{"id":20949,"date":"2023-03-15T06:00:57","date_gmt":"2023-03-15T05:00:57","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20949"},"modified":"2026-01-30T10:14:50","modified_gmt":"2026-01-30T09:14:50","slug":"pretext-social-engineering","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/","title":{"rendered":"Pretext ## Social Engineering Angriffe mit Pretexting"},"content":{"rendered":"<p><strong>Der Pretext ist ein Instrument f\u00fcr so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen.<\/strong><\/p>\n<p>Was ein Pretext im Detail ist, wie derartige Attacken ablaufen und wie Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Social Engineering \u2013 vom CEO-Fraud bis zum Pretexting<\/a><\/li>\n<li><a href=\"#zwei\">Pretext \u2013 das Storytelling des Cybercrime<\/a><\/li>\n<li><a href=\"#drei\">Pretexting-Szenarien<\/a><\/li>\n<li><a href=\"#vier\">Erst der Pretext, dann die Daten (oder das Geld)<\/a>\n<ul>\n<li><a href=\"#fuenf\">Prominente Opfer von Pretext- bzw. Social Engineering Angriffen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Pretext erkennen, Angriffe verhindern<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Social Engineering \u2013 vom CEO-Fraud bis zum Pretexting<\/h2>\n<p>Hier im Blog haben wir schon mehrfach \u00fcber <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener\"><strong>Social Engineering<\/strong><\/a> berichtet. Kurz zur Erinnerung: Dabei setzen Cyberkriminelle auf das Ur-Vertrauen (oder auch die Leichtgl\u00e4ubigkeit) von Mitarbeitern. Es geht also weniger darum, mit Hilfe technologisch ausgekl\u00fcgelter Malware die Systeme von Unternehmen zu infiltrieren, sondern vielmehr die Mitarbeiter auszunutzen, die nichts B\u00f6ses ahnen und unwissentlich zum Helfershelfer der Hacker werden. Das so genannte <strong>Pretexting<\/strong> ist aber nur ein m\u00f6gliches Angriffsszenario. Ebenso \u201ebeliebt\u201c ist es, sich durch gef\u00e4lschte E-Mail-Adressen beispielsweise als CEO des Opfer-Unternehmens auszugeben und Zahlungsanweisungen anzuordnen.<\/p>\n<p>Der besondere Vorteil f\u00fcr die Cyberkriminellen ist, dass gut gemachte Social Engineering Attacken in der Regel ziemlich erfolgreich sind. Selbst das renommierte Tech-Magazin t3n fiel bereits auf einen CEO-Fraud herein. Aber zur\u00fcck zum Pretext: Er ist eine Art Storytelling-Instrument. Sein Ziel: Vertrauliche Daten und\/oder Anmeldeinformationen.<\/p>\n<div id=\"attachment_20958\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20958\" class=\"size-full wp-image-20958\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering.jpg\" alt=\"zu sehen ist eine Frau am Schreibtisch vor ihrem PC, die telefoniert. Das Thema ist der Pretext als Instrument f\u00fcr Social Engineering Angriffe. Bild: Pexels\/Karolina Grabowska\" width=\"1701\" height=\"1134\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-1536x1024.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-20958\" class=\"wp-caption-text\">Pretext oder echte Nachricht? Im Zweifel besser den Chef oder Kollegen anrufen. Bild: Pexels\/Karolina Grabowska<\/p><\/div>\n<h2 id=\"zwei\">Pretext \u2013 das Storytelling des Cybercrime<\/h2>\n<p>Um einen Pretext erfolgreich einzusetzen, muss der Angreifer zun\u00e4chst tats\u00e4chlich \u201earbeiten\u201c. In der Regel recherchiert er im Netz, anderen, \u00f6ffentlichen Quellen oder notfalls auch im Darknet so viele Informationen \u00fcber sein Opfer wie nur irgendwie m\u00f6glich. Der gro\u00dfe <strong>Unterschied zum klassischen Phishing<\/strong> ist daher die hohe <strong>Individualisierung<\/strong> von Pretexting-Angriffen. Statt also einfach Massen-E-Mails a l\u00e1 \u201eIhr Konto wurde gesperrt, bitte verifizieren Sie hier Ihre Login-Daten\u201c zu verschicken, ist eine Pretexting-Attacke zu 100 Prozent auf ihren Empf\u00e4nger zugeschnitten.