{"id":10034,"date":"2019-12-20T08:20:10","date_gmt":"2019-12-20T07:20:10","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10034"},"modified":"2019-12-20T08:20:10","modified_gmt":"2019-12-20T07:20:10","slug":"skimming","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/","title":{"rendered":"Skimming ## Wie Sie Ihre Ger\u00e4te vor Manipulation sch\u00fctzen"},"content":{"rendered":"<p><strong>Von Skimming d\u00fcrfte jeder schon einmal geh\u00f6rt haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. \u201eSkimming\u201c steht n\u00e4mlich f\u00fcr eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren.<\/strong><br \/>\nWas genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals sch\u00fctzen, erkl\u00e4ren wir hier.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_10035\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10035\" class=\"size-medium wp-image-10035\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-300x200.png\" alt=\"Skimming von Automaten\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-300x200.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-1024x682.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-768x512.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10035\" class=\"wp-caption-text\">Beim Skimming werden Geldautomaten oder andere Ger\u00e4te so manipuliert, dass Kriminelle wichtige Daten abgreifen k\u00f6nnen. Bild: Pixabay\/teguhjatipras<\/p><\/div><\/p>\n<h3>Relevanz von Skimming<\/h3>\n<p>\u201eIst Skimming f\u00fcr mein Unternehmen \u00fcberhaupt relevant? Betrifft Skimming nicht nur Banken?\u201c, k\u00f6nnten Sie wom\u00f6glich nach dem Lesen der Einleitung dieses Beitrags denken. Am Grundgedanken ist etwas dran: Skimming ist vor allem als eine Angriffsform bekannt, die Banken betrifft. Aber Skimming ist auch f\u00fcr alle anderen Unternehmen relevant \u2013 n\u00e4mlich f\u00fcr all jene, die Bank- oder Kreditkarten einlesen.<br \/>\nDenn: Unter dem <a href=\"https:\/\/it-service.network\/it-lexikon\/skimming\">Begriff Skimming<\/a> sind alle Angriffsformen auf Ger\u00e4te zu verstehen, die individuelle Karten mit benutzerbezogenen Daten einlesen. Hierzu geh\u00f6ren unter anderem Kreditkarten, Bankkarten, aber beispielsweise auch allgemeine Kundenkarten. Das Hauptziel der Kriminellen ist es, mithilfe von Skimming <a href=\"https:\/\/it-service.network\/it-lexikon\/personenbezogene-daten\">personenbezogene Daten<\/a> abzugreifen und diese zu nutzen, <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">um in ein System zu gelangen<\/a> oder, wie beim herk\u00f6mmlichen Kreditkartenbetrug, eine \u201eKontopl\u00fcnderung\u201c vorzunehmen.<\/p>\n<h3>Welche Arten von Skimming gibt es?<\/h3>\n<p>Skimming kann durch das Hacken und Infizieren von Automaten mit Schadsoftware vollzogen werden oder durch den Einbau von zus\u00e4tzlicher Hardware. W\u00e4hrend Schadsoftware, die auf das Automatensystem zugreift und die eingegebenen Daten weitergibt (<a href=\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\">Jackpotting<\/a>), bisher noch die Seltenheit ist, kommt bei Skimming traditionell <a href=\"https:\/\/www.cosmosdirekt.de\/sicherheit-im-internet\/skimming\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hardware zum Einsatz<\/a>. Hierbei manipulieren Kriminelle Kartenleseger\u00e4te vor allem durch sogenannte Peripherieger\u00e4te, also an den Automaten angebrachte Systeme. Zu solchen Ger\u00e4ten geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Magnetstreifen<\/strong>, die den auf einer Karte befindlichen Magnetsticker auslesen und somit die Kartendaten erhalten<\/li>\n<li><strong>Miniscanner<\/strong>, die Karte und\/oder die