{"id":11046,"date":"2023-05-04T12:53:19","date_gmt":"2023-05-04T10:53:19","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11046"},"modified":"2023-05-04T12:53:19","modified_gmt":"2023-05-04T10:53:19","slug":"social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/","title":{"rendered":"Social-Engineering-Cyberangriffe &#8211; wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten?"},"content":{"rendered":"<p style=\"text-align: justify;\">Mit den Fortschritten bei den Cybersicherheitsma\u00dfnahmen und -schulungen entwickeln sich auch die Online-Gefahren weiter, um neuere und bessere Verteidigungssysteme zu durchdringen. Einer dieser neuen Aspekte der Cybersicherheit sind Social-Engineering-Cyberangriffe, die Phishing-Methoden aufgreifen, aber mit einem ausgefeilteren und individuelleren Ansatz versehen, um die Erfolgswahrscheinlichkeit zu erh\u00f6hen. Die Unternehmen m\u00fcssen sich darauf vorbereiten und ihre Mitarbeiter schulen, um eine Kompromittierung ihrer Systeme zu verhindern.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11053 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/829-1.jpg\" alt=\"\" width=\"829\" height=\"434\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/829-1.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/829-1-390x204.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/829-1-630x330.jpg 630w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/829-1-768x402.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Social Engineering ist nach Ansicht der <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.enisa.europa.eu\/topics\/incident-response\/glossary\/what-is-social-engineering\" target=\"_blank\" rel=\"noopener\"><strong>European Union Agency for Cybersecurity<\/strong><\/a><\/span> (ENISA), ein Ansatz, bei dem durch psychologische Manipulation versucht wird, entweder Zugang zu gesch\u00fctzten Systemen zu erhalten oder Personen zur Preisgabe sensibler Informationen zu bewegen. Im ersten Fall kann dies in Form von Phishing-Angriffen erfolgen (in diesem Fall mehr <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.enisa.europa.eu\/topics\/incident-response\/glossary\/phishing-spear-phishing\" target=\"_blank\" rel=\"noopener\"><strong>speziell als Spear-Phishing<\/strong><\/a><\/span>) \u2013 but can also be done in the form of telephone calls or other forms of contact. The ENISA outlines several different kinds of malicious social engineering:<\/p>\n<h3 style=\"text-align: justify;\">Vorw\u00e4nde<\/h3>\n<p style=\"text-align: justify;\">Bei dieser Technik wird ein Vorwand &#8211; eine falsche Rechtfertigung f\u00fcr eine bestimmte Vorgehensweise &#8211; verwendet, um Vertrauen zu gewinnen und das Opfer auszutricksen. Zur Umgehung solcher Angriffe, die in der Regel darauf beruhen, sich als eine vertrauensw\u00fcrdige Person auszugeben, sollten angemessene Identifizierungs- und Authentifizierungsverfahren, Richtlinien und Schulungen vorhanden sein.<\/p>\n<h3 style=\"text-align: justify;\">K\u00f6dern<\/h3>\n<p style=\"text-align: justify;\">Beim K\u00f6dern wird das Opfer dazu gebracht, eine bestimmte Aufgabe auszuf\u00fchren, indem es einfachen Zugang zu etwas erh\u00e4lt, das das Opfer haben m\u00f6chte. K\u00f6der mit infizierten USB-Laufwerken oder SD-Karten sind z. B. relativ h\u00e4ufig. Die wichtigste Methode, um erfolgreiches Baiting zu verhindern, ist eine Sicherheitsl\u00fccke und die Blockierung nicht autorisierter Software und Hardware. Doch wie bei allen Social Engineering-Methoden besteht der wichtigste Aspekt der Pr\u00e4vention darin, die Mitarbeiter \u00fcber Bedrohungen aufzukl\u00e4ren und ihnen beizubringen, kritisch \u00fcber Risiken nachzudenken.