<\/p>\n<p>Das Ziel? Maximales <strong>Vertrauen<\/strong> seitens des ahnungslosen Opfers. Die Geschichte hinter dem Aufh\u00e4nger des Angriffs muss daher so inhaltlich dicht, glaubw\u00fcrdig und plausibel wie nur irgend m\u00f6glich sein. Zudem ist Geduld gefragt, denn beim Pretexting wird meist keine falsche Dringlichkeit suggeriert. Das k\u00f6nnte schlie\u00dflich Misstrauen wecken. Pretexting ist also mehr oder weniger <strong>die Kunst der (subtilen) \u00dcberredung.<\/strong>\u00a0Allgemein gilt: Je \u00fcberzeugender die Story, desto gr\u00f6\u00dfer die Erfolgschancen.<\/p>\n<h2 id=\"drei\">Pretexting-Szenarien<\/h2>\n<p>Bei der Wahl ihrer Mittel zeigen sich Cyberkriminelle flexibel. Ob <strong>E-Mail<\/strong>, <strong>WhatsApp Nachricht<\/strong>, ein traditioneller <strong>Anruf, ein pers\u00f6nliches Gespr\u00e4ch<\/strong> oder eine Kombination aus allem. Das Gleiche gilt f\u00fcr die vermeintliche <strong>Identit\u00e4t<\/strong>. Die Betr\u00fcger geben sich wahlweise als Chef, Buchhalter, Gesch\u00e4ftspartner, Personaler oder oberster Vorstand. Hauptsache, die Geschichte stimmt und der Kontext passt.<\/p>\n<p>Dazu kommt, dass sich das \u201ealtmodische\u201c Phishing schon l\u00e4nger auf dem absteigenden Ast befindet. Nicht nur Virenscanner und Firewalls sorgen daf\u00fcr, dass Phishing-Angriffe rechtzeitig erkannt werden \u2013 auch viele Menschen lassen sich nicht mehr so leicht ins Bockshorn jagen wie noch vor einigen Jahren. Bei <strong>Social Engineering<\/strong> sieht das leider anders aus. Da die Angriffe einen ganz anderen methodischen Ansatz haben, (noch) verh\u00e4ltnism\u00e4\u00dfig selten erfolgen (weil hoher Aufwand f\u00fcr die Cyberkriminellen) und der Mensch nun einmal von Natur aus gern an das Gute glaubt, sind viele Angriffe erfolgreich.<\/p>\n<p>Bezogen auf das Thema <strong>Pretext<\/strong> zeigt eine aktuelle Studie sogar, dass mehr als ein Viertel erfolgreicher Social-Engineering-Angriffe darauf zur\u00fcckzuf\u00fchren sind, dass die Opfer auf den jeweiligen <strong>Vorwand hereingefallen<\/strong> sind.<\/p>\n<div id=\"attachment_18246\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18246\" class=\"wp-image-18246 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg\" alt=\"Ein Mann schl\u00e4gt am PC die H\u00e4nde \u00fcber dem Kopf zusammen; er ist auf eine Phishing-Mail hereingefallen. Er muss sein Security Awareness schulen. Bild: Pexels\/RODNAE Productions\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18246\" class=\"wp-caption-text\">Auf Phishing oder Pretexting hereingefallen? Trainings zur Security Awareness verhindern das. Bild: Pexels\/RODNAE Productions<\/p><\/div>\n<h2 id=\"vier\">Erst der Pretext, dann die Daten (oder das Geld)<\/h2>\n<p>Pretexing zieht also in erster Instanz darauf ab, jemandem etwas zu entlocken, das er eigentlich nicht herausgeben darf. Das k\u00f6nnen beispielsweise <strong>Zugangsdaten<\/strong> sein \u2013 oder auch direkt Geld. In den meisten F\u00e4llen geht es aber zun\u00e4chst einmal darum, in das favorisierte System einzudringen. Und dank der \u201ekorrekten\u201c Zugangsdaten erfolgt das in der Regel dann auch ohne, dass die Standard-Sicherheitssysteme Alarm schlagen. In diesem Zusammenhang: Ein Argument mehr f\u00fcr die <a href=\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\"><strong>Multi-Faktor-Authentifizierung<\/strong><\/a>.