{"id":2061,"date":"2017-12-06T11:34:45","date_gmt":"2017-12-06T10:34:45","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=2061"},"modified":"2026-01-30T10:24:38","modified_gmt":"2026-01-30T09:24:38","slug":"social-engineer-security-awareness","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/","title":{"rendered":"Social Engineer ## Sicherheitsrisiko Mensch"},"content":{"rendered":"<p><strong>60 Prozent der IT-Sicherheitsvorf\u00e4lle in Unternehmen gehen auf den Faktor Mensch zur\u00fcck. Ein Social Engineer macht sich das zunutze. Wie manipulierbar wir in bestimmten Situationen sind und welche Folgen das haben kann, zeigt eine reale Social Engineering Attacke.<\/strong><\/p>\n<p>In diesem Blogartikel berichten wir passend zur Weihnachtszeit wir davon.<!--more--><\/p>\n<div id=\"attachment_2070\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2070\" class=\"size-medium wp-image-2070\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann-300x172.jpg\" alt=\"social engineer, security awareness, social engineering attacke\" width=\"300\" height=\"172\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann-300x172.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann-768x440.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann-1024x586.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2070\" class=\"wp-caption-text\">Der Nikolaus hat nicht immer Geschenke dabei. Er k\u00f6nnte auch ein weihnachtlicher Social Engineer sein. Foto: pixabay.de\/geralt \u2013 Gerd Altmann<\/p><\/div>\n<h3>Social Engineer als Nikolaus<\/h3>\n<p>Die Luft ist raus, alle Kollegen sehnen sich nach den Weihnachtsfeiertagen. Das ist die derzeitige Situation\u00a0 in fast allen Firmen. Nett, wenn der Chef am 6. Dezember noch einmal die Mannschaft motivieren will und einen Nikolaus als \u00dcberraschungsgast engagiert. Dumm nur, wenn der Nikolaus keine Geschenke dabei hat, sondern seinen Sack mit den Wertsachen der Mitarbeiter f\u00fcllt. Das gibt&#8217;s nicht? Doch. Das Ganze ist eine <strong>IT-Security-Awareness-Ma\u00dfnahme<\/strong>.<\/p>\n<p>Das Systemhaus Erdmann GmbH &amp; Co. KG\u00a0st\u00e4rkt die\u00a0<a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\"><strong>IT Security Awareness<\/strong><\/a>\u00a0 (IT-Sicherheitsbewusstsein) von Unternehmensmitarbeitern. Mit diversen Angeboten unterst\u00fctzt der <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> aus Solingen Firmen dabei, IT-Sicherheitsvorf\u00e4lle durch den <strong>Faktor Mensch<\/strong> zu verringern. Daf\u00fcr muss jedoch erst einmal gekl\u00e4rt werden, ob \u00fcberhaupt eine Gefahrenlage gegeben ist.<\/p>\n<p>Deshalb mimt Systemhaus-Gesch\u00e4ftsf\u00fchrer und\u00a0 IT-SERVICE.NETWORK-Partner Tobias Erdmann auch gern mal selbst den <strong>Social Engineer<\/strong> \u2013 zum Beispiel als Nikolaus. Wenn Sie Tobias Erdmanns Nikolaus-Geschichte erfahren wollen, dann lesen Sie jetzt weiter.<\/p>\n<h3>Social Engineer engagieren<\/h3>\n<p>\u201eDas ist ja eine nette \u00dcberraschung \u2013 der Nikolaus\u201c, so f\u00e4llt die Begr\u00fc\u00dfung der Empfangsdame aus, als Tobias Erdmann am 6. Dezember, zugegebener Ma\u00dfen etwas nerv\u00f6s, als Nikolaus verkleidet an der gl\u00e4sernen Eingangst\u00fcr eines Unternehmens um Eintritt bittet. Mit offenen Armen wird ihm Einlass gew\u00e4hrt. Keine Frage, nicht mal der Anflug eines Zweifel: Das war garantiert eine \u00dcberraschung des Chefs. Der <strong>Social Engineer<\/strong> hat die erste H\u00fcrde genommen.<\/p>\n<p>Ein paar \u201eHohos\u201c und Nordpol-Geschichten weiter streift der Nikolaus durch die Abteilungen. Sein Jute-Sack ist prall gef\u00fcllt mit kleinen Schokoladen-Nikol\u00e4usen. Die tauscht er unbemerkt gegen Smartphones und Tablets aus. Wer misstraut schon dem Weihnachtsmann? Hier und da sagt Santa mal ein Weihnachtsgedicht auf, schw\u00e4rmt von seinen flei\u00dfigen Elfen und seinem rotnasigem Rentier, das inbr\u00fcnstig seinen Schlitten zieht.