Skip to main content
Log in

Effektiver Schutz vor betrügerischen Nachrichten

Ein Schulungsprogramm zur Erkennung betrügerischer Nachrichten für KMU

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

In einer zunehmend digitalisierten Welt wird auch Betrug digital. Trotz einer Vielzahl technischer Hilfsmittel bleiben Fähigkeiten zur Erkennung betrügerischer E-Mail-Nachrichten von grundlegender Bedeutung für einen effektiven Schutz. Der vorliegende Beitrag stellt ein Schulungsprogramm zur Erkennung von betrügerischen E-Mails vor, dasin der Praxis wissenschaftlich evaluiert wurde. Speziell die Erkennungsraten von betrügerischen Nachrichten mit Links, die bekannte Domains im Bereich der Sub-Domains von generischen Domains beinhalten, konnten von 56,6% auf 88% gesteigert werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Federal Bureau of Investigation. FBI warns of dramatic increase in business e-mail scams. https://www.fbi.gov/contact-us/field-offices/phoenix/news/press-releases/fbi-warns-of-dramatic-increase-inbusiness-e-mail-scams, 2016.

  2. Banday, M. Tariq, Qadri, Jamel A. Phishing–A Growing Threat to E-Commerce, The Business Review, ISSN: 0972-8384, 12(2), pp. 76–83, 2007.

    Google Scholar 

  3. Mansfield-Devine, Steve. Securing small and medium-size businesses. Network Security 2016.7 (2016): 14–20.

    Google Scholar 

  4. Aaron, Greg, and Rad Rasmussen. Global phishing survey: trends and domain name use in 2H2009. Anti-Phishing Working Group (APWG), Lexington, MA(2010).

    Google Scholar 

  5. Cranor, Lorrie Faith. A framework for reasoning about the human in the loop. UPSEC 8 (2008): 1–15.

    Google Scholar 

  6. Bada, Maria, and Angela Sasse. Cyber Security Awareness Campaigns: Why do they fail to change behaviour? (2014).

    Google Scholar 

  7. Khan, Bilal, et al. Effectiveness of information security awareness methods based on psychological theories. African Journal of Business Management 5.26 (2011): 10862.

    Google Scholar 

  8. Kumaraguru, Ponnurangam, et al. Protecting people from phishing: the design and evaluation of an embedded training email system. Proceedings of the SIGCHI conference on Human factors in computing systems. ACM, 2007.

    Google Scholar 

  9. Sheng, Steve, et al. Who falls for phish?: a demographic analysis of phishing susceptibility and effectiveness of interventions. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. ACM, 2010.

    Google Scholar 

  10. Alnajim, Abdullah M. Fighting internet fraud: anti-phishing effectiveness for phishing websites detection. Diss. Durham University, 2009.

    Google Scholar 

  11. Thorndike, Edward L. The fundamentals of learning. (1932).

  12. Abras, Chadia, Diane Maloney-Krichmar, and Jenny Preece. User-centered design. Bainbridge, W. Encyclopedia of Human-Computer Interaction. Thousand Oaks: Sage Publications 37.4 (2004): 445–456.

    Google Scholar 

  13. Kirlappos, Iacovos, and Martina Angela Sasse. Security education against phishing: A modest proposal for a major rethink. IEEE Security and Privacy Magazine 10.2 (2012): 24–32.

    Google Scholar 

  14. Bauer, Lujo, et al. Warning design guidelines. Pittsburgh, PA: Carnegie Mellon University (2013).

  15. Furnell, Steven M., Adila Jusoh, and Dimitris Katsabas. The challenges of understanding and using security: A survey of end-users. Computers & Security 25.1 (2006): 27–35.

    Google Scholar 

  16. De Winter, Joost CF, and Dimitra Dodou. Five-Point Likert Items: t Test versus Mann-Whitney-Wilcoxon. Practical Assessment 15.11 (2010): 1–16.

    Google Scholar 

  17. Rasmussen, Rad and Greg Aaron. Anti Phishing Working Group Global Phishing Survey: Trends and Domain Name Use in 1H2013. Anti-Phishing Working Group (APWG), Lexington, MA(2013).

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Stephan Neumann.

Additional information

Dr. Stephan Neumann war bis 2017 Wissenschaftlicher Mitarbeiter an der Technischen Universität Darmstadt. Seit 2017 arbeitet er als Sicherheitsspezialist in der Finanzbranche.

Benjamin Maximilian Reinheimer ist wissenschaftlicher Mitarbeiter für Usable Privacy and Security am Karlsruher Institut für Technologie. Er arbeitet in der Arbeitsgruppe Security, Usability, and Society (SECUSO) an Themen rund um Sicherheit und Privatsphäre im Smart Home.

Prof. Dr. Melanie Volkamer ist Professorin für Usable Privacy and Security am Karlsruher Institut für Technologie und Kooperationsprofessorin an der Technischen Universität Darmstadt. Sie leitet dort die Arbeitsgruppe Security, Usability, and Society (SECUSO).

Dr. Christian Schwartz ist Senior Security Consultant bei der usd AG und berät Unternehmen zu Themen der Informationssicherheit.

Alexandra Kunz studiert Psychologie in IT an der Technischen Universität Darmstadt und ist studentische Hilfskraft der Arbeitsgruppe Security, Usability, and Society (SECUSO).

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Neumann, S., Reinheimer, B., Volkamer, M. et al. Effektiver Schutz vor betrügerischen Nachrichten. Datenschutz Datensich 42, 301–306 (2018). https://doi.org/10.1007/s11623-018-0945-x

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-018-0945-x

Navigation