{"id":21933,"date":"2023-07-12T07:00:30","date_gmt":"2023-07-12T05:00:30","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21933"},"modified":"2026-01-30T10:14:07","modified_gmt":"2026-01-30T09:14:07","slug":"human-hacking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/","title":{"rendered":"Human Hacking ## Diese neuen Social-Engineering-Trends sind bei Hackern beliebt"},"content":{"rendered":"<p><strong>Human Hacking erfreut sich bei Cyberkriminellen stark wachsender Beliebtheit und bietet mittlerweile wesentlich h\u00f6here Erfolgsquoten als das klassische Phishing oder \u00e4hnliche Methoden.<\/strong><\/p>\n<p>Wir verraten, wie Hacker aktuell die Schwachstelle Mensch ausnutzen und welche Social-Engineering-Trends Unternehmen bedrohen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Human Hacking \u2013 das Einfallstor Mensch<\/a><\/li>\n<li><a href=\"#zwei\">Von der Angst bis zu den Gl\u00fccksgef\u00fchlen<\/a><\/li>\n<li><a href=\"#drei\">Neue Human-Hacking-Methoden auf dem Vormarsch<\/a><\/li>\n<li><a href=\"#vier\">Erfolgsmasche Human Hacking<\/a><\/li>\n<li><a href=\"#fuenf\">Hacking-Risiko minimieren: Tipps f\u00fcr Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Human Hacking \u2013 das Einfallstor Mensch<\/h2>\n<p>Kurz zum Verst\u00e4ndnis beziehungsweise zur Auffrischung: Als \u201e<strong>Human Hacking<\/strong>\u201c bezeichnen IT-Experten Methoden, bei denen sich die Angreifer die Psychologie des Menschen zunutze machen. Die Bandbreite ist dabei gro\u00df und reicht vom Ausnutzen des \u201eguten Glaubens\u201c bis zu sehr aufwendigen Szenarien, bei denen der Hacker eine falsche Identit\u00e4t annimmt, um sein Opfer zu manipulieren.<\/p>\n<p>Human Hacking ist dabei nahezu synonym mit dem Begriff \u201e<a href=\"https:\/\/it-service.network\/it-lexikon\/social-engineering\" target=\"_blank\" rel=\"noopener\"><strong>Social Engineering<\/strong><\/a>\u201c zu verwenden, wor\u00fcber wir hier im Blog auch schon mehrfach berichtet haben. Als regelrechter \u201eKlassiker\u201c dieser Betrugsmasche gilt mittlerweile der so genannte \u201eCEO-Fraud\u201c. Hier nimmt der Cyberkriminelle die Rolle des Chefs ein und sorgt in der Regel durch eine entsprechend <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\">gef\u00e4lschte E-Mail-Adresse<\/a> daf\u00fcr, dass ein folgsamer Angestellter \u00dcberweisungen beispielsweise ins Ausland vornimmt, in dem guten Glauben, er w\u00fcrde eine Anweisung von ganz oben befolgen.<\/p>\n<p>Aber das ist nat\u00fcrlich nur ein Beispiel. Aktuelle Berichte zeigen, dass die Human-Hacking-Methoden immer vielf\u00e4ltiger werden. Wie genau das aussieht, verraten wir Ihnen nat\u00fcrlich gern!<\/p>\n<div id=\"attachment_21949\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21949\" class=\"size-full wp-image-21949\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking.jpg\" alt=\"zu sehen sind sechs Mitarbeiter mit Laptops an einem Tisch. Thema des Artikels ist Human Hacking. Bild: Pexels\/Fauxels\" width=\"1701\" height=\"1134\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/pexels-fauxels-3184306-human-hacking-1536x1024.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-21949\" class=\"wp-caption-text\">Human Hacking kann jeden aus dem Team treffen. Bild: Pexels\/Fauxels<\/p><\/div>\n<h2 id=\"zwei\">Von der Angst bis zu den Gl\u00fccksgef\u00fchlen<\/h2>\n<p>Die Aussicht auf gro\u00dfen \u00c4rger mit dem Vorgesetzten oder gar die Angst vor einer Abmahnung wegen Arbeitsverweigerung kann Menschen ebenso dazu bringen, s\u00e4mtliche Skepsis \u00fcber Bord zu werfen, wie ein in Aussicht gestellter Lotto-Gewinn. Und genau diese menschlichen Gef\u00fchle sind die Grundlage f\u00fcr erfolgreiche <strong>Human-Hacking-Angriffe<\/strong>.<\/p>\n<p>So unterschiedlich die Methoden und Vorgehensweisen auch sein m\u00f6gen, das Ziel ist nahezu immer dasselbe: Es geht um Geld. Meistens sogar um viel Geld. Wahlweise wird selbiges direkt abgegriffen, wenn der Trick beispielsweise darin besteht, eine angeblich unbezahlte Rechnung schnell zu begleichen. In anderen F\u00e4llen verschaffen sich die Hacker zun\u00e4chst Zugriff auf sensible Daten, um dann das Online-Banking zu knacken. Oder: Sie schleusen via Human Hacking eine <strong>Ransomware<\/strong> ins Unternehmensnetzwerk ein. Diese verschl\u00fcsselt dann s\u00e4mtliche Daten und fordert f\u00fcr die Freigabe ein entsprechendes L\u00f6segeld in Form von Bitcoin oder anderen Kryptow\u00e4hrungen.