Secure & Academy https://secureacademy.es/de/ Tu centro avanzado de formación en ciberseguridad Tue, 12 May 2026 09:39:09 +0000 de hourly 1 https://wordpress.org/?v=6.9.4 https://secureacademy.es/wp-content/uploads/2019/10/Logo-Secure-Academy-2-120x120.png Secure & Academy https://secureacademy.es/de/ 32 32 SICHER&TIPP: ATMS https://secureacademy.es/de/sichertipp-atms/ Mon, 11 May 2026 14:45:30 +0000 https://secureacademy.es/sichertipp-atms/ Wenn wir sagen, dass wir in unserem täglichen Leben von neuen Technologien umgeben sind, dann ist das wahr. Wir können zur Zielscheibe von „Bösewichten“ werden, egal ob es sich um Hacker (mit Computerkenntnissen) oder Betrüger (mit persönlichen Täuschungstechniken) handelt, und zwar sowohl in unserem beruflichen als auch in unserem privaten Leben. Deshalb ist der heutige […]

La entrada SICHER&TIPP: ATMS se publicó primero en Secure & Academy.

]]>

Wenn wir sagen, dass wir in unserem täglichen Leben von neuen Technologien umgeben sind, dann ist das wahr. Wir können zur Zielscheibe von „Bösewichten“ werden, egal ob es sich um Hacker (mit Computerkenntnissen) oder Betrüger (mit persönlichen Täuschungstechniken) handelt, und zwar sowohl in unserem beruflichen als auch in unserem privaten Leben.

Deshalb ist der heutige Ratschlag auf die Warnzeichen ausgerichtet, auf die Sie bei der Benutzung von Geldautomaten achten sollten. Besonders wenn Sie auf Reisen sind:

  • Benutzen Sie nur Geldautomaten, an denen sich eine Überwachungskamera befindet: Wenn wir einen ungeschützten Automaten sehen, sollten wir vermuten, dass er nicht überwacht wird und daher manipuliert worden sein könnte.
  • Überprüfen Sie den Geldautomaten physisch, insbesondere wenn er sich auf der Straße befindet: Kriminelle können den Teil, in den wir die Karte einführen, oder sogar das Tastenfeld austauschen und dann die Karte duplizieren und mit unserer PIN verwenden.
  • Brechen Sie die Transaktion ab, wenn der Bildschirm nicht wie ein normaler Bildschirm eines Geldautomaten aussieht oder „seltsame Dinge tut“: Sowohl Cyberkriminelle können die Software des Geldautomaten manipulieren, als auch Betrüger können den Bildschirm durch ein ähnliches Tablet ersetzen, das die eingegebenen Informationen aufzeichnet.
  • Bedecken Sie das Tastenfeld mit Ihrer Hand, wenn Sie Ihre PIN eingeben: Da Online-Einkäufe inzwischen auch mit der Karten-PIN über einen SMS-Link von der Bank bestätigt werden, ist die Kenntnis dieser vier Zahlen für Kriminelle sehr wichtig.
  • Halten Sie einen sicheren Abstand zwischen den Personen ein: So vermeiden Sie, dass Personen in Ihrer Umgebung über Ihre Schulter sehen können (Schulter-Surfen), was Sie eingeben.

La entrada SICHER&TIPP: ATMS se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: REAKTION AUF CYBER-ATTACKEN https://secureacademy.es/de/securetipp-reaktion-auf-cyber-attacken/ Mon, 04 May 2026 13:05:35 +0000 https://secureacademy.es/?p=34716 La entrada SECURE&TIPP: REAKTION AUF CYBER-ATTACKEN se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIPP: REAKTION AUF CYBER-ATTACKEN se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: VIDEOANRUFE https://secureacademy.es/de/securetipp-videoanrufe/ Mon, 27 Apr 2026 15:03:34 +0000 https://secureacademy.es/?p=34477 La entrada SECURE&TIPP: VIDEOANRUFE se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIPP: VIDEOANRUFE se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: FRÜHJAHRSPUTZ https://secureacademy.es/de/securetipp-fruehjahrsputz/ Mon, 20 Apr 2026 13:15:09 +0000 https://secureacademy.es/?p=34319 La entrada SECURE&TIPP: FRÜHJAHRSPUTZ se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIPP: FRÜHJAHRSPUTZ se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: SICHERE PASSWÖRTER https://secureacademy.es/de/securetipp-sichere-passwoerter/ Mon, 13 Apr 2026 12:20:50 +0000 https://secureacademy.es/?p=34174 La entrada SECURE&TIPP: SICHERE PASSWÖRTER se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIPP: SICHERE PASSWÖRTER se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: SCHUTZ VON PERSÖNLICHEN DATEN https://secureacademy.es/de/securetipp-schutz-von-persoenlichen-daten-2/ Mon, 06 Apr 2026 09:35:01 +0000 https://secureacademy.es/?p=34109     Persönliche Daten, d.h. die Informationen, die uns von anderen Menschen unterscheiden und es uns ermöglichen, uns zu identifizieren, müssen sowohl von uns selbst als auch von Dritten, die Zugang zu ihnen haben könnten, geschützt werden. Es ist nicht immer einfach zu wissen, wie ein Unternehmen oder eine Einrichtung die in ihren Systemen gespeicherten […]

