{"id":21381,"date":"2023-02-06T06:00:10","date_gmt":"2023-02-06T05:00:10","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21381"},"modified":"2026-01-30T10:15:59","modified_gmt":"2026-01-30T09:15:59","slug":"whaling-spearing-phishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/","title":{"rendered":"Whaling ## Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte"},"content":{"rendered":"<p><strong>Angriffe mittels Whaling erfreuen sich bei Cybercriminellen immer gr\u00f6\u00dferer Beliebtheit, auch wenn der Aufwand dahinter sehr hoch ist. Daf\u00fcr verspricht diese Sonderform des Phishings aber auch dicke Gewinne.<\/strong><\/p>\n<p>Was mit dem Begriff Whaling im Detail gemeint ist und wie Sie Ihr Unternehmen vor derartigen Attacken sch\u00fctzen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Whaling \u2013 eine spezielle Form des Phishings<\/a><\/li>\n<li><a href=\"#zwei\">Wenn der Hacker zum Investigativ-Reporter wird<\/a><\/li>\n<li><a href=\"#drei\">Unterschiede zwischen Whaling, Phishing und dem CEO-Fraud<\/a><\/li>\n<li><a href=\"#vier\">Schutzma\u00dfnahmen &amp; Sicherheitstipps<\/a><\/li>\n<li><a href=\"#fuenf\">Unsere Dienstleister f\u00fcr Ihre IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Whaling \u2013 eine spezielle Form des Phishings<\/h2>\n<p>Der Begriff selbst l\u00e4sst es schon vermuten: Bei Whaling geht es um die dicken Fische (auch wenn der Wal bekanntlich ein S\u00e4ugetier und kein Fisch ist). Bei dieser Sonderform des <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener\">Phishings<\/a> widmen sich Cyberkriminelle und Hacker den so genannten Big Playern ihrer Art. Das bedeutet: <strong>CEOs<\/strong>, <strong>F\u00fchrungskr\u00e4fte<\/strong> im Allgemeinen und auch Prominente stellen den bevorzugten<strong> Opfer-Typ<\/strong> dar. Eben all jene, die bekannt bzw. bekannterma\u00dfen gut situiert sind. Das bedeutet automatisch: Der daraus entstandene (finanzielle) Schaden kann enorm hoch sein.<\/p>\n<p><strong>Whaling-Angriffe<\/strong> sind aufgrund ihrer hohen Individualisierung sehr komplex und erfordern ein hohes Ma\u00df an Kreativit\u00e4t \u2013 nat\u00fcrlich gepaart mit jeder Menge krimineller Energie. Nicht selten nehmen allein die Vorbereitungen bis zum finalen Angriff Monate in Anspruch. Ist er allerdings erfolgreich, zahlt sie die M\u00fche meist mehr als aus. Die jeweiligen Ziele k\u00f6nnen dabei variieren: Manchmal geht es \u201enur\u201c ums Geld (davon aber viel), manchmal lautet die Mission, pers\u00f6nliche und <strong>sensible Daten<\/strong> abzugreifen.<\/p>\n<div id=\"attachment_21393\" style=\"width: 1427px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21393\" class=\"size-full wp-image-21393\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-holien-892548-whaling.jpg\" alt=\"zu sehen ist ein Wal im Meer. Beim Whaling geht es um die dicken Fische (bzw. S\u00e4ugetiere): Die F\u00fchrungskr\u00e4fte. Bild: Pexels\/Andrea Holien\" width=\"1417\" height=\"945\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-holien-892548-whaling.jpg 1417w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-holien-892548-whaling-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-holien-892548-whaling-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-holien-892548-whaling-768x512.jpg 768w\" sizes=\"auto, (max-width: 1417px) 100vw, 1417px\" \/><p id=\"caption-attachment-21393\" class=\"wp-caption-text\">Beim Whaling geht es um die dicken Fische (bzw. S\u00e4ugetiere): Die F\u00fchrungskr\u00e4fte. Bild: Pexels\/Andrea Holien<\/p><\/div>\n<h2 id=\"zwei\">Wenn der Hacker zum Investigativ-Reporter wird<\/h2>\n<p>Um die Erfolgschance eines Whaling-Angriffs zu steigern, ist einiges an Recherche und Vorarbeit notwendig. Die Cyberkriminellen sind daher darauf spezialisiert, das gesamte Netz und die sozialen Medien zu durchforsten. Ihr Ziel: M\u00f6glichst viele Informationen \u00fcber das potenzielle Opfer zu sammeln, denn nur so l\u00e4sst sich ein <strong>glaubhaftes Szenario<\/strong> kreieren.