<\/p>\n<p>Nur die vielen Pl\u00e4tzchen hindern ihn dieses Jahr daran, durch den Schornstein zu steigen. Tobias Erdmann \u00fcberzeugt als <strong>Social Engineer<\/strong>. Eine Stunde sp\u00e4ter verabschiedet er sich. Der wei\u00dfb\u00e4rtige Mann zieht von dannen \u2013 mit fetter Beute.<\/p>\n<h4>F\u00fchren Sie in Ihrem Unternehmen fingierte Social-Engineering-Angriffe durch<\/h4>\n<p>Die Nikolaus-Geschichte ist eine von vielen, die Tobias Erdmann in seiner Rolle als <strong>Social Engineer<\/strong> zu erz\u00e4hlen hat. Er hat sich schon als neuer, unbedarfter Kollege in Firmen eingeschlichen \u2013 ganz ohne Zugangskontrollkarte oder Mitarbeiterausweis. Selbst seine Kaffee-Verk\u00f6stigung hat er trickreich gesichert \u2013 ganz ohne Wertkarte oder Bargeld: \u201eAch, Mist, ich habe meine Karte und mein Portemonnaie vergessen, kannst Du mir wohl eben einen Kaffee ziehen?\u201c<\/p>\n<p>Und schon steht Tobias Erdmann da, mit einem hei\u00dfen R\u00f6stkaffee in den H\u00e4nden und spioniert durch die G\u00e4nge der fremden Firma \u2013 nat\u00fcrlich alles in Absprache mit der Gesch\u00e4ftsf\u00fchrung. Das alles geht auch per Telefon, via <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing-Emails<\/a> oder mit bewusst platzierten USB-Sticks. \u201eWer steckt nicht einen USB-Stick ein, wenn da so etwas wie Gehaltsliste draufsteht?\u201c, kommentiert Ermann und zeigt damit die uns allen innewohnenden moralischen Abgr\u00fcnde auf.<\/p>\n<h4>Social Engineer zur Sensibilisierung von menschlicher Schwachstelle<\/h4>\n<p>Sie wollen selbst Ihre Mitarbeiter f\u00fcr IT-Sicherheit sensibilisieren? Beim IT-Kompetenzverbund <a href=\"https:\/\/it-service.network\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> finden Sie den passenden\u00a0<a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> in Ihrer N\u00e4he. Tobias Erdmann zeigt mit seinen Social Engineering Attacken, dass <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> nicht nur technisch gedacht werden darf: \u201eWas IT-Security betrifft, ist der Mensch der gr\u00f6\u00dfte Risikofaktor. Er kann aber auch die beste Firewall sein \u2013 wenn denn die Mitarbeiter dahingehend sensibilisiert werden. Und damit meine ich nicht, Mitarbeiter paranoid zu schulen\u201c, erkl\u00e4rt der <strong>Security-Awareness-Spezialist<\/strong> Erdmann.<\/p>\n<p>F\u00fcr eine <strong>Human-Hacking-Methode<\/strong> wie diese sei zwar nicht jede Chefetwage offen, \u201eaber die, die es sind und uns engagieren, sind geradezu entt\u00e4uscht, wenn wir nix finden&#8220;, schildert Erdmann seine Erfahrungen.<\/p>\n<h3>Social Engineering \u2013 im Regelfall keine \u00dcbung<\/h3>\n<p>Wer sich jetzt noch weiter zu dem Thema Social Engineering sowie zu entsprechenden Gegenma\u00dfnahmen informieren m\u00f6chte, dem sei der Blog-Artikel <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">Social Hacking \u2013 Wie man die \u201eSchwachstelle Mensch\u201c erfolgreich behebt<\/a> ans Herz gelegt. In einem weiteren Blogpost zum Social Engineering gehen wir auf <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">die zehn beliebte Social-Engineering-Methoden im \u00dcberblick<\/a> ein.<\/p>\n<p>Auf die allzeit beliebteste Social-Engineering-Methode, dem <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\">CEO-Betrug<\/a>, gehen wir ebenfalls in einem Blogpost ein und greifen mit unserem Artikel <a href=\"https:\/\/it-service.network\/blog\/2017\/07\/07\/ceopvtmail-ceo-betrug\/\" target=\"_blank\" rel=\"noopener noreferrer\">E-Mail von @ceopvtmail.com \u2013 BKA warnt Firmen vor CEO-Betrug<\/a> ein Fallbeispiel hierzu exemplarisch auf. Wenn Ihr Unternehmen nicht nur als Test Opfer von einem <strong>Social Engineer<\/strong> oder anderen Cyber-Betrugsmaschen ist, k\u00f6nnen Sie sich an die <a href=\"https:\/\/www.polizei.de\/Polizei\/DE\/Einrichtungen\/ZAC\/zac.html;jsessionid=0F944CC100F9169E51A38CD0F7024B8B.live0601?nn=39938\" target=\"_blank\" rel=\"noopener