La entrada SECURE&TIPP: SCHUTZ VON PERSÖNLICHEN DATEN se publicó primero en Secure & Academy.

]]>

 

 

Persönliche Daten, d.h. die Informationen, die uns von anderen Menschen unterscheiden und es uns ermöglichen, uns zu identifizieren, müssen sowohl von uns selbst als auch von Dritten, die Zugang zu ihnen haben könnten, geschützt werden.

Es ist nicht immer einfach zu wissen, wie ein Unternehmen oder eine Einrichtung die in ihren Systemen gespeicherten personenbezogenen Daten angemessen schützen kann. Denn dies hängt von vielen Faktoren ab, wie z.B. von der Art des Unternehmens oder der Einrichtung, ob es sich um eine öffentliche oder private Einrichtung handelt, welche Dienstleistung oder welches Produkt es anbietet, welche Informationen es sammelt, welche Technologien es verwendet, in welchem Land es tätig ist usw. Diese Komplexität bedeutet, dass es für Unternehmen und Einrichtungen unerlässlich ist, einen Rechtsbeistand zu haben, der Experte für Datenschutz ist.

Wir möchten Ihnen, unseren Lesern, jedoch einige allgemeine Richtlinien an die Hand geben, damit Sie wissen, wie Sie mit persönlichen Daten umgehen sollen, insbesondere wenn es sich nicht um Ihre eigenen Daten, sondern um Informationen Dritter handelt.

  • Rechtliche oder legitime Grundlage: Die Rechtsgrundlage ist das, was uns bzw. unser Unternehmen oder unsere Einrichtung dazu berechtigt, Daten Dritter zu verwalten und in ihren Systemen zu speichern. Derzeit muss die Zustimmung der Person, auf die sich die Daten beziehen, immer Vorrang haben, was durch eine ausdrückliche Genehmigung oder einen Vertrag geschehen kann. Nur in Fällen, in denen ein Gesetz die Erhebung von Daten Dritter vorschreibt oder wir einen öffentlichen Dienst von vitalem Interesse für die betreffende Person oder die Allgemeinheit erbringen, kann von der Einholung der Zustimmung abgesehen werden. Dabei handelt es sich jedoch um sehr extreme Fälle, z.B. wenn die Person in einer Notfallsituation medizinisch versorgt wird und ihre Daten verarbeitet werden müssen, um sie identifizieren zu können.
  • Transparenz: Von dem Moment an, in dem wir personenbezogene Daten Dritter verarbeiten, unabhängig davon, ob wir um Zustimmung bitten müssen oder ob wir gesetzlich befugt sind, sie ohne Zustimmung zu verarbeiten, müssen wir diese Person immer über die Verarbeitung ihrer Daten informieren. Dazu gehört, dass wir sie über Folgendes informieren:
      • Welche Daten wir verarbeiten werden.
      • Wie wir mit ihnen umgehen werden.
      • Wann werden wir mit der Behandlung beginnen und wie lange sie dauern wird?
      • Warum wir diese Daten verwenden werden.
      • Wo wir sie behandeln und aufbewahren werden (auf welcher Art von physischem oder digitalem System und in welchem Land).
  • Sicherheit: Überlegen Sie, wie Sie Ihre Daten schützen können, indem Sie technische Sicherheitsmaßnahmen (z.B. ein Passwort), aber auch physische (eine verschlossene Schublade) und organisatorische (Beschränkung der Nutzung auf die Personen, die tatsächlich mit diesen Daten arbeiten müssen) anwenden. Um zu wissen, welche Sicherheitsmaßnahmen zu ergreifen sind, sollten Sie sich über die Richtlinien, Verfahren, Handbücher und Leitfäden auf dem Laufenden halten, die von unserem Unternehmen oder unserer Einrichtung zur Verfügung gestellt werden und die uns helfen, sowohl persönliche Daten als auch vertrauliche Informationen sicher zu schützen, auch wenn sie nicht Personen gehören.
  • Recht der betroffenen Person: Das Datensubjekt ist die Person, zu der die Daten gehören, mit denen wir arbeiten. Die Informationen, wenn es sich um personenbezogene Daten handelt, gehören nicht dem Unternehmen oder der Einrichtung und auch nicht dem Mitarbeiter, der sie verwaltet, sondern dem Dritten, auf den sich die Informationen beziehen. Wenn dieser Dritte uns also um die Ausübung eines der folgenden Rechte bittet, müssen wir uns immer einfach und kostenlos darum kümmern, denn es ist sein Recht zu wählen, ob seine Daten verwendet werden sollen oder nicht:
      • Zugang (Informationen zu allen unter Transparenz aufgeführten Punkten erhalten und Kopien davon anfordern)
      • Korrigieren Sie (ändern Sie die Informationen, denn sie können Sie betreffen, wenn sie veraltet sind).
      • Löschen (Daten löschen und nicht mehr verwenden)
      • Portierung (Daten wegnehmen und nicht mehr verwenden)
      • Einschränken (die Verwendung der Daten auf das notwendige Minimum beschränken)
      • Widerspruch einlegen (die weitere Verarbeitung von Daten für bestimmte Zwecke, denen Sie nicht zustimmen, verhindern)

