{"id":5008,"date":"2019-02-01T08:01:03","date_gmt":"2019-02-01T07:01:03","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5008"},"modified":"2019-02-01T08:01:03","modified_gmt":"2019-02-01T07:01:03","slug":"homepage-gehackt","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/","title":{"rendered":"Homepage gehackt ## Indikatoren, Methoden &#038; Pr\u00e4vention f\u00fcr Internetseite gehackt"},"content":{"rendered":"<p><strong>Sie fragen sich, ob Ihre Homepage Opfer eines Hacks geworden ist? Wir verraten, wie Sie herausfinden, ob Sie Gesch\u00e4digter einer Cyber-Attacke geworden sind, welche Methoden es gibt und wie Sie verhindern, dass Ihre Website gehackt wird.<\/strong><br \/>\nInternetseite gehackt? So viel vorab: Das passiert auch den Besten \u2013 macht den Umstand aber nicht weniger schlimm.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Homepage gehackt?<\/a><\/li>\n<li><a href=\"#zwei\">Meine Homepage wurde gehackt<\/a>\n<ul>\n<li><a href=\"#drei\">Internetseite gehackt durch Defacing<\/a><\/li>\n<li><a href=\"#vier\">Website gehackt durch Hijacking \u2013 versteckte Schadsoftware<\/a><\/li>\n<li><a href=\"#fuenf\">Have I been pwned?<\/a><\/li>\n<li><a href=\"#sechs\">Identity Leak Checker<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Homepage sch\u00fctzen \u2013 Sicherheitsmechanismen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Homepage gehackt?<\/h2>\n<p>Dass kriminelle Hacker es oft auf <strong>Unternehmenswebsites<\/strong> abgesehen haben und im Zuge dessen deren Homepages hacken (auch: Home Page hacken), ist kein Geheimnis. Die Intention dahinter reicht von \u201eeinfach einmal eine Seite lahmlegen, weil ich es kann\u201c bis \u201eJetzt ist Zahltag!\u201c. Auch die Vorgehensweisen zum erfolgreichen Hack sind unterschiedlich. Von geleakten Passw\u00f6rtern und Log-In-Daten \u00fcber gezielte Angriffe bestimmter Seiten mittels spezieller Software sind die Methoden und M\u00f6glichkeiten nahezu grenzenlos.<br \/>\nImmer wieder kommt es dabei auch vor, dass sich <strong>Cyberkriminelle<\/strong> an der Arbeit ihrer Kollegen bedienen. So nutzten beispielsweise reihenweise Hacker die von anderen ihrer Zunft erbeuteten und im Jahr 2013 ver\u00f6ffentlichten Daten von Yahoo.<br \/>\n<div id=\"attachment_5012\" style=\"width: 769px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5012\" class=\"wp-image-5012 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/gehackte-homepage.jpg\" alt=\"homepage gehackt\" width=\"759\" height=\"255\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/gehackte-homepage.jpg 759w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/gehackte-homepage-300x101.jpg 300w\" sizes=\"auto, (max-width: 759px) 100vw, 759px\" \/><p id=\"caption-attachment-5012\" class=\"wp-caption-text\">Beispiel f\u00fcr den Google-Hinweis einer gehackten Homepage.<\/p><\/div><\/p>\n<h2 id=\"zwei\">Meine Homepage wurde gehackt<\/h2>\n<p><span style=\"font-size: 16px;\">Ist eine <strong>Internetseite gehackt <\/strong>worden, scheint das in vielen F\u00e4llen offensichtlich zu sein. Die Homepage l\u00e4sst sich nicht mehr aufrufen, der Google-Eintrag zeigt kryptische Zahlenfolgen und Symbole an und vielleicht erscheint sogar ein <strong>Hinweis \u00fcber den erfolgreichen Hackerangriff<\/strong>. Dieser lautet dann beispielsweise: <b>\u201eDiese Website wurde m\u00f6glicherweise gehackt.\u201c <\/b>Oder es gibt direkt eine E-Mail mit entsprechender Zahlungsaufforderung.<\/span><br \/>\nDie meisten Hacker-Angriffe auf Websites gelingen durch \u2013 \u00dcberraschung \u2013 <strong>unsichere FTP-Passw\u00f6rter.