PIN-\/Passworteingaben einscannen<\/li>\n<li><strong>Mikrokameras<\/strong> und <strong>Wanzen<\/strong>, die meistens in der Leiste \u00fcber dem Automaten-Eingabefeld angebracht werden und die Eingaben mitschneiden<\/li>\n<li><strong><a href=\"https:\/\/it-service.network\/it-lexikon\/keylogger\">Keylogger<\/a><\/strong>, die entweder als Vorschalt-Tastatur oder als fingierte PIN\/-Passwort-Eingabeger\u00e4te (Skimmer) mit einer Frontplatte \u00fcber die eigentlichen gelegt oder als Schnittstelle am Eingabefeld angebracht werden<\/li>\n<li><strong>Kartenleseger\u00e4t-Duplikate<\/strong>, die vor den eigentlichen Kartenleseger\u00e4ten befestigt werden<\/li>\n<\/ul>\n<p>Zumeist gelangen Kriminelle durch <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Tailgating<\/a> an die entsprechenden Ger\u00e4te, um diese zu manipulieren.<br \/>\n<div id=\"attachment_10036\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10036\" class=\"size-medium wp-image-10036\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten-300x200.jpg\" alt=\"Skimming von Kartenleseger\u00e4ten\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-von-Kartenleseger\u00e4ten.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10036\" class=\"wp-caption-text\">Skimming-Angriffe auf einfache Bankkarten-Leseger\u00e4te nehmen immer weiter zu. Bild: Pixabay\/ahmadardity<\/p><\/div><\/p>\n<h3>Ist Ihr Unternehmen in Gefahr?<\/h3>\n<p>Aber nicht nur die Umsetzung von Skimming kann sich ganz unterschiedlich gestalten, auch die Angriffsziele variieren. Neben Geld- und Bankautomaten sind daher auch die folgenden Ger\u00e4te gef\u00e4hrdet:<\/p>\n<ul>\n<li>Geld- und Bankautomaten<\/li>\n<li>moderne Ticket- oder Fahrkartenautomaten<\/li>\n<li>Zigarettenautomaten<\/li>\n<li>Tankstellenautomaten<\/li>\n<li>Spielautomaten mit EC-Karten-Slots<\/li>\n<li><a href=\"https:\/\/it-service.network\/blog\/tag\/kassenfuehrung\/\">Kassensysteme<\/a> beziehungsweise g\u00e4ngige Ladenkassen mit Kartenleseger\u00e4ten<\/li>\n<li>andere Terminals, die benutzerdefinierte Karten akzeptieren<\/li>\n<\/ul>\n<p>Alle Unternehmen, die solche Ger\u00e4te im Einsatz haben, k\u00f6nnen potentiell von Skimming betroffen sein und sollten Pr\u00e4ventionsma\u00dfnahmen treffen. Skimming auf Kassensysteme ist im Vergleich zu Skimming auf Automaten <a href=\"https:\/\/www.gdata.de\/tipps-tricks\/schutz-vor-skimming\" target=\"_blank\" rel=\"noopener noreferrer\">bisher deutlich seltener<\/a>, jedoch nimmt die Zahl von Angriffen zu. Da nahezu jedes Gesch\u00e4ft \u2013 egal, ob Ladenlokal oder normierte Filiale \u2013 Kassenger\u00e4te mit eingebauten Kartenleseger\u00e4ten besitzt, wird Skimming zu einer immer gr\u00f6\u00dferen Gefahr. Kriminelle kleben dabei entweder einen Aufsatz auf das Originalger\u00e4t oder tauschen dieses durch ein identisches Ger\u00e4t aus, das jedoch die Benutzerdaten weiterschickt.<\/p>\n<h4>Weitere Fallen bei der Benutzung von Bankkarten<\/h4>\n<p>Eine besondere Bedeutung kommt dem Skimming von kontaktloser Bezahlung zu. Viele Bankkarten sind mittlerweile mit RFID-Chips ausgestattet sind und erm\u00f6glichen somit die kontaktlose Bezahlung. Auch in Smartphones sind RFID-Komponenten f\u00fcr die kontaktlose Zahlung integriert. Kriminelle nutzen diese Funktion, um mit einem Leseger\u00e4t, einem speziellen Handy oder einer App die Daten des Zahlenden abzugreifen. Auch <a href=\"https:\/\/www.computerwoche.de\/a\/atm-hacker-skimming-auf-dem-vormarsch,3313513\" target=\"_blank\" rel=\"noopener noreferrer\">im Bereich der NFC (Near Field Communication)<\/a>, die ebenfalls beim kontaktlosen Bezahlen zum Einsatz kommt, werden Daten immer h\u00e4ufiger durch Skimming geklaut.