La entrada SECURE&TIPP: SCHUTZ VON PERSÖNLICHEN DATEN se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: DIE BEKANNTEN IN SCHWIERIGKEITEN https://secureacademy.es/de/securetipp-die-bekannten-in-schwierigkeiten/ Mon, 30 Mar 2026 10:13:19 +0000 https://secureacademy.es/?p=34016     Bei dieser Art von Cyberangriff geben sich Cyberkriminelle als eine uns bekannte oder nahe stehende Person aus und versuchen, uns entweder per Mail, Telefon, SMS, Whatsapp oder über soziale Netzwerke davon zu überzeugen, dass sie sich in einer komplizierten oder dringenden finanziellen Situation befinden und eine dringende und sofortige Geldüberweisung von uns benötigen. […]

La entrada SECURE&TIPP: DIE BEKANNTEN IN SCHWIERIGKEITEN se publicó primero en Secure & Academy.

]]>

 

 

Bei dieser Art von Cyberangriff geben sich Cyberkriminelle als eine uns bekannte oder nahe stehende Person aus und versuchen, uns entweder per Mail, Telefon, SMS, Whatsapp oder über soziale Netzwerke davon zu überzeugen, dass sie sich in einer komplizierten oder dringenden finanziellen Situation befinden und eine dringende und sofortige Geldüberweisung von uns benötigen. Die Ausreden, die sie anführen, reichen von Geld für ein Taxi bis hin zu einem Kredit, um die Rechnungen am Ende des Monats zu bezahlen.

 

Wie können wir solche Betrügereien erkennen?

    • Um möglichst viele Opfer zu erreichen, werden in diesen Fällen häufig wieder Programme der Künstlichen Intelligenz eingesetzt. Die Person, die uns kontaktiert, ist also nicht real, sondern ein Anrufbeantworter und wir können dies an der mechanisierten Stimme erkennen. Im Zweifelsfall empfehlen wir, der Person, die uns kontaktiert, eine sehr persönliche Frage zu stellen, die nur er oder sie beantworten kann. Wenn es sich um einen Cyberkriminellen handelt, wird er oder sie falsch antworten, den Hörer auflegen oder keine Nachrichten mehr beantworten.
    • Auch wenn die Telefonnummer zu demselben Kontakt gehört, ist es wichtig, wachsam zu sein und zu überprüfen, wer Sie tatsächlich kontaktiert. In den meisten Fällen versuchen Cyberkriminelle nicht, die Kontaktnummer oder die E-Mail zu verbergen, von der aus sie uns schreiben, und geben an, dass es sich um einen Arbeitskollegen, einen Freund, ein Kind oder einen Verwandten handelt, sondern dass ihnen der Akku ihres Mobiltelefons ausgegangen ist und sie uns daher von einem fremden Telefon aus schreiben. Hier ist der Verdacht vielleicht etwas offensichtlicher. Aber es besteht auch die Möglichkeit, dass sie eine doppelte SIM-Karte unseres Bekannten in die Hände bekommen haben und dieselbe Handynummer verwenden. In jedem Fall empfehlen wir Ihnen, die Nummer direkt anzurufen, um die Stimme der Person, die den Anruf entgegennimmt, zu überprüfen und sicherzustellen, dass es sich wirklich um Ihren Bekannten handelt.