noreferrer\">Zentrale Ansprechstellen Cybercrime<\/a> der Polizeien der L\u00e4nder und des Bundes f\u00fcr die Wirtschaft wenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>60 Prozent der IT-Sicherheitsvorf\u00e4lle in Unternehmen gehen auf den Faktor Mensch zur\u00fcck. Ein Social Engineer macht sich das zunutze. Wie manipulierbar wir in bestimmten Situationen sind und welche Folgen das haben kann, zeigt eine reale Social Engineering Attacke. In diesem Blogartikel berichten wir passend zur Weihnachtszeit wir davon.<\/p>\n","protected":false},"author":24,"featured_media":2070,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[907,299,138],"class_list":["post-2061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-privates-am-arbeitsplatz","tag-security-awareness","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Social Engineer \u2013 den Faktor Mensch mit einrechnen<\/title>\n<meta name=\"description\" content=\"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineer \u2013 den Faktor Mensch mit einrechnen\" \/>\n<meta property=\"og:description\" content=\"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-06T10:34:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:24:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1099\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\",\"name\":\"Social Engineer \u2013 den Faktor Mensch mit einrechnen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg\",\"datePublished\":\"2017-12-06T10:34:45+00:00\",\"dateModified\":\"2026-01-30T09:24:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg\",\"width\":1920,\"height\":1099,\"caption\":\"Der Nikolaus hat nicht immer Geschenke dabei. Es k\u00f6nnte auch ein weihnachtlicher Social Engineer sein. Foto: pixabay.de\/geralt \u2013 Gerd Altmann\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Engineer ## Sicherheitsrisiko Mensch\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Engineer \u2013 den Faktor Mensch mit einrechnen","description":"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/","og_locale":"de_DE","og_type":"article","og_title":"Social Engineer \u2013 den Faktor Mensch mit einrechnen","og_description":"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.","og_url":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-12-06T10:34:45+00:00","article_modified_time":"2026-01-30T09:24:38+00:00","og_image":[{"width":1920,"height":1099,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/","url":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/","name":"Social Engineer \u2013 den Faktor Mensch mit einrechnen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg","datePublished":"2017-12-06T10:34:45+00:00","dateModified":"2026-01-30T09:24:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Menschen sind manipulierbar \u2013 ein Social Engineer profitiert davon. Beziehen Sie daher den Faktor Mensch bei Ihrer IT-Sicherheitsrechnung ein.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/12\/pixabay.de-geralt-Gerd-Altmann.jpg","width":1920,"height":1099,"caption":"Der Nikolaus hat nicht immer Geschenke dabei. Es k\u00f6nnte auch ein weihnachtlicher Social Engineer sein. Foto: pixabay.de\/geralt \u2013 Gerd Altmann"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Engineer ## Sicherheitsrisiko Mensch"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=2061"}],"version-history":[{"count":4,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2061\/revisions"}],"predecessor-version":[{"id":29992,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2061\/revisions\/29992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/2070"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=2061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=2061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=2061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}