nachricht jagt die andere. Die Reichen werden reicher, die Armen ärmer. Es gibt immer mehr Kriege, Gewaltverbrechen, Naturkatastrophen. Viele Menschen tragen solche beängstigenden Bilder im Kopf. Besonders in den sozialen Medien, bei der jede(r) in einer gewissen künstlichen Blase festsitzt und nur noch mit auf die eigene Person zugeschnittenen Feeds (Ein Feed ist eine ständig aktualisierte Liste der neuen Inhalte, die von den Accounts gepostet werden, denen ein Nutzer in den sozialen Medien folgt. Die meisten Social Media-Feeds sind aber nicht rein chronologisch angeordnet und basieren auf den selbstgewählten Kontakten, sondern werden von einem Algorithmus gesteuert) zugemüllt wird.</p>



<p>Unser Gehirn verführt uns zu einer dramatisierenden Weltsicht, die mitnichten der Realität entspricht, wie der geniale Statistiker und Wissenschaftler Hans Rosling erklärt. Wer Factfulness gelesen hat, wird ein sicheres, auf Fakten basierendes Grundgerüst erhalten, um die Welt so zu sehen, wie sie wirklich ist. Die zehn gängigsten Arten von aufgebauschten Geschichten erkennen, bessere Entscheidungen treffen können, gegebenenfalls die persönliche Sachlichkeit so steigern, dass in der Zukunft eine offenere, neugierige und entspannte Geisteshaltung, in der man nur noch Ansichten teilt und Urteile fällt, die auf soliden Fakten basieren. Und im Zeitalter des Social Engineerings, der Botnet&#8217;s und Fake News, ist dies bitter nötig. Diese Begriffe werden im Anschluss kurz erklärt.</p>



<h2 class="wp-block-heading">Was ist Social Engineering?</h2>



<p>Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. Social Engineering ist an sich nichts Neues und dient seit Menschengedenken als Grundlage für die unterschiedlichsten Betrugsmaschen. Im Zeitalter der digitalen Kommunikation ergeben sich jedoch äußerst effektive, neue Möglichkeiten für Kriminelle, mit denen sie Millionen von potenziellen Opfern erreichen können.</p>



<h2 class="wp-block-heading">Botnet?</h2>



<p>Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (Roboter) werden auf vernetzten Rechnern ausgeführt, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren. Die Initiative <a href="https://botfrei.de" target="_blank" rel="noreferrer noopener">botfrei.de</a> (Da kann man übrigens auch einen Phishing Selbsttest machen) des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektionsrate von ca. 40 Prozent aller Computer in Deutschland errechnet. </p>



<p>Laut Bericht zur Lage der IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI), wurden im ersten Halbjahr 2015 in Deutschland täglich bis zu 60.000 Systeme neu infiziert. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Benutzer auf deren Computer und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (Auch Bot-Master oder Bot-Hirte genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet. Kurz: C&amp;C-Server. Ich muss da immer an Command &amp; Conquer denken. Ja, das ist ein Computerspiel 😉 Über Botnet&#8217;s kann man Bücher schreiben. Daher werde ich dieses Thema wohl zu einem späteren Zeitpunkt nochmal aufgreifen.</p>



<h2 class="wp-block-heading">Fake News</h2>



<p>Als Fake News werden im engeren Sinn und im Rahmen aktueller Debatten vor allem das Streuen von Falschmeldungen als Propagandamittel verstanden. Meist soll mit deren Hilfe der politische Diskurs verschoben sowie Angst und Hass gegenüber bestimmten Personengruppen geschürt werden. Fake News lassen sich anhand ihres Umgangs mit realen Gegebenheiten und Ereignissen unterteilen in: Aus dem Kontext gerissene Meldungen,<br>manipulierte Nachrichten und erfundene Geschichten. Auch bei diesem Thema kann man so richtig in die Tiefe gehen. Doch dies werde ich gewiss nicht auf diesem Blog machen, da man hierzu genug Informationen im Netz findet. Nur aufpassen, dass man bei der Recherche auch keine Fake News erwischt 😉</p>



<h2 class="wp-block-heading">Weiter zum Buch</h2>



<p>Es gehört aus meiner Sicht zu den besten und unterhaltsamsten Sachbüchern dieses Jahrzehnts.  Ich finde es etwas schade, dass der Autor im Jahr 2017 verstorben ist. Dadurch hat er das Erscheinen und den Erfolg seines Buches Factfulness leider nicht mehr erleben und feiern dürfen. Auch hat die Menschheit damit eine Person verloren, die einen großen Beitrag für ein gutes Miteinander geleistet bzw. das Potential dafür signifikant gesteigert hat.</p>



<p>Factfulness beginnt mit einem aus 13 Fragen bestehenden Quiz, die im Multiple-Choice-Verfahren beantworten werden. Wobei jeweils nur eine Antwort richtig ist. Teilt mir Eure Resultate gerne gleich zu Beginn mit, wenn Ihr Eure Antworten evaluiert. Ich möchte jetzt aber nicht zu viel verraten. Ich war fasziniert über meine Resultate. Die 13 Fragen werden heute von fast 90% aller Befragten und in allen Bildungsschichten fast auf die gleiche Weise falsch beantwortet. Man hat auch Schimpansen nach dem Zufallsprinzip für die 13 Fragen jeweils den Buchstaben A, B oder C auswählen lassen und das Ergebnis war im Gesamtdurchschnitt lediglich zu 60% falsch.</p>



<p>Das Buch zeigt gekonnt falsche Wahrnehmungen auf, die leider allzu oft auch zu falschen Entscheidungen in der Politik und Wirtschaft führen. Rosling zeigt aber auch die Methoden auf, wie man sich dieser Falschwahrnehmungen entziehen kann und eine ganz große Hilfe dabei spielt das Hinterfragen von vorgelegten Statistiken und anderem Zahlenmaterial.&nbsp;Das Buch eignet sich auch hervorragend als&nbsp;legitime Informationsquelle.</p>



<h2 class="wp-block-heading">Klimawandel?</h2>



<p>Das Zahlen und Datenmaterial hat &#8211; so berichtet der Autor selbst in seinem Buch Factfulness &#8211; auch den ehemaligen Kandidaten für das US-Präsidentenamt, Al Gore, begeistert. In einem persönlichen Gespräch bat er Rosling, ob er die Diagramme auch für seine Präsentationen bezüglich des Klimawandels nutzen dürfe. Rosling lehnte dies ab. Doch die Begründung dafür findet Ihr im Buch!</p>



<p>Muss gleich in mein Meeting und habe noch 40 Minuten Zeit, um mich vorzubereiten.</p>



<p>In diesem Sinne – Wünsche ich Euch noch einen schönen Abend und bis morgen! Da geht es dann um <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">virtuelle Maschinen</a> 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">414</post-id>	</item>
	</channel>
</rss>