La entrada SECURE&TIPP: DIE BEKANNTEN IN SCHWIERIGKEITEN se publicó primero en Secure & Academy.

]]>
SECURE&TIP: INFORMATIONEN IM TRANSIT https://secureacademy.es/de/securetip-informationen-im-transit/ Mon, 16 Mar 2026 09:10:18 +0000 https://secureacademy.es/?p=33911     Was ist mit „Informationen im Transit“ gemeint? Informationen im Transit sind alle Informationen, die sich von Punkt A nach Punkt B bewegen. Diese Bewegung kann auf technischem Wege (von einem Computer zum anderen) oder auf physischem Wege erfolgen. Wenn dies mit technischen Mitteln geschieht, sei es durch das Versenden einer E-Mail, die über […]

La entrada SECURE&TIP: INFORMATIONEN IM TRANSIT se publicó primero en Secure & Academy.

]]>

 

 

Was ist mit „Informationen im Transit“ gemeint?

Informationen im Transit sind alle Informationen, die sich von Punkt A nach Punkt B bewegen. Diese Bewegung kann auf technischem Wege (von einem Computer zum anderen) oder auf physischem Wege erfolgen.

Wenn dies mit technischen Mitteln geschieht, sei es durch das Versenden einer E-Mail, die über das Internet läuft, oder durch die Eingabe von Daten auf einer Website, sind Schutzmaßnahmen erforderlich, die in der Verantwortung der IT-Abteilung liegen und als „Verschlüsselung der Kommunikation“ bezeichnet werden. Diese Maßnahmen können die Verwendung von Passwörtern, digitalen Zertifikaten, doppelten Authentifizierungsfaktoren und VPN-Systemen umfassen, sowohl für die Abfrage als auch für den Abruf und die Übertragung von Informationen.

Aber heute werden wir nicht über diesen eher technischen Teil sprechen, wir werden uns nur auf den physischen Teil konzentrieren, der in der Verantwortung des Benutzers liegtalso der Person, die aus der Ferne (von zu Hause oder einem anderen Ort) auf die Unternehmensdaten zugreift, oder die diese aus Gründen einer Reise, eines Arbeitsbesuchs oder weil sie zu Hause weiter daran arbeiten muss, transportiert.

Außerdem sollten wir, wenn wir von Daten im Transit sprechen, nicht nur an die Informationen als solche denken, d.h. als digitales oder physisches Dokument, sondern wir haben auch die Verantwortung, sie zu schützen, selbst wenn sie in scheinbar sicheren Geräten transportiert werden. Dies bedeutet, dass Sie sich an öffentlichen Orten wie Bahnhöfen, Flughäfen usw. an den Grundsatz halten, keine persönlichen Gegenstände unbeaufsichtigt zu lassen, Dazu gehören physische Aktentaschen, Computer, USB-Sticks, Mobiltelefone und/oder Tablets und alle anderen „Informationsbehälter“.

Mit welchen Sicherheitsvorfällen müssen wir rechnen und wie können sie verhindert werden?

