{"id":26018,"date":"2022-08-16T09:33:24","date_gmt":"2022-08-16T07:33:24","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/"},"modified":"2025-01-25T03:29:11","modified_gmt":"2025-01-25T02:29:11","slug":"partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/","title":{"rendered":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner <a rel=\"noreferrer noopener\" href=\"https:\/\/dgc.org\/en\/\" target=\"_blank\">DGC<\/a> in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC.<\/em><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p>SMS von unbekannten Absendern k\u00f6nnen insbesondere auf gesch\u00e4ftlich genutzten Smartphones grossen Schaden anrichten. Angreifer verwenden daf\u00fcr oftmals eine Methode, die sich Smishing nennt. Wir beleuchten, wie SMS-Phishing funktioniert und zeigen L\u00f6sungswege f\u00fcr Unternehmen auf, um Risiken zu minimieren.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Smishing: Wie SMS-Phishing funktioniert<\/strong><\/h2>\n\n<p>Durch Smishing verschaffen sich Hacker Zugriff auf mobile Endger\u00e4te wie Smartphones und k\u00f6nnen somit pers\u00f6nliche Daten oder Firmeninterna einsehen. \u00dcber eine SMS-Benachrichtigung verleiten sie ihre Opfer zur Ausf\u00fchrung bestimmter Handlungen: Links anzuklicken, Downloads zu starten oder Anh\u00e4nge zu \u00f6ffnen. Damit kann ein erstes Einfallstor entstehen, \u00fcber das sich Cyberkriminelle Zugang zu vertraulichen Informationen verschaffen k\u00f6nnen. Durch das \u00d6ffnen eines Links gelangt das Opfer auf eine manipulierte Website, auf der entweder Daten abgefragt werden oder auf einen Download verwiesen wird. H\u00e4ufig erfragte Informationen sind:    <\/p>\n\n<ul class=\"wp-block-list\"><li>Pers\u00f6nliche Daten wie Name und Adresse, die zum Informationsdiebstahl verwendet werden k\u00f6nnen.<\/li><li>Online-Anmeldeinformationen wie Benutzername und Passw\u00f6rter, mittels derer Angreifer Zugriff auf Daten in weiteren Anwendungen erhalten.<\/li><li>Finanzdaten, die weiterverkauft werden k\u00f6nnen oder Online-Betrug erm\u00f6glichen.<\/li><\/ul>\n\n<p>Dabei erweisen sich einige Smishing-Attacken als besonders raffiniert: Die Verwendung von Bots erm\u00f6glicht es Cyberkriminellen, SMS zu personalisieren, indem sie beispielsweise den Standort des Empf\u00e4ngers aufgreifen. Auch Pretexting ist g\u00e4ngig: Angreifer rufen dabei zun\u00e4chst beim Opfer an und erfragen pers\u00f6nliche Informationen, um die SMS anschliessend vertrauensw\u00fcrdiger zu gestalten. Werden nachvollziehbare Motive f\u00fcr einen solchen Anruf genannt und die Opfer in einem stressigen Moment erreicht \u2013 beispielsweise zwischen zwei Meetings \u2013 geschieht es schnell, dass vertrauliche Daten preisgegeben werden.  <\/p>\n\n<p>Um Mitarbeitende \u00fcber die Risiken und Raffinessen von Vorgehensweisen wie Smishing aufzukl\u00e4ren, sollten Entscheider konsequent auf individuelle Trainings und Workshops setzen. Einige Dienstleiter bieten hierf\u00fcr gezielte <a href=\"https:\/\/dgc.org\/en\/security-awareness-trainings\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security Awareness Schulungen<\/a> an, in denen die gesamte Belegschaft zum richtigen Umgang mit Cyberrisiken bef\u00e4higt wird. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Beispiele f\u00fcr bew\u00e4hrte Smishing-Angriffe<\/strong><\/h2>\n\n<p>Phishing-SMS auf Dienstger\u00e4ten haben in der Vergangenheit bereits h\u00e4ufiger f\u00fcr Aufruhr gesorgt. Im Herbst 2021 griffen laut Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) Smishing-Angreifer bevorzugt auf zwei Taktiken zur\u00fcck: Die SMS enthielten Informationen \u00fcber eine vorliegende Sprachnachricht \u2013 oder eine Infizierung mit einem Schadprogramm. Zus\u00e4tzlich bauten die Angreifer mit der Aussage Druck auf, dass auf dem Smartphone gesicherte Fotos oder Dokumente geleakt worden seien. Der angeh\u00e4ngte Link verleitete zum Download der angeblichen Voicemail oder eines neuen Virenschutzprogramms.