<br \/>\nUm sich zu sch\u00fctzen, sind viele Banken und andere Betriebe, die ihren Kunden Automaten zur Verf\u00fcgung stellen, dazu \u00fcbergegangen, T\u00fcr\u00f6ffner einzurichten. Diese lassen sich au\u00dferhalb der \u00d6ffnungszeiten nur mit Hilfe einer benutzerdefinierten Karte wie einer Bankkarte \u00f6ffnen. Allerdings schlafen die Betr\u00fcger nicht: Sie habe schon damit begonnen, solche T\u00fcr\u00f6ffner zu manipulieren und bereits hier die Kartendaten abzugreifen.<br \/>\n<div id=\"attachment_10037\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10037\" class=\"size-medium wp-image-10037\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug-300x200.jpg\" alt=\"Skimming als Kreditkartenbetrug\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming-als-Kreditkartenbetrug.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10037\" class=\"wp-caption-text\">Skimming zielt vor allem auf Kreditkartenbetrug und die damit verbundene Kontopl\u00fcnderung ab. Bild: Pixabay\/thedigitalway<\/p><\/div><\/p>\n<h3>So gehen die Kriminellen vor<\/h3>\n<p>Skimming kann sehr unterschiedlich aussehen. Zum Teil werden hierbei die Daten \u2013 egal, ob es sich um Kameraaufnahmen, Tastatureingaben oder Karteninformationen handelt \u2013 direkt per SMS oder Funk weitergeschickt. Zum Teil sind sie aber auch im implementierten Speicherchip gesichert, der von den Angreifern nach einiger Zeit ausgebaut und mitgenommen wird.<br \/>\nMit den Daten wird das Geld eines Kontos teilweise direkt abgehoben und entwendet; teilweise wird damit aber auch die Identit\u00e4t einer Person gef\u00e4lscht und <a href=\"https:\/\/it-service.network\/it-lexikon\/social-engineering\">Social Engineering<\/a> betrieben. Und manchmal wird vorerst mit sogenanntem White-Plastic eine Kopie der ausspionierten Karte erstellt, mit der dann Geld abgehoben oder entsprechende Informationen beschaffen werden.<br \/>\nEin solcher Betrug kann sehr plump umgesetzt sein und einem wachsamen Auge sofort auffallen, er kann aber auch in \u00e4u\u00dferster Komplexit\u00e4t und Professionalit\u00e4t durchgef\u00fchrt werden. Es kann raffiniert versteckte Technik verwendet werden oder ein klar als solcher erkennbarer Ger\u00e4teaufsatz zum Einsatz kommen.<\/p>\n<h3>Mit Antiskimming dem Skimming Herr werden<\/h3>\n<p>Schutzma\u00dfnahmen vor der Manipulation von Automaten und Kassensystemen werden als Antiskimming-Methoden bezeichnet. Es gibt dabei verschiedene Arten, die Skimming entweder erschweren oder g\u00e4nzlich verhindern. Hierzu geh\u00f6ren unter anderem:<\/p>\n<ul>\n<li><strong>Einsatz von magnetlose Karten<br \/>\n<\/strong><a href=\"https:\/\/www.heise.de\/security\/meldung\/Schutz-vor-Skimming-BKA-fordert-magnetstreifenlose-EC-Karten-1162245.html\">Das BKA fordert bereits seit 2011<\/a> eine gesetzliche Vorschrift f\u00fcr unmagnetische Bankkarten.<\/li>\n<li><strong>Einsatz von Smartcards<\/strong><br \/>\nModerne Karten sind nicht nur magnetlos, sondern kontrollieren im Gegensatz zu herk\u00f6mmlichen Bank- und EC-Karten die Eingaben selbst.<\/li>\n<li><strong>Verwendung von nicht-linearen Karteneinz\u00fcgen<br \/>\n<\/strong>Die erschweren das Auslegen von Magnetstreifen enorm.<\/li>\n<li><strong>Verwendung von Schutzvorrichtungen vor den Karteneinz\u00fcgen<\/strong> (<a href=\"https:\/\/www.elektroniknet.de\/design-elektronik\/halbleiter\/praezise-dreierkombination-88692.html\" target=\"_blank\" rel=\"noopener noreferrer\">Jitter\/Timing-Bausteine<\/a>)<br \/>\nDas Anbringen von zus\u00e4tzlichen technischen Vorrichtungen am Automaten, sogenannten Antiskimming-Modulen, die\u00a0verhindern, dass weitere Bauteilen durch Kriminelle angebracht werden k\u00f6nnen. Hierzu geh\u00f6ren beispielsweise verschiedene Detektoren.