{"id":10122,"date":"2020-01-28T08:20:48","date_gmt":"2020-01-28T07:20:48","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10122"},"modified":"2026-01-30T10:21:55","modified_gmt":"2026-01-30T09:21:55","slug":"vishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/","title":{"rendered":"Vishing \u2013 bei Anruf Gefahr ## Wie sich Unternehmen vor Vishing Calls sch\u00fctzen"},"content":{"rendered":"<p><strong>Vishing ist keine alternative Schreibweise des bekannten \u201ePhishings\u201c, sondern die Abk\u00fcrzung f\u00fcr \u201eVoice Phishing\u201c oder \u201ePhishing via VoIP\u201c . Gemeint ist damit der Datenklau \u00fcber das Telefon.<\/strong><\/p>\n<p>Wie sich Unternehmen vor Vishing sch\u00fctzen k\u00f6nnen und warum die Sensibilisierung der eigenen Mitarbeiter so wichtig ist, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Vishing: wenn Anrufer b\u00f6se Absichten haben<\/a><\/li>\n<li><a href=\"#zwei\">Voice Phishing: allgemeine Angriffsformen<\/a><\/li>\n<li><a href=\"#drei\">Unternehmen im Visier: gezielte Vishing-Angriffe<\/a><\/li>\n<li><a href=\"#vier\">Vishing: Welche Konsequenzen drohen?<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Fachleute st\u00e4rken Schutz vor Vishing-Calls<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Vishing: wenn Anrufer b\u00f6se Absichten haben<\/h2>\n<p>W\u00e4hrend wohl mittlerweile jeder Mitarbeiter wei\u00df, dass E-Mails eines nigerianischen Prinzen oder der Hausbank mit Bitte um Best\u00e4tigung der Login-Daten <strong>gef\u00e4hrliche Phishing-Methoden<\/strong> darstellen k\u00f6nnen, ist das Vertrauen bei Telefonanrufen in das Gegen\u00fcber am anderen Ende der Leitung durchaus noch existent. Und genau diesen Umstand machen sich <strong>Betr\u00fcger<\/strong> zunutze.<\/p>\n<p>Mit <strong>fingierten Geschichten<\/strong> und netten Worten versuchen sie, <strong>via Telefon<\/strong> an wichtige Informationen und Daten zu gelangen, die sie dann weiterverwenden, um dem Unternehmen <strong>finanziellen Schaden<\/strong> zuzuf\u00fcgen und sich selbst zu bereichern. Alternativ stellt der Anruf \u201enur\u201c die Basis f\u00fcr den eigentlichen Angriff dar, der dann beispielsweise klassisch via E-Mail erfolgt.<\/p>\n<p>Aber warum ist Vishing gerade f\u00fcr Unternehmen eine gro\u00dfe Bedrohung? Wie l\u00e4sst sich Vishing erkennen? Und warum ist das Problem mit Beginn der Corona-Krise noch schlimmer geworden? Wir geben hier die Antworten.<\/p>\n<div id=\"attachment_17775\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17775\" class=\"wp-image-17775 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/pexels_andrea-piacquadio.jpg\" alt=\"Vishing. Bild: Andrea Piacquadio\/Pexels\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/pexels_andrea-piacquadio.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/pexels_andrea-piacquadio-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/pexels_andrea-piacquadio-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17775\" class=\"wp-caption-text\">Nicht jeder Angriff kommt via E-Mail. Bild: Andrea Piacquadio\/Pexels<\/p><\/div>\n<h2 id=\"zwei\">Voice Phishing: allgemeine Angriffsformen<\/h2>\n<p>Um ihr Ziel zu erreichen, nutzen die Betr\u00fcger <strong>verschiedene Methoden<\/strong>. Die erste und simpelste erfolgt \u00fcber sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dialer\" target=\"_blank\" rel=\"noopener noreferrer\">Dialer<\/a>, also <strong>automatisierte Einw\u00e4hlprogramme<\/strong>. Diese Programme rufen eine Vielzahl zuvor eingekaufter oder aus Telefonverzeichnungen ausgelesener Rufnummern an.<\/p>\n<p>Nimmt am anderen Ende jemand ab, wird eine Bandansage abgespielt. Diese gaukelt vor, von einer <strong>vertrauensw\u00fcrdigen Quelle<\/strong> zu stammen wie beispielsweise einer Bank, einem gro\u00dfen Online-H\u00e4ndler oder einer Versicherung. Die Ansage bittet darum, sensible Daten wie PINs, Kontonummern oder Zugangsdaten zu Bezahldiensten aufzusprechen oder \u00fcber die Tastatur einzugeben. Diese Form des <strong>Vishings<\/strong> ruft jedoch selbst bei Laien Misstrauen und Skepsis hervor, sodass sie immer weniger zum Einsatz kommt.