<\/p>\n<h3 style=\"text-align: justify;\">Quid pro quo<\/h3>\n<p style=\"text-align: justify;\">Quid Pro Quo (lateinisch f\u00fcr &#8222;etwas f\u00fcr etwas&#8220;) bedeutet, dass eine Information im Austausch gegen eine Gegenleistung verlangt wird. Als Beispiel wird angef\u00fchrt, dass der Angreifer das Passwort des Opfers erfragt und behauptet, ein Forscher zu sein, der ein Experiment durchf\u00fchrt, und daf\u00fcr Geld erh\u00e4lt.<\/p>\n<h2 style=\"text-align: justify;\">Cybersicherheit, Social Engineering und ihr Zusammenspiel<\/h2>\n<p style=\"text-align: justify;\">Eines der Hauptprobleme beim Social Engineering ist die Leichtigkeit, mit der oberfl\u00e4chliche Informationen zug\u00e4nglich werden. Ein fl\u00fcchtiger Blick auf die LinkedIn-Seite eines Unternehmens verschafft Ihnen beispielsweise einen ersten \u00dcberblick \u00fcber die Mitarbeiter und ihre jeweiligen Funktionen. Bei kleineren Unternehmen reicht dies aus, um ein Organigramm zu erraten und personalisierte Spear-Phishing-Versuche unter Verwendung Ihres Namens und des Namens Ihres Vorgesetzten zu versenden &#8211; was die Erfolgswahrscheinlichkeit sofort erh\u00f6ht.<\/p>\n<p style=\"text-align: justify;\">Abhilfe schaffen hier wiederholte Schulungen der Mitarbeiter und die Festlegung klarer Regeln f\u00fcr die Ausf\u00fchrung bestimmter Aufgaben. Der Erfolg von Social-Engineering-Angriffen h\u00e4ngt ganz davon ab, dass der Angreifer und das Opfer Vertrauen zueinander aufbauen oder sich als eine Person ausgeben, zu der das Opfer bereits Vertrauen aufgebaut hat. Der beste Weg, dies zu verhindern, ist die Einrichtung von Arbeitsanweisungen, die deutlich machen, wann eine scheinbar vertrauensw\u00fcrdige Anfrage aus dem Muster f\u00e4llt und eine genauere Pr\u00fcfung erfordert.<\/p>\n<p style=\"text-align: justify;\">\u00b4Manchmal reicht dies jedoch nicht aus, und ein Angriff wird durchkommen. In diesem Fall ist es unerl\u00e4sslich, dass Ihr Unternehmen \u00fcber eine Reihe von guten Backup-Pl\u00e4nen verf\u00fcgt, die verhindern, dass der Angriff mehrere Schichten gesch\u00fctzter Systeme durchdringt und trifft. Ein guter erster Schritt ist die Versicherung, dass Sie \u00fcber <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/www.techtarget.com\/whatis\/definition\/air-gapping\" target=\"_blank\" rel=\"noopener\">sogenannte Luftspalte<\/a><\/strong><\/span> zwischen Ihren einzelnen Systemen &#8211; aber auch, dass Ihre Daten in einem Archiv und Backup erhalten bleiben.<\/p>\n<h2 style=\"text-align: justify;\">Sch\u00fctzen Sie Ihre Daten durch Archivierung<\/h2>\n<p style=\"text-align: justify;\">W\u00e4hrend eine Reihe von Pr\u00e4ventivma\u00dfnahmen und <a href=\"https:\/\/www.tech-arrow.com\/de\/2022\/07\/07\/vorbereitung-ihrer-disaster-recovery-strategie\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>ein Katastrophenschutzplan<\/strong><\/span><\/a> helfen k\u00f6nnen, ist ein Notfallwiederherstellungsplan der n\u00e4chste notwendige Schritt, um Ihr Unternehmen wieder auf die Beine zu bringen. Selbst wenn die Sicherheitsverletzung einged\u00e4mmt wurde, hat die Wiederherstellung des Zugriffs auf gef\u00e4hrdete, besch\u00e4digte oder gel\u00f6schte Daten oberste Priorit\u00e4t.<\/p>\n<p style=\"text-align: justify;\">Mit unserem contentACCESS Archiv und Backup brauchen Sie nicht zu warten! Wenn Sie Ihre Daten in unserer einheitlichen Archiv- und Backup-L\u00f6sung ablegen, haben Sie \u00fcber unsere Outlook- und Teams-Plug-ins, unsere mobilen Apps und unseren Online-Webzugriff jederzeit Zugriff, ohne dass eine zeitaufw\u00e4ndige vollst\u00e4ndige Wiederherstellung Ihrer Daten erforderlich ist.<\/p>\n<p style=\"text-align: justify;\">Mit der Hilfe unseres Teams k\u00f6nnen Sie sicherstellen, dass Ihr Unternehmen im Falle einer Verletzung Ihrer Pr\u00e4ventivma\u00dfnahmen abgesichert ist. Nutzen Sie unsere jahrzehntelange Erfahrung in den Bereichen Archivierung und Cybersicherheit, um Ihre Systeme zu verbessern und in die Zukunft zu f\u00fchren. Wenn Sie mehr erfahren m\u00f6chten, <a href=\"https:\/\/www.tech-arrow.