<\/strong> Dabei hacken die Angreifer schlicht das Homepage-Passwort. Im Fachjargon spricht man von PHP-Inject. Es gibt aber auch noch weitere Methoden und Indikationen auf einen erfolgreichen Hack. Wir stellen die g\u00e4ngigsten Methoden der Website-Hacks vor und verraten, wie Sie sie erkennen.<\/p>\n<h3 id=\"drei\">Internetseite gehackt durch Defacing<\/h3>\n<p>Das sogenannte Defacing ist g\u00e4ngige Praxis und sehr beliebt unter Hackern. Warum? Weil es durchaus als eine Art der \u201eMachtdemonstration\u201c wahrgenommen werden kann. Inwiefern, m\u00f6gen Sie sich an dieser Stelle vielleicht fragen. Die Antwort darauf gibt die Art und Weise, wie sich dieser Hack \u00e4u\u00dfert.<br \/>\nDefacing ersetzt den urspr\u00fcngliche Inhalt der Homepage n\u00e4mlich durch einen anderen. Und was hat das mit einer Machtdemonstration zu tun? Dazu ein Beispiel auf den 1990er Jahren, durch das Defacing prominent geworden ist: Auf der Seite der amerikanischen CIA war, nachdem die Internetseite einem Hacker zum Opfer gefallen ist, drei Tag lang der Titel \u201eCentral Idiots Agency\u201c (\u00fcbersetzt \u201eZentrale Idioten-Beh\u00f6rde\u201c) zu lesen.<br \/>\n<div id=\"attachment_17451\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17451\" class=\"wp-image-17451 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Tima_Miroshnichenko_Pexels-1.jpg\" alt=\"Homepage gehackt. Bild: Tima_Miroshnichenko\/Pexels\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Tima_Miroshnichenko_Pexels-1.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Tima_Miroshnichenko_Pexels-1-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Tima_Miroshnichenko_Pexels-1-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17451\" class=\"wp-caption-text\">Webseiten werden oft durch Defacing oder Hijacking gehackt. Bild: Tima_Miroshnichenko\/Pexels<\/p><\/div><\/p>\n<h3 id=\"vier\">Website gehackt durch Hijacking \u2013 versteckte Schadsoftware<\/h3>\n<p>Im Gegensatz zum Defacing, das offensichtlicher nicht sein k\u00f6nnte, steht das <strong>Hijacking<\/strong>. Hier erfolgt in der Regel keine Ver\u00e4nderung des urspr\u00fcnglichen Webseiten-Inhalts. Daf\u00fcr integriert der Hacker aber einen <strong>zus\u00e4tzlichen, schadhaften Code<\/strong> in das iFrame der Seite. Das Ergebnis: Ohne dass es zu bemerken w\u00e4re, l\u00e4st sich im Hintergrund ein Trojaner, eine Ransomware oder \u00e4hnliches nach und infiziert die Systeme der Website-Besucher.<br \/>\nUnternehmen, die halbwegs gute Sicherheitsmechanismen einsetzen, sind allerdings weniger gef\u00e4hrdet, dass auf diese Weise ein Hacker ihre Internetseite angreifen. Hijacking ist bei Hackern vor allem f\u00fcr private Websites und Blogs beliebt. Hier ist der Aufwand beim Homepage hacken (auch: Home Page hacken) oftmals wesentlich geringer.<br \/>\n<span style=\"font-weight: 400;\">Es kann allerdings auch vorkommen, dass Sie zun\u00e4chst gar nichts davon mitbekommen, dass Ihre Accounts oder Ihre Homepage gehackt wurden. Wir stellen zwei M\u00f6glichkeiten vor, wie sie es schnell und unkompliziert herausfinden k\u00f6nnen.<\/span><\/p>\n<h3 id=\"fuenf\">Have I been pwned?<\/h3>\n<p>Der Webdienst \u201e<strong>Have I been pwned<\/strong>\u201c (HIBP) von Hunt ist Service und erhobener Zeigefinger zugleich. Denn urspr\u00fcnglich wurde die Seite ins Leben gerufen, um Nutzer f\u00fcr das Thema <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\">Passwortsicherheit<\/a> zu sensibilisieren. Heute gilt sie als schnellstes <strong>Analyse-Tool gehackter Accounts<\/strong> \u00fcberhaupt. Dazu gibt der User einfach seine E-Mail-Adresse ein. Das System im Hintergrund gleicht diese dann mit allen auf \u00f6ffentlichen Listen angezeigten Account-Daten ab. Das Ergebnis zeigt Ihnen, ob Ihr E-Mail Account \u201esauber\u201c ist oder eben nicht. Und vor allem auch, wo die Lecks ihren Ursprung haben.