<\/p>\n<h2 id=\"drei\">Neue Human-Hacking-Methoden auf dem Vormarsch<\/h2>\n<p>Im Folgenden haben wir einmal die neuesten und beliebtesten <strong>Social-Engineerings-Trends<\/strong> zusammengestellt, die Berichten und Experten zufolge aktuell im gro\u00dfen Stil durchgef\u00fchrt werden:<\/p>\n<ol>\n<li><strong>Tech-Support-Scam<\/strong>:<br \/>\nDie Angreifer geben sich als Techniker von Microsoft oder anderen Konzernen aus, die angeblich das System von Viren befreien oder ein dringendes Update installieren m\u00f6chten. Sie schalten sich via Remote auf den Rechner und platzieren dann wahlweise Trojaner oder Spyware. In einigen F\u00e4llen folgt sp\u00e4ter sogar noch eine Rechnung f\u00fcr die angebliche Support-Leistung.<\/li>\n<li><strong>Hotline-Betrug<\/strong>:<br \/>\nEine Abwandlung der ersten Methode ist die Hotline-Variante. Hier erscheint dem Nutzer pl\u00f6tzlich ein Pop-up-Fenster, das vor einem angeblichen Virus warnt, der bereits auf dem Rechner sein soll. Der Nutzer wird dann aufgefordert, sofort die Support-Hotline anzurufen. Dann passiert entweder dasselbe wie bei der ersten Variante und\/oder es werden horrende Summen f\u00fcr die Telefonverbindung f\u00e4llig.<\/li>\n<li><strong>Rechnungsbetrug<\/strong>:<br \/>\nIns Mail-Postfach der Buchhaltung flattert eine Rechnung oder gar Mahnung im PDF-Format herein. Selbige soll bitte sofort bezahlt werden. Und um sicherzugehen, dass die vermeintlichen Rechnungssteller auch endlich an ihr Geld kommen, fordern sie den Mitarbeiter auf, sich via Remote zuschalten zu k\u00f6nnen, um die \u00dcberweisung live mitzuverfolgen. An dieser Stelle greifen sie dann Login-Daten f\u00fcr das Banking ab und r\u00e4umen anschlie\u00dfend die Konten leer.<\/li>\n<li><strong>Dealply-Adware<\/strong>:<br \/>\n\u201eHerzlichen Gl\u00fcckwunsch, Sie haben gewonnen&#8220; hei\u00dft es pl\u00f6tzlich im Pop-up-Fenster. Um seinen Gewinn zu erhalten, wird \u201elediglich\u201c eine kleine Bearbeitungsgeb\u00fchr f\u00e4llig. Am Ende ist das Geld nat\u00fcrlich weg und den Gewinn gibt es nie.<\/li>\n<\/ol>\n<p>Bei den ersten drei Methoden stehen vor allem Unternehmen im Fokus, lediglich die vierte Masche zielt vermehrt auf Privatverbraucher ab.<\/p>\n<div id=\"attachment_20958\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20958\" class=\"size-full wp-image-20958\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering.jpg\" alt=\"zu sehen ist eine Frau am Schreibtisch vor ihrem PC, die telefoniert. Das Thema ist der Pretext als Instrument f\u00fcr Social Engineering Angriffe. Bild: Pexels\/Karolina Grabowska\" width=\"1701\" height=\"1134\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-4491490-pretext-social-engineering-1536x1024.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-20958\" class=\"wp-caption-text\">Die Anzahl\u00a0 von Human-Hacking-Angriffen via Telefon steigt. Bild: Pexels\/Karolina Grabowska<\/p><\/div>\n<h2 id=\"vier\">Erfolgsmasche Human Hacking<\/h2>\n<p>Dass der Mensch leider viel zu h\u00e4ufig so leicht- und gutgl\u00e4ubig ist, ist der Erfolgsfaktor der genannten und auch vieler anderer Methoden. Daher verwundert es auch nicht, dass Experten ein starkes Wachstum im Bereich <strong>Social Engineering<\/strong> festgestellt haben. Die Zahl der Angriffe soll sich sogar versiebenfacht haben. Und da ist eine etwaige Dunkelziffer gar nicht mit eingerechnet.<\/p>\n<p>Was aber kann helfen, das eigene Unternehmen und auch sich selbst als Privatnutzer erfolgreich vor derartigen Methoden zu sch\u00fctzen? Die Antwort ist recht einfach: Aufkl\u00e4rung, Aufkl\u00e4rung und nochmals Aufkl\u00e4rung. F\u00fcr Unternehmen bieten sich spezielle <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\"><strong>Security-Awareness-Schulungen<\/strong><\/a> an, die in regelm\u00e4\u00dfigen Abst\u00e4nden durchgef\u00fchrt werden sollten. Hier zeigen IT-Sicherheitsexperten anhand anschaulicher Praxis-Beispiele die vielf\u00e4ltigen Gefahren f\u00fcr die IT- und Datensicherheit auf \u2013 und zwar nicht nur aus dem Bereich des Human Hackings.<\/p>\n<p>Parallel dazu sollte sich jeder Nutzer angew\u00f6hnen, von Natur aus immer skeptisch zu bleiben. Getreu des \u201e<a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" target=\"_blank\" rel=\"noopener\"><strong>Zero Trust<\/strong><\/a>\u201c-Ansatzes, der auch die Basis f\u00fcr Sicherheitssoftware und Security-Technologien ist, gilt: Vertraue erst einmal nichts und niemandem.