<\/p>\n<p>Die darauf basierende <strong>Phishing-Nachricht<\/strong> ist demnach in h\u00f6chstem Ma\u00dfe individualisiert und wirkt damit nicht nur beim ersten Hinschauen real. Fast immer ist daher auch der <strong>vermeintliche Absender der Nachrich<\/strong>t keine dem Opfer unbekannte Person. Durch die Kontakte und \u201eFreundschaften\u201c in den sozialen Netzwerken finden die Angreifer in der Regel m\u00fchelos heraus, mit welchen realen Menschen ihre Zielperson in Kontakt steht. Die entsprechenden E-Mail-Adressen werden dann ganz einfach nachgebaut und sind f\u00fcr das ahnungslose Opfer auf den ersten Blick nicht als <strong>Fake<\/strong> zu erkennen. Hier kommt beispielsweise das <strong>E-Mail-Spoofing<\/strong> zum Einsatz oder die Kriminellen nutzen unauff\u00e4llige Buchstabendreher.<\/p>\n<h2 id=\"drei\">Unterschiede zwischen Whaling, Phishing und dem CEO-Fraud<\/h2>\n<p>Bei Whaling handelt es sich streng genommen um eine Unterart des so genannten <a href=\"https:\/\/it-service.network\/it-lexikon\/spear-phishing\" target=\"_blank\" rel=\"noopener\"><strong>Spear-Phishings<\/strong><\/a>. Im Gegensatz zu klassischen Phishing-Kampagnen \u00e0 la \u201eIhr PayPal Konto wurde gehackt, best\u00e4tigen Sie jetzt Ihre Zugangsdaten\u201c, die auf die breite Masse abzielen und millionenfach versendet werden, handelt es sich bei Spear-Phishing immer um <strong>individualisierte Kampagnen<\/strong>. Und speziell beim Whaling stehen \u2013 wie eingangs erw\u00e4hnt \u2013 hochrangige Menschen im Fokus.<\/p>\n<p>Der CEO-Fraud hingegen eine andere Form des Cybercrimes und quasi das Gegenteil von Whaling. Hier bauen Hacker in der Regel die <strong>E-Mail-Adresse eines Chefs<\/strong> nach, um dessen Mitarbeiter zu un\u00fcberlegten und schnellen Handlungen (meist Geld\u00fcberweisungen ins Ausland) zu bewegen. Der ahnungslose Empf\u00e4nger der Nachricht wird dahingehend ausgenutzt, dass er sich mit einer recht hohen Wahrscheinlichkeit nicht traut, die Anweisungen des vermeintlichen Chefs zu hinterfragen oder gar ihre Ausf\u00fchrung zu verweigern.<\/p>\n<div id=\"attachment_18246\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18246\" class=\"size-full wp-image-18246\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg\" alt=\"Ein Mann schl\u00e4gt am PC die H\u00e4nde \u00fcber dem Kopf zusammen; er ist auf eine Phishing-Mail hereingefallen. Er muss sein Security Awareness schulen. Bild: Pexels\/RODNAE Productions\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18246\" class=\"wp-caption-text\">Auf eine Phishing-E-Mail hereingefallen? Trainings zur Security Awareness verhindern das. Bild: Pexels\/RODNAE Productions<\/p><\/div>\n<h2 id=\"vier\">Schutzma\u00dfnahmen &amp; Sicherheitstipps<\/h2>\n<p>Wie bei nahezu jeder Form des Phishings gilt auch hier: Immer den gesunden Menschenverstand eingeschaltet lassen. Bleiben Sie stets misstrauisch, gerade dann, wenn Nachrichten mit einem dringenden Appell von vermeintlichen Freunden im Postfach landen. Fragen Sie immer noch einmal pers\u00f6nlich bei dem augenscheinlichen Absender nach, ob die E-Mail wirklich von ihm selbst stammt.<\/p>\n<p>Die m\u00f6glichen Schutzma\u00dfnahmen haben wir hier noch einmal \u00fcbersichtlich f\u00fcr Sie zusammengefasst:<\/p>\n<ul>\n<li><strong>telefonische oder pers\u00f6nliche R\u00fcckversicherung<\/strong> beim vermeintlichen Absender<\/li>\n<li>Durchf\u00fchrung regelm\u00e4\u00dfiger <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\"><strong>Security Awareness-Schulungen<\/strong><\/a> \u2013 auch f\u00fcr F\u00fchrungskr\u00e4fte!<\/li>\n<li><strong>E-Mail-Absender detailliert pr\u00fcfen<\/strong> (erweitere Ansicht innerhalb des E-Mail-Programms nutzen)<\/li>\n<li>Einrichten von <strong>E-Mail-Filtern<\/strong>, <a href=\"https:\/\/it-service.network\/it-lexikon\/blacklist\" target=\"_blank\" rel=\"noopener\">Blacklist<\/a>s usw.<\/li>\n<li><strong>Privatsph\u00e4re-Einstellungen in den sozialen Medien<\/strong> optimieren, ggf. \u00f6ffentliche Sichtbarkeit einschr\u00e4nken<\/li>\n<li>Doppelter Boden bei \u00dcberweisungen: (Hohe) Zahlungen nur aufgrund des Vier-Augen-Prinzips und\/oder eines <strong>mehrstufigen Verifizierungsverfahrens<\/strong> freigeben<\/li>\n<li>Implementierung der g\u00e4ngigen IT-Sicherheitstools (z. B. <strong>Firewall<\/strong>)<\/li>\n<\/ul>\n<p>Zusatz-Tipp: Auch die Einf\u00fchrung einer internen Richtlinie f\u00fcr den Umgang mit Daten zahlt sich in Zeiten wachsender Cybercrime-Aktivit\u00e4ten aus.