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Auswirkungen f\u00fcr Unternehmen<\/strong><\/h3>\n\n<p>Gerade letztere Smishing-Attacken sind f\u00fcr Empf\u00e4nger unangenehm: Die Vorstellung, sie k\u00f6nnten f\u00fcr ein Datenleck verantwortlich sein, erh\u00f6ht die Wahrscheinlichkeit, auf eine solche SMS hereinzufallen. F\u00fcr Unternehmen kann das ernste Folgen haben: Gelangt Malware durch Smishing in die firmeninternen Netzwerke, vergeht in der Regel erst einige Zeit, bis die IT-Abteilung darauf aufmerksam wird. Genug Zeit f\u00fcr Cyberkriminelle, um Daten stehlen, verkaufen und ver\u00f6ffentlichen zu k\u00f6nnen. Das f\u00fchrt nicht nur zu finanziellen Einbu\u00dfen \u2013 Unternehmen m\u00fcssen auch mit einem herben Vertrauensverlust ihrer Kunden rechnen.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>So erkennen und sch\u00fctzen Sie sich vor einem Smishing-Angriff<\/strong><\/h2>\n\n<p>Ist die Malware \u00fcber gef\u00e4lschte SMS ins Firmennetz eingedrungen, sind die Auswirkungen schwer abzusch\u00e4tzen. Die entstandenen Datenlecks m\u00fcssen umgehend geschlossen werden, damit kein weiterer Schaden entsteht. Deshalb sollten Unternehmen folgende Vorkehrungen treffen:  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Smishing erkennen<\/strong><\/h3>\n\n<p>H\u00e4ufig enthalten Phishing-SMS Anzeichen, die auf die unglaubw\u00fcrdige Quelle hindeuten. Diese k\u00f6nnen sein: <\/p>\n\n<ul class=\"wp-block-list\"><li>Der Hinweis auf eine Paketzustellung oder einen angeblichen Gewinn, obwohl Nutzer nichts bestellt und an keinem Gewinnspiel teilgenommen haben \u2013 vor allem nicht mit dem dienstlichen Smartphone.<br\/>Rechtschreib- und Grammatikfehler zeigen, dass der Absender der Nachricht nicht f\u00fcr ein professionelles, glaubw\u00fcrdiges Unternehmen arbeitet.<\/li><li>Hinweise auf Bankmitteilungen. Eine Bank w\u00fcrde jedoch den pers\u00f6nlichen Kontakt suchen, sodass in einem solchen Fall die Finanzabteilung kontaktiert werden sollte. <\/li><li>Auch der Absender kann ein Indiz f\u00fcr das Erkennen von Smishing sein. Meist werden Phishing-SMS von unbekannten Nummern verschickt, weshalb hier besondere Vorsicht gilt, wenn Ihnen ein Link zugesandt wird. Es kann aber auch vorkommen, dass ein Handy von einer Ihnen bekannten Person infiziert wurde und nun automatisiert gef\u00e4hrliche SMS verschickt. <\/li><li>The sender can also be an indication for recognizing smishing. Mostly, phishing SMS are sent from unknown numbers, which is why special caution applies here if a link is sent to you. However, it can also happen that a cell phone has been infected by someone you know and is now sending dangerous SMS automatically.  <\/li><\/ul>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Wichtige Sicherheitsvorkehrungen f\u00fcr Unternehmen<\/strong><\/h3>\n\n<p>Mit den richtigen Ma\u00dfnahmen k\u00f6nnen Unternehmen die Risiken von Smishing senken:<\/p>\n\n<ol class=\"wp-block-list\" type=\"1\"><li><strong>VPN verwenden<\/strong>: Die VPN ist eine legitime Art zur Verschleierung der IP-Adresse. Unbefugte k\u00f6nnen diese nicht einsehen und haben keinen Zugriff auf Daten wie den Standort oder die Webaktivit\u00e4ten. Phishing-SMS k\u00f6nnen dank VPN leichter erkannt werden, wenn sie sich auf einen Standort beziehen, da die VPN einen falschen Standort vort\u00e4uscht.  <\/li><\/ol>\n\n<ul class=\"wp-block-list\"><li><strong>Multi-Faktor-Authentifizierung<\/strong>: Bei der Multi-Faktor-Authentifizierung wird die Zugangsberechtigung durch mehrere unabh\u00e4ngige Merkmale, wie einer speziellen PIN, einer Zugangskarte oder dem Fingerabdruck, \u00fcberpr\u00fcft. Das Stehlen von Passw\u00f6rtern und Benutzernamen reicht somit h\u00e4ufig nicht mehr aus, um Cyberkriminellen den erw\u00fcnschten Erfolg zu verschaffen. <\/li><li><strong>Umfassendes Sicherheitskonzept<\/strong>: Entwickeln Unternehmen ein einheitliches und umfassendes Konzept f\u00fcr den Umgang mit Bedrohungen aus dem Netz, beispielsweise durch die Verwendung eines Schwachstellenscanners oder die regelm\u00e4\u00dfige Durchf\u00fchrung von <a href=\"https:\/\/dgc.org\/en\/pentests\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pentests<\/a> , sichern sie sich zus\u00e4tzlich ab. Im Falle eines Angriffs wird dieser fr\u00fchzeitig erkannt und abgewehrt. <\/li><\/ul>\n\n<p>Idealerweise setzen Unternehmen bei der Erh\u00f6hung ihrer IT-Sicherheitsvorkehrungen auf einen starken Partner. Ein geeigneter Dienstleister unterst\u00fctzt weit \u00fcber Security Awareness Trainings hinaus \u2013 mit einem <a href=\"https:\/\/dgc.org\/en\/cyber-security-partnerships\/\" target=\"_blank\" rel=\"noreferrer noopener\">360-Grad Ansatz<\/a>, um Bedrohungen durch Cyberkriminelle proaktiv vorzubeugen. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Smishing-Link angeklickt? Unsere Handlungsempfehlungen <\/strong><\/h2>\n\n<p>Erg\u00e4nzend zu den Sicherheitsvorkehrungen empfiehlt es sich, der eigenen Belegschaft konkrete Handlungsempfehlungen f\u00fcr den Ernstfall an die Hand zu geben. Diese Massnahmen k\u00f6nnen Mitarbeitende direkt ergreifen, um Schlimmeres zu vermeiden: <\/p>\n\n<ul class=\"wp-block-list\"><li>Den Flugmodus zu aktivieren, unterbindet den Versand und Empfang von weiteren SMS und verhindert, dass die Schadsoftware mit anderen Ger\u00e4ten kommuniziert. <\/li><li>Eine Drittanbietersperre kann durch den Mobilfunkanbieter veranlasst werden. Diese blockiert den Zahlungsweg \u00fcber die Mobilfunkrechnung. <\/li><li>Die Durchf\u00fchrung von Schwachstellenscans erm\u00f6glicht es Unternehmen, Sicherheitsl\u00fccken so schnell wie m\u00f6glich zu erkennen \u2013 und damit auch Datenraub oder das Eindringen von Malware zu verhindern. IT-Security Tools wie <a href=\"https:\/\/dgc.org\/en\/cyberscan\/\" target=\"_blank\" rel=\"noreferrer noopener\">cyberscan.io\u00ae<\/a> pr\u00fcfen die komplette IT-Landschaft und erkennen Schwachstellen ebenso wie bestehende Risiken. <\/li><\/ul>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Fazit: Smishing effektiv entgegenwirken<\/strong><\/h2>\n\n<p>Die Auswirkungen von Smishing k\u00f6nnen Unternehmen gro\u00dfe Probleme bereiten. Durch aufmerksames und gut geschultes Personal sowie Vorkehrungen wie einem umfassenden IT-Sicherheitskonzept wirken Unternehmen dieser Art von Cyberangriffen effektiv entgegen. Insbesondere IT-Sicherheitstrainings und ein kontinuierliches Schwachstellen-Monitoring tragen zum wirksamen Schutz vor Smishing bei.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner DGC in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC. SMS von&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-26018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-16T07:33:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen\",\"datePublished\":\"2022-08-16T07:33:24+00:00\",\"dateModified\":\"2025-01-25T02:29:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/\"},\"wordCount\":1130,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/smishing.jpg\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/\",\"name\":\"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/smishing.jpg\",\"datePublished\":\"2022-08-16T07:33:24+00:00\",\"dateModified\":\"2025-01-25T02:29:11+00:00\",\"description\":\"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/smishing.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/smishing.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen - Swiss Cyber Institute","description":"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen","og_description":"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-08-16T07:33:24+00:00","article_modified_time":"2025-01-25T02:29:11+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen","datePublished":"2022-08-16T07:33:24+00:00","dateModified":"2025-01-25T02:29:11+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/"},"wordCount":1130,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/","name":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg","datePublished":"2022-08-16T07:33:24+00:00","dateModified":"2025-01-25T02:29:11+00:00","description":"In diesem Artikel er\u00f6rtern wir ausf\u00fchrlich, wie SMS-Phishing funktioniert und wie Unternehmen es bek\u00e4mpfen k\u00f6nnen, um die Risiken zu minimieren. Erfahren Sie hier mehr.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/smishing.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-smishing-so-gefaehrlich-ist-die-sms-hackermethode-fuer-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2014 DGC] Smishing: So gef\u00e4hrlich ist die SMS-Hackermethode f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26018"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26018\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24053"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}