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>setzen Sie sich mit uns in Verbindung<\/strong><\/span><\/a> und vereinbaren Sie einen Gespr\u00e4chstermin, bei dem unsere Experten Ihnen unsere L\u00f6sungen zeigen und mit Ihnen besprechen, wie sie Ihre Anforderungen am besten erf\u00fcllen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>W\u00e4hlen Sie die besten Schritte zum Schutz Ihrer Daten \u2013 mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/de\/contentaccess-microsoft-365-archiv\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Microsoft 365 Archiv und Backup<\/a>\n<p>&nbsp;<\/p>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit den Fortschritten bei den Cybersicherheitsma\u00dfnahmen und -schulungen entwickeln sich auch die Online-Gefahren weiter, um neuere und bessere Verteidigungssysteme zu durchdringen. Einer dieser neuen Aspekte der Cybersicherheit sind Social-Engineering-Cyberangriffe, die Phishing-Methoden aufgreifen, aber mit einem ausgefeilteren und individuelleren Ansatz versehen, um die Erfolgswahrscheinlichkeit zu erh\u00f6hen. Die Unternehmen m\u00fcssen sich darauf vorbereiten und ihre Mitarbeiter schulen, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11055,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-04T10:53:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Social-Engineering-Cyberangriffe &#8211; wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten?\",\"datePublished\":\"2023-05-04T10:53:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\"},\"wordCount\":814,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\",\"name\":\"Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg\",\"datePublished\":\"2023-05-04T10:53:19+00:00\",\"description\":\"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg\",\"width\":1200,\"height\":628,\"caption\":\"Social-Engineering-Cyberangriffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social-Engineering-Cyberangriffe &#8211; wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW","description":"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/","og_locale":"de_DE","og_type":"article","og_title":"Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW","og_description":"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-05-04T10:53:19+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Social-Engineering-Cyberangriffe &#8211; wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten?","datePublished":"2023-05-04T10:53:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/"},"wordCount":814,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/","name":"Social-Engineering-Cyberangriffe - wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten? - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg","datePublished":"2023-05-04T10:53:19+00:00","description":"Cyberangriffsversuche, bei denen Social Engineering zum Einsatz kommt, werden immer h\u00e4ufiger, da die Informationsumgebung immer dichter wird. Wie k\u00f6nnen Sie sich vorbereiten?","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/05\/1200-1.jpg","width":1200,"height":628,"caption":"Social-Engineering-Cyberangriffe"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/05\/04\/social-engineering-cyberangriffe-wie-koennen-sie-ihr-unternehmen-darauf-vorbereiten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Social-Engineering-Cyberangriffe &#8211; wie k\u00f6nnen Sie Ihr Unternehmen darauf vorbereiten?"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11046"}],"version-history":[{"count":1,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11046\/revisions"}],"predecessor-version":[{"id":11057,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11046\/revisions\/11057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11055"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}