  • DIEBSTAHL: Wir können Opfer von Datendiebstahl werden, sowohl an öffentlichen Plätzen und in öffentlichen Verkehrsmitteln, wo zum Beispiel ein Computer gestohlen werden kann, als auch wenn die Tür unseres Fahrzeugs aufgebrochen wird, um den Inhalt zu stehlen.
  • VERLUST: Im Gegensatz zum vorherigen Punkt, bei dem eine dritte Partei die Situation erzwingt, ist der Datenverlust in der Regel auf menschliches Versagen oder Unachtsamkeit zurückzuführen. Es liegt daher in unserer Verantwortung, mit den Informationen vorsichtig umzugehen, insbesondere wenn wir uns außerhalb der Arbeitsumgebung befinden.
  • UNSICHERE VERBINDUNG: Vor allem auf Reisen ist es nicht ungewöhnlich, dass man versucht, sich mit WIFI-Netzwerken zu verbinden, die in Zügen, Hotels, Flughäfen, Restaurants usw. verfügbar sind, damit die Internetverbindung schneller ist und besser funktioniert. In diesem Sinne müssen wir vorsichtig sein und dürfen uns nur mit den WIFI-Netzen verbinden, die offiziell in der Einrichtung verfügbar sind. Es ist ratsam, dies vor der Verbindung mit dem Personal an einem Informationspunkt, an der Rezeption oder beim Kundenservice zu bestätigen.
  • UNBEFUGTEN ZUGRIFF: Ganz gleich, ob wir im Flugzeug, im Zug oder in einem Café Informationen abrufen, wir sollten uns einer Technik bewusst sein, die als „über die Schulter schauen“ bezeichnet wird. Das bedeutet, dass die Personen um uns herum unser Mobiltelefon und unseren Computerbildschirm oder die physischen Unterlagen, die wir gerade lesen, in ihrem Blickfeld haben können. Sie müssen nicht immer ein kriminelles Interesse daran haben, diese Informationen zu erfahren, aber manchmal könnten wir den Fehler machen, Daten an einen unbefugten Dritten weiterzugeben, ohne uns dessen bewusst zu sein. Und es könnte sein, dass diese dritte Partei die Daten anschließend in ihrem eigenen Interesse nutzt. Daher empfehlen wir Ihnen, streng vertrauliche Informationen (einschließlich Antworten auf E-Mails) zu behandeln und zu bearbeiten, vorzugsweise in einer privaten Umgebung, die vor neugierigen Blicken geschützt ist. Es ist besser, diese Lektüre zu verschieben, bis wir zu Hause oder in einem Hotelzimmer sind.

WICHTIGER HINWEIS: Wenn Sie den geringsten Verdacht haben, dass Sie in eine ähnliche Situation geraten oder Opfer eines Sicherheitsvorfalls geworden sind, zögern Sie nicht, dies Ihrem Vorgesetzten, dem CISO Security Manager und der IT-Abteilung zu melden, damit diese Sie entsprechend beraten können. Melden Sie den Cyberangriff auf persönlicher Ebene den Polizeibehörden.

La entrada SECURE&TIP: INFORMATIONEN IM TRANSIT se publicó primero en Secure & Academy.

]]>
SECURE&TIP: INFIZIERTE HANDYS https://secureacademy.es/de/securetip-infizierte-handys/ Mon, 09 Mar 2026 11:23:49 +0000 https://secureacademy.es/?p=33844     Cyberkriminelle können unsere Geräte (insbesondere Handys und Tablets) infizieren und sich Zugang zu ihnen verschaffen, sei es beruflich oder privat. Dies geschieht durch gefälschte Anwendungen, die wir heruntergeladen haben, oder durch bösartige Programme, die durch Klicken auf einen betrügerischen Link installiert wurden. Auf diese Weise können sie sie nach Belieben nutzen, ohne unser […]

La entrada SECURE&TIP: INFIZIERTE HANDYS se publicó primero en Secure & Academy.

]]>

 

 

Cyberkriminelle können unsere Geräte (insbesondere Handys und Tablets) infizieren und sich Zugang zu ihnen verschaffen, sei es beruflich oder privat. Dies geschieht durch gefälschte Anwendungen, die wir heruntergeladen haben, oder durch bösartige Programme, die durch Klicken auf einen betrügerischen Link installiert wurden.

Auf diese Weise können sie sie nach Belieben nutzen, ohne unser Wissen oder unsere Zustimmung, und sogar Cyberangriffe von ihnen aus starten.

Der Schaden für uns besteht also nicht nur darin, dass unsere auf dem Gerät oder in Anwendungen (z. B. Banking-App, Whatsapp, E-Mail, soziale Netzwerke usw.) enthaltenen Informationen missbraucht werden, sondern auch darin, dass wir zur Begehung eines Verbrechens benutzt werden und dass im Falle einer polizeilichen Untersuchung unser Gerät als Mittel zur Begehung des Verbrechens angesehen wird.

Wie können wir dieses Eindringen erkennen?