<\/p>\n<p>Betr\u00fcger, die auf keine gro\u00dfe <strong>Telefonnummern-Datenbank<\/strong> zugreifen k\u00f6nnen, drehen den Spie\u00df jetzt einfach um und lassen sich anrufen. Dazu platzieren sie Anzeigen oder Postings in sozialen Medien oder Foren, die den Leser dazu bringen sollen, die angegebene Telefonnummer anzurufen. Was immer gut funktioniert: falsche Gewinnspiele. Ruft ein Optimist die Nummer an, erfolgt ebenfalls eine Aufforderung, sensible Informationen herauszur\u00fccken.<\/p>\n<h2 id=\"drei\">Unternehmen im Visier: gezielte Vishing-Angriffe<\/h2>\n<p>W\u00e4hrend die ersten beiden Formen vornehmlich auf gutgl\u00e4ubige Privatpersonen abzielen, widmet sich die wohl gef\u00e4hrlichste Form des <strong>Phishing via VoIP<\/strong> gezielt <strong>ausgesuchten Unternehmen<\/strong>. Derartige Attacken sind in der Regel extrem gut vorbereitet, indem beispielsweise Namen und Durchwahl-Nummern von bestimmten Ansprechpartnern recherchiert werden und die Betr\u00fcger ein auf den ersten Blick authentisches Anliegen haben.<\/p>\n<p>H\u00e4ufig geben sich die Anrufer als <strong>Journalisten<\/strong>, <strong>Bankberater<\/strong> oder <strong>Partnerunternehmen<\/strong> aus. In besonders heimt\u00fcckischen F\u00e4llen tarnen sich die Angreifer als Vorgesetzte oder sogar als CEO und versuchen auf diese Weise Mitarbeitende zu sch\u00e4dlichen Handlungen zu bewegen. Diese Taktik wird als CEO-Fraud bezeichnet.<\/p>\n<p>Das eigentliche Ziel ist und bleibt aber identisch. Nur geht es in diesem Fall h\u00e4ufig um viel mehr als \u201enur\u201c Omas Sparbuch. Die Betr\u00fcger versuchen durch das pers\u00f6nliche Gespr\u00e4ch und im Rahmen ihrer erfundenen Geschichte an <strong>wichtige Daten und Informationen<\/strong> zu kommen. Besonders gefragt sind dabei <strong>Zugangsdaten<\/strong>, also <strong>Benutzernamen<\/strong> und <strong>Passw\u00f6rter<\/strong>.<\/p>\n<div id=\"attachment_17776\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17776\" class=\"wp-image-17776 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/Nordwood-themes_Unsplah.jpg\" alt=\"Vishing ist der organisierte Datendiebstahl am Telefon. Bild: Nordwood Themes\/Unsplash\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/Nordwood-themes_Unsplah.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/Nordwood-themes_Unsplah-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/Nordwood-themes_Unsplah-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17776\" class=\"wp-caption-text\">Vishing ist der organisierte Datendiebstahl am Telefon. Bild: Nordwood Themes\/Unsplash<\/p><\/div>\n<h2 id=\"vier\">Vishing: Welche Konsequenzen drohen?<\/h2>\n<p>Fallen die Mitarbeiter auf den Trick herein, haben Kriminelle leichtes Spiel. Von der Verschiebung von Unternehmensgeldern auf ausl\u00e4ndische Konten bis hin zur Infiltrierung des Unternehmensnetzwerks oder Industriespionage kann alles dabei sein. Ein bekanntes Beispiel f\u00fcr Vishing waren im Jahr 2020 die Anrufe bei Twitter-Mitarbeitenden von angeblichen Kollegen aus der IT-Abteilung. Ziel war es hier, die <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\">2-Faktor-Authentifizierung<\/a> auszuhebeln und Zugriff auf die Twitter-Accounts zahlreicher Prominenten zu erhalten.<\/p>\n<p>Insbesondere seit der Corona-Krise sind die Zahlen von Vishing-Angriffen \u00fcbrigens noch einmal mehr in die H\u00f6he geschossen. Der Grund: das <strong>Home Office<\/strong>. Experten vermuten, dass Mitarbeiter durch die Corona-Situation weitaus gestresster und unsicherer sind. Zudem sind Mitarbeiter im Home Office auf sich gestellt und k\u00f6nnen meist keine Kollegen hinzuziehen, um einen <strong>Anruf zu verifizieren<\/strong> \u2013 einfaches Spiel f\u00fcr die Angreifer. So oder so: Die \u201e<a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsl\u00fccke Mensch<\/a>\u201c ist hierbei einmal mehr das Einfallstor.<\/p>\n<h2 id=\"fuenf\">IT-Fachleute st\u00e4rken Schutz vor Vishing-Calls<\/h2>\n<p>Dass Mitarbeiter auf Vishing-Calls hereinfallen, l\u00e4sst sich nur verhindern, wenn diese in der Lage sind, das Vishing als solches zu erkennen. In diesem Zusammenhang ist eine <strong>Sensibilisierung<\/strong> beziehungsweise Erh\u00f6hung der so genannten <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Awareness<\/a> unabdingbar.<\/p>\n<p>Idealerweise f\u00fchren Sie in Ihrem Unternehmen in regelm\u00e4\u00dfigen Abst\u00e4nden <strong>Schulungen<\/strong> durch, in denen Ihre Mitarbeiter auf alle drohenden Gefahren \u2013 von Ransomware bis zu Vishing \u2013 hingewiesen werden. Denn: Mit Blick auf die j\u00fcngsten Vishing-Angriffe ist eine Entwarnung derzeit nicht angebracht, egal ob im <strong>Home Office<\/strong> oder am <strong>Arbeitsplatz<\/strong>. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> vermitteln Ihnen gern entsprechende Training, teilweise bieten unsere IT-Partner solche Trainings sogar selbst an.<\/p>\n<p>Ist das Kind schon in den Brunnen gefallen und ein Mitarbeiter berichtet erst im Nachgang von einem merkw\u00fcrdigen Anruf, sollten Sie keine Zeit verlieren. Je nachdem, an welche Informationen der Anrufer gelangt ist, gilt es, <strong>Kreditkarten zu sperren<\/strong>, die <strong>Bank zu informieren<\/strong> oder <strong>Zugangsdaten sofort zu \u00e4ndern<\/strong>. Sollten Sie hierbei Unterst\u00fctzung ben\u00f6tigen, k\u00f6nnen Sie sich ebenfalls an unsere IT-Fachleute wenden.<\/p>\n<hr \/>\n<p><small><strong>Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.inside-digital.de\/news\/vishing-angriff-amazon-paypal\" target=\"_blank\" rel=\"noopener\">Inside-Digital<\/a>, <a href=\"https:\/\/www.it-business.de\/wenn-der-ceo-persoenlich-anruft-a-1070574\/?cmp=nl-43&amp;uuid=\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a><br \/>\n<\/small><small>Zur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vishing ist keine alternative Schreibweise des bekannten \u201ePhishings\u201c, sondern die Abk\u00fcrzung f\u00fcr \u201eVoice Phishing\u201c oder \u201ePhishing via VoIP\u201c . Gemeint ist damit der Datenklau \u00fcber das Telefon. Wie sich Unternehmen vor Vishing sch\u00fctzen k\u00f6nnen und warum die Sensibilisierung der eigenen Mitarbeiter so wichtig ist, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":10128,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[299,138,490],"class_list":["post-10122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-security-awareness","tag-social-engineering","tag-telefonie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-28T07:20:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:21:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1072\" \/>\n\t<meta property=\"og:image:height\" content=\"641\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/\",\"name\":\"Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg\",\"datePublished\":\"2020-01-28T07:20:48+00:00\",\"dateModified\":\"2026-01-30T09:21:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg\",\"width\":1072,\"height\":641,\"caption\":\"Bei Anruf Vishing \u00a9 niekverlaan \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vishing \u2013 bei Anruf Gefahr ## Wie sich Unternehmen vor Vishing Calls sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen","description":"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/","og_locale":"de_DE","og_type":"article","og_title":"Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen","og_description":"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness","og_url":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-01-28T07:20:48+00:00","article_modified_time":"2026-01-30T09:21:55+00:00","og_image":[{"width":1072,"height":641,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/","url":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/","name":"Vishing: Wie sich Firmen vor Vishing Calls sch\u00fctzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg","datePublished":"2020-01-28T07:20:48+00:00","dateModified":"2026-01-30T09:21:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Vishing ist eine gro\u00dfe Gefahr f\u00fcr Unternehmen: \u2713 Voice Phishing \u2713 Phishing via VoIP \u2713 CEO-Fraud \u2713 Vishing erkennen \u2713 Security Awareness","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/vishing.jpg","width":1072,"height":641,"caption":"Bei Anruf Vishing \u00a9 niekverlaan \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/01\/28\/vishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Vishing \u2013 bei Anruf Gefahr ## Wie sich Unternehmen vor Vishing Calls sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10122"}],"version-history":[{"count":13,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10122\/revisions"}],"predecessor-version":[{"id":29989,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10122\/revisions\/29989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10128"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}