<\/p>\n<p>Immer dann, wenn Technologie, Technik und Algorithmen keine Chance haben, Angriffe zu erkennen, ist guter Rat teuer. Zwar verspricht die aktuelle Entwicklung bei<strong> KI-gest\u00fctzter Security-Software<\/strong> bessere Prognosen f\u00fcr die Zukunft, aber bis auch jeder kleine oder mittelst\u00e4ndische Betrieb soweit ist, wird die Social-Engineering-Opfer-Liste wohl noch ein gutes St\u00fcck wachsen.<\/p>\n<h3 id=\"fuenf\">Prominente Opfer von Pretext- bzw. Social Engineering Angriffen<\/h3>\n<p>Werfen wir einen kurzen Blick auf ber\u00fchmte <strong>Opfer von Pretext Angriffen<\/strong>. Spoiler vorab: Sie werden vermutlich staunen, wer schon alles auf Social Engineering hereingefallen ist. Neben dem bereits erw\u00e4hnten Tech-Magazin t3n beispielsweise Twitter und \u2013 Achtung \u2013 sogar die Chefetage der CIA.<\/p>\n<p>Der E-Mail-Account des damaligen <strong>Direktors der CIA<\/strong>, John Brennan, wurde im Jahr 2015 durch einen Highschool-Sch\u00fcler kompromittiert. Dieser hatte sich als Verizon-Techniker ausgegeben und einem vermeintlichen Kollegen sensible Informationen abgeluchst. Selbige verwendete er anschlie\u00dfend, um das Postfach zu knacken. Seine \u201eBeute\u201c \u2013 u. A. Geheimdokumente und Mitarbeiterlisten \u2013 teilte er anschlie\u00dfend freudig im Netz.<\/p>\n<p>Bei <strong>Twitter<\/strong> gaben vertrauensselige Mitarbeiter ihre eigenen Zugangsdaten telefonisch an Hacker durch. Diese \u00fcbernahmen kurzerhand (und auch nur kurz) ber\u00fchmte Accounts von beispielsweise Kayne West und gar Barack Obama. Durch Spendenaufrufe konnten die Betr\u00fcger mehr als 110.000 Dollar in Form von Bitcoins erwirtschaften, bevor der Kurznachrichtendienst den Hack erkannte und die Tweets l\u00f6schte.<\/p>\n<p>Das Fazit kann also lauten: Sicher ist nichts und niemand.<\/p>\n<div id=\"attachment_18179\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18179\" class=\"size-full wp-image-18179\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg\" alt=\"Eine Frau sitzt am Laptop und geht mit dem Gesicht ganz nah an den Bildschirm. Sie versucht Phishing anhand der Phishing-Mail-Beispiele zu erkennen. Bild: Pexels\/Mikhail Nilov\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Mikhail-Nilov-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18179\" class=\"wp-caption-text\">Schauen Sie genau hin, um Social Engieering oder einen Pretext zu erkennen! Bild: Pexels\/Mikhail Nilov<\/p><\/div>\n<h2 id=\"sechs\">Pretext erkennen, Angriffe verhindern<\/h2>\n<p>Um sich bestm\u00f6glich gegen Social Engineering Angriffe im Allgemeinen und Pretexting im Besonderen zu wappnen, ist eine Sensibilisierung aller Mitarbeiter f\u00fcr diese Themen unabdingbar. Tipp: Um zu \u00fcberpr\u00fcfen, ob die Theorie auch in der Praxis Anwendung findet, eignen sich <strong>fingierte Testszenarien<\/strong>.<\/p>\n<p>Zum Beispiel: Die Erstellung einer gef\u00e4lschten E-Mail, die mindestens auf den zweiten Blick aber als solche erkannt werden kann. Dabei geht es nicht darum, Mitarbeiter blo\u00dfzustellen, sondern lediglich aufzuzeigen, wie wichtig Vorsicht und Argwohn sind. Damit es zu keinem Fiasko kommt, kann der Inhalt harmlos gehalten werden. Beispielsweise: \u201eWir m\u00f6chten, dass zur morgigen Betriebsversammlung alle M\u00e4nner in roten Hemden erscheinen.\u201c<\/p>\n<p>Parallel zu professionellen <strong>Security-Awareness-Schulungen<\/strong> bieten unsere\u00a0<a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> vielf\u00e4ltige <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\">Dienstleistungen f\u00fcr Unternehmen<\/a> an, die Ihre IT-Sicherheit erh\u00f6hen m\u00f6chten. Durch eine Kombination aus technischen Ma\u00dfnehmen (z. B. <strong>Anti-Virus- und Firewall-Management<\/strong>) und entsprechenden Tests oder Schulungen, k\u00f6nnen Sie das Opfer-Risiko f\u00fcr Ihr Unternehmen aktiv senken.