<\/li>\n<li><strong>\u00dcberwachungsma\u00dfnahmen<\/strong><br \/>\n<a href=\"https:\/\/it-service.network\/blog\/2017\/08\/16\/ueberwachung-per-videoaufnahme\/\">Video\u00fcberwachungssysteme<\/a> haben eine abschreckende Wirkung. Wenn sich ein Krimineller davon trotzdem nicht beeindrucken l\u00e4sst, kann das Videomaterial zumindest der Verfolgung des mutma\u00dflichen Straft\u00e4ters dienen.<\/li>\n<\/ul>\n<p>Sollten Sie Hilfe bei der Einrichtung von passenden Antiskimming-Modulen oder anderen Sicherheitsma\u00dfnahmen ben\u00f6tigen, kontaktieren Sie einfach <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einen Partner des IT-SERVICE.NETWORK<\/a>. Er nimmt sich Ihrem Anliegen gern an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Skimming d\u00fcrfte jeder schon einmal geh\u00f6rt haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. \u201eSkimming\u201c steht n\u00e4mlich f\u00fcr eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals sch\u00fctzen, erkl\u00e4ren wir hier.<\/p>\n","protected":false},"author":13,"featured_media":10035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,904,79,896],"class_list":["post-10034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-finanzen","tag-kassenfuehrung","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation<\/title>\n<meta name=\"description\" content=\"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation\" \/>\n<meta property=\"og:description\" content=\"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-20T07:20:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/\",\"name\":\"Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png\",\"datePublished\":\"2019-12-20T07:20:10+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png\",\"width\":1280,\"height\":853,\"caption\":\"Beim Skimming werden Geldautomaten oder andere Ger\u00e4te so manipuliert, dass Einzahlungen, \u00dcberweisungen oder Kontoinformationen an Kriminelle gehen. Bild: Pixabay\/teguhjatipras\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Skimming ## Wie Sie Ihre Ger\u00e4te vor Manipulation sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation","description":"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/","og_locale":"de_DE","og_type":"article","og_title":"Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation","og_description":"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.","og_url":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-12-20T07:20:10+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png","type":"image\/png"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/","url":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/","name":"Skimming: So sch\u00fctzen Sie Ihre Ger\u00e4te vor Manipulation","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png","datePublished":"2019-12-20T07:20:10+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken oder anders manipulieren.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Skimming.png","width":1280,"height":853,"caption":"Beim Skimming werden Geldautomaten oder andere Ger\u00e4te so manipuliert, dass Einzahlungen, \u00dcberweisungen oder Kontoinformationen an Kriminelle gehen. Bild: Pixabay\/teguhjatipras"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/12\/20\/skimming\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Skimming ## Wie Sie Ihre Ger\u00e4te vor Manipulation sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10034"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10034\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10035"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}