<br \/>\nVorsicht aber vor Diensten, die suggerieren, genau so zu funktionieren wie \u201eHave I been pwned\u201c. Denn Hacker sind nicht dumm. Im Laufe der Jahre existierten eine Reihe von Fake-Seiten. Sie gaben vor, Aufschluss \u00fcber geleakte Accounts und gehackte Homepages zu geben, griffen in Wirklichkeit aber nur aktive E-Mail-Adressen ab.<br \/>\nDem Dienst von Hunt k\u00f6nnen Sie aber bedingungslos vertrauen. Hunt gilt als renommierter IT-Security-Anbieter, der beispielsweise auch mit dem <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Manager<\/a> \u201e1Passwort\u201c sowie Firefox zusammenarbeitet.<br \/>\n<div id=\"attachment_17423\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17423\" class=\"wp-image-17423 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Vitaly_Vlasov_Pexels.jpg\" alt=\"Internetseite gehackt. Bild: Vitaly Vlasov\/Pexels\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Vitaly_Vlasov_Pexels.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Vitaly_Vlasov_Pexels-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Vitaly_Vlasov_Pexels-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17423\" class=\"wp-caption-text\">Durch &#8222;Have I been pwned?&#8220; l\u00e4sst sich herausfinden, ob Ihre Internetseite gehackt wurde. Bild: Vitaly Vlasov\/Pexels<\/p><\/div><\/p>\n<h3 id=\"sechs\">Identity Leak Checker<\/h3>\n<p>Der Dienst <strong>Identity Leak Checker<\/strong> funktioniert quasi genauso wie \u201eHave I been pwned\u201c. Der Unterschied ist nur: Die Auswertung der Analyse dar\u00fcber, ob ein Hacker Ihre Accounts oder Ihre Internetseite angegriffen hat, erhalten Sie per E-Mail und erscheint nicht direkt auf der Seite selbst.<br \/>\nDas Hasso-Plattner-Institut, das den Service betreibt, will damit sicherstellen, dass auch wirklich nur die Inhaber der jeweiligen E-Mail-Adresse Zugriff auf das Ergebnis haben. Zus\u00e4tzlich zur Information, ob und wo jemand Ihre Log-In-Daten ver\u00f6ffentlicht hat, erfahren Sie hierbei auch, ob zus\u00e4tzliche Informationen (zum Beispiel: Bankdaten, Adresse, Telefonnummer usw.) Teil des Hacks waren und damit \u00f6ffentlich einsehbar (gewesen) sind.<\/p>\n<h2 id=\"sieben\">Homepage sch\u00fctzen \u2013 Sicherheitsmechanismen<\/h2>\n<p>Um zu verhindern, dass Ihre Homepage gehackt wird, sollten Sie die folgenden Ma\u00dfnahmen durchf\u00fchren \u2013 gern auch mit der Unterst\u00fctzung eines Expertes aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-SERVICE.NETWORK<\/a>:<\/p>\n<ul>\n<li>Verwenden Sie nur sichere Passw\u00f6rter bzw. <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Manager<\/a>.<\/li>\n<li>Gew\u00e4hrleisten Sie, dass ausschlie\u00dflich befugte Personen und Dienstleister Zugang zum Webseiten-System haben.<\/li>\n<li>Verwenden Sie immer nur die neuesten Versionen und lassen Sie regelm\u00e4\u00dfig alle relevanten (Sicherheits-)Updates durchf\u00fchren. Das gilt nicht nur f\u00fcr das Webseiten-System (zum Beispiel WordPress). Auch alle Server und Arbeitspl\u00e4tze sind betroffen (<a href=\"https:\/\/it-service.network\/it-sicherheit\">hier<\/a> erfahren Sie mehr zum Thema).<\/li>\n<li>Nutzen Sie eine hochwertige Sicherheitssoftware, die Sie \u00fcber m\u