  • Der Akku entleert sich trotz stundenlangem Aufladen schnell.
  • Das Gerät überhitzt, ohne hohen Temperaturen ausgesetzt gewesen zu sein.
  • Wir haben ein neues Programm oder eine neue Anwendung installiert, die wir nicht bewusst heruntergeladen haben.
  • Wir erhalten ungewöhnliche Benachrichtigungen von unseren Programmen und Anwendungen.
  • Wir erkennen Veränderungen unseres Standorts, wenn wir Karten- oder GPS-Programme oder Apps verwenden.
  • Wir verlieren Rechenleistung, wodurch das System sehr langsam läuft.
  • Es gibt einen spürbaren Anstieg der Datenverbrauchsstatistiken, der sich sogar nachteilig auf unsere Rechnungen auswirken kann, wenn wir den vertraglich vereinbarten Tarif überschreiten (überprüfen Sie dies unter „Einstellungen – Mobile Daten“ oder auf dem Computer unter „Einstellungen – Netzwerk und Internet – Datennutzung“).
  • Wenn alles zusammenpasst, müssen wir die IT-Abteilung auf der Arbeitsebene und die Polizei auf der individuellen Ebene so schnell wie möglich informieren.

La entrada SECURE&TIP: INFIZIERTE HANDYS se publicó primero en Secure & Academy.

]]>
SECURE&TIPP: GEFÄLSCHTES JOBANGEBOT https://secureacademy.es/de/securetipp-gefaelschtes-jobangebot/ Mon, 02 Mar 2026 11:22:04 +0000 https://secureacademy.es/?p=33776     Cyberkriminelle kontaktieren uns entweder per E-Mail, Telefonanruf, SMS oder über Anwendungen wie Whatsapp, Line, Telegram und ähnliche, um uns mitzuteilen, dass wir für eine Stelle ausgewählt wurden. Im Anschluss daran bitten sie uns im selben Gespräch um die Bestätigung, dass wir mit der Fortsetzung des Auswahlverfahrens einverstanden sind und dass sie zur Formalisierung […]

La entrada SECURE&TIPP: GEFÄLSCHTES JOBANGEBOT se publicó primero en Secure & Academy.

]]>

 

 

Cyberkriminelle kontaktieren uns entweder per E-Mail, Telefonanruf, SMS oder über Anwendungen wie Whatsapp, Line, Telegram und ähnliche, um uns mitzuteilen, dass wir für eine Stelle ausgewählt wurden. Im Anschluss daran bitten sie uns im selben Gespräch um die Bestätigung, dass wir mit der Fortsetzung des Auswahlverfahrens einverstanden sind und dass sie zur Formalisierung der Einstellung einige persönliche Daten (einschließlich Bankdaten) von uns benötigen.

 

Wie werden diese Betrügereien bisher von den Benutzern erkannt?

  • In diesen Fällen werden häufig Programme der Künstlichen Intelligenz eingesetzt, um so viele Opfer wie möglich zu erreichen. Die Person, die uns kontaktiert, ist also nicht real, sondern eine Antwort, die wir an der getippten Stimme erkennen können.
  • In diesen Gesprächen geben sie in der Regel nicht an, von welchem Unternehmen sie anrufen oder für welches Unternehmen sie rekrutieren.
  • Die Arbeitsbedingungen sind oft nicht nur gut, sondern „spektakulär“, um unsere Aufmerksamkeit zu erregen. Mit anderen Worten, man bietet uns ein sehr hohes Gehalt, 100% Telearbeit, flexible Arbeitszeiten usw.
  • Wenn wir nicht aktiv an einem Auswahlverfahren beteiligt waren, ist es sehr selten, dass ein Unternehmen uns direkt kontaktiert, um uns eine Stelle anzubieten.Wenn wir nicht aktiv an einem Einstellungsverfahren beteiligt waren, ist es sehr selten, dass ein Unternehmen uns direkt kontaktiert, um uns eine Stelle anzubieten.

In diesen Fällen ist es besser, wenn wir fragen, ob wir sie zu einem anderen Zeitpunkt zurückrufen können, oder sie bitten, uns erneut zu kontaktieren, damit wir im Internet (auf offiziellen Websites oder professionellen sozialen Netzwerken) überprüfen können, ob das Angebot wirklich existiert. Wenn wir immer noch Zweifel an der Echtheit des Angebots haben, können wir uns auch an das Unternehmen wenden, von dem wir angeblich angerufen werden (indem wir die Telefonnummer wählen, die wir auf der offiziellen Website finden), um nach demselben Angebot zu fragen.

La entrada SECURE&TIPP: GEFÄLSCHTES JOBANGEBOT se publicó primero en Secure & Academy.

]]>