<\/p>\n<h2 id=\"fuenf\">Hacking-Risiko minimieren: Tipps f\u00fcr Unternehmen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gerne zur Verf\u00fcgung, wenn Sie etwas gegen die \u201eSchwachstelle Mensch\u201c unternehmen m\u00f6chten. Dabei bieten Ihnen unsere erfahrenen IT-Dienstleister nicht nur die M\u00f6glichkeit, die erw\u00e4hnten <strong>Sicherheitstrainings<\/strong> durchzuf\u00fchren, sondern unterst\u00fctzen Sie auch bei der Implementierung moderner <strong>Security-Technologie<\/strong>.<\/p>\n<p>Denn selbst wenn der Mensch auf eine Human-Hacking-Masche hereinf\u00e4llt, k\u00f6nnen Mechanismen wie beispielsweise eine <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> oder ein Zugriffsmanagement das Unternehmen vor gr\u00f6\u00dferem Schaden sch\u00fctzen. Sie m\u00f6chten mehr erfahren? Dann nehmen Sie doch gerne unverbindlich Kontakt zu einem unserer Partner aus Ihrer Region auf und lassen Sie sich individuell zu den M\u00f6glichkeiten beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/social-engineering-angriffe-nehmen-zu-a-7ba9a4566aaab87de7397d8f0d19f3ca\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.mitp.de\/out\/media\/9783826691676_Leseprobe.pdf\" target=\"_blank\" rel=\"noopener\">Markus Bender Informatik<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Human Hacking erfreut sich bei Cyberkriminellen stark wachsender Beliebtheit und bietet mittlerweile wesentlich h\u00f6here Erfolgsquoten als das klassische Phishing oder \u00e4hnliche Methoden. Wir verraten, wie Hacker aktuell die Schwachstelle Mensch ausnutzen und welche Social-Engineering-Trends Unternehmen bedrohen.<\/p>\n","protected":false},"author":14,"featured_media":21951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,138],"class_list":["post-21933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends<\/title>\n<meta name=\"description\" content=\"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends\" \/>\n<meta property=\"og:description\" content=\"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-12T05:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:14:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/\",\"name\":\"Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg\",\"datePublished\":\"2023-07-12T05:00:30+00:00\",\"dateModified\":\"2026-01-30T09:14:07+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg\",\"width\":720,\"height\":540,\"caption\":\"Human Hacking Angriffe gegen Unternehmen nehmen zu. Bild: Pexels\/Kampus Production\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Human Hacking ## Diese neuen Social-Engineering-Trends sind bei Hackern beliebt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends","description":"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/","og_locale":"de_DE","og_type":"article","og_title":"Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends","og_description":"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen","og_url":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-07-12T05:00:30+00:00","article_modified_time":"2026-01-30T09:14:07+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/","url":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/","name":"Human Hacking \u2013 Gefahr durch neue Social-Engineering-Trends","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg","datePublished":"2023-07-12T05:00:30+00:00","dateModified":"2026-01-30T09:14:07+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Human Hacking gegen Unternehmen nimmt stark zu: \u2713 aktuelle Human-Hacking-Trends \u2713 Social-Engineering-Methoden \u2713 Tipps f\u00fcr Firmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/human-hacking-pexels-kampus-production.jpg","width":720,"height":540,"caption":"Human Hacking Angriffe gegen Unternehmen nehmen zu. Bild: Pexels\/Kampus Production"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/07\/12\/human-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Human Hacking ## Diese neuen Social-Engineering-Trends sind bei Hackern beliebt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21933"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21933\/revisions"}],"predecessor-version":[{"id":29971,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21933\/revisions\/29971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21951"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}