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.mimecast.com\/de\/blog\/behind-the-scenes-of-a-pretexting-attack\/\" target=\"_blank\" rel=\"noopener\">Mimecast<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Pretext ist ein Instrument f\u00fcr so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Pretext im Detail ist, wie derartige Attacken ablaufen und wie Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":18439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,138],"class_list":["post-20949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pretext \u2013 Social Engineering Angriffe mit Pretexting<\/title>\n<meta name=\"description\" content=\"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &amp;\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pretext \u2013 Social Engineering Angriffe mit Pretexting\" \/>\n<meta property=\"og:description\" content=\"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &amp;\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-15T05:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:14:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\",\"name\":\"Pretext \u2013 Social Engineering Angriffe mit Pretexting\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg\",\"datePublished\":\"2023-03-15T05:00:57+00:00\",\"dateModified\":\"2026-01-30T09:14:50+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg\",\"width\":720,\"height\":540,\"caption\":\"Formell oder locker? Wer einen Gesch\u00e4ftsbrief schreiben m\u00f6chte, steht vor dieser Frage. Bild: Pexels\/Yan Krukov\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pretext ## Social Engineering Angriffe mit Pretexting\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pretext \u2013 Social Engineering Angriffe mit Pretexting","description":"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/","og_locale":"de_DE","og_type":"article","og_title":"Pretext \u2013 Social Engineering Angriffe mit Pretexting","og_description":"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz","og_url":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-03-15T05:00:57+00:00","article_modified_time":"2026-01-30T09:14:50+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/","url":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/","name":"Pretext \u2013 Social Engineering Angriffe mit Pretexting","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg","datePublished":"2023-03-15T05:00:57+00:00","dateModified":"2026-01-30T09:14:50+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Ein Pretext kann das Einfalltor f\u00fcr Social Engineering Attacken sein: \u2713 Definition &\/ Erkl\u00e4rung \u2713 Beispiele f\u00fcr Pretexting \u2713 Tipps zum Schutz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Geschaeftsbreif-schreiben-Pexels-Yan-Krukov.jpg","width":720,"height":540,"caption":"Formell oder locker? Wer einen Gesch\u00e4ftsbrief schreiben m\u00f6chte, steht vor dieser Frage. Bild: Pexels\/Yan Krukov"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Pretext ## Social Engineering Angriffe mit Pretexting"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20949"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20949\/revisions"}],"predecessor-version":[{"id":29973,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20949\/revisions\/29973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18439"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}