<\/p>\n<h2 id=\"fuenf\">Unsere Dienstleister f\u00fcr Ihre IT-Sicherheit<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie gern dabei, alle relevanten Schutzma\u00dfnahmen zu etablieren, die Ihr Unternehmen davor bewahren, sich in die gro\u00dfe Riege der Cybercrime-Opfer einzureihen. Mit ma\u00dfgeschneiderten <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\">Security Services<\/a> wie beispielsweise einem professionellen <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener\">Firewall-Management<\/a> sorgen wir daf\u00fcr, dass potenzielle Angriffe in der Regel bereits im Vorfeld abgewehrt werden.<\/p>\n<p>Auch die Durchf\u00fchrung von speziellen <strong>IT-Sicherheitstrainings<\/strong>, so genannten Security-Awareness-Schulungen, geh\u00f6rt bei vielen unserer Partner zum Standardangebot. Denn wenn erst einmal alle Mitarbeiter und F\u00fchrungskr\u00e4fte f\u00fcr Angriffsformen wie den CEO-Fraud oder das Whaling sensibilisiert sind, sinken die Chancen f\u00fcr Cyberkriminelle bereits rapide. Unser Tipp: Lassen Sie sich unverbindlich zu den individuellen M\u00f6glichkeiten beraten. Unsere professionellen IT-Dienstleister freuen sich auf Ihre Anfrage.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/was-ist-ein-whaling-angriff-a-82fe913d9b639860c688bc479938a962\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffe mittels Whaling erfreuen sich bei Cybercriminellen immer gr\u00f6\u00dferer Beliebtheit, auch wenn der Aufwand dahinter sehr hoch ist. Daf\u00fcr verspricht diese Sonderform des Phishings aber auch dicke Gewinne. Was mit dem Begriff Whaling im Detail gemeint ist und wie Sie Ihr Unternehmen vor derartigen Attacken sch\u00fctzen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":21395,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90],"class_list":["post-21381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte<\/title>\n<meta name=\"description\" content=\"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos &amp; Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte\" \/>\n<meta property=\"og:description\" content=\"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos &amp; Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T05:00:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:15:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/\",\"name\":\"Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg\",\"datePublished\":\"2023-02-06T05:00:10+00:00\",\"dateModified\":\"2026-01-30T09:15:59+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos & Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg\",\"width\":720,\"height\":540,\"caption\":\"Beim Whaling werden gezielt F\u00fchrungskr\u00e4fte angegriffen. Bild: Pexels\/Tima Miroshnichenko\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Whaling ## Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte","description":"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos & Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte","og_description":"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos & Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps","og_url":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-02-06T05:00:10+00:00","article_modified_time":"2026-01-30T09:15:59+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/","url":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/","name":"Whaling \u2013 Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg","datePublished":"2023-02-06T05:00:10+00:00","dateModified":"2026-01-30T09:15:59+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Beim Whaling konzentrieren sich Cyberkriminelle auf F\u00fchrungskr\u00e4fte: \u2713 Infos & Methodik \u2713 Spearing-Phishing \u2713 Schutz \u2713 Sicherheitstipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/Pexels-Tima-Miroshnichenko-Whaling.jpg","width":720,"height":540,"caption":"Beim Whaling werden gezielt F\u00fchrungskr\u00e4fte angegriffen. Bild: Pexels\/Tima Miroshnichenko"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/02\/06\/whaling-spearing-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Whaling ## Spearing-Phishing-Attacken auf F\u00fchrungskr\u00e4fte"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21381"}],"version-history":[{"count":19,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21381\/revisions"}],"predecessor-version":[{"id":29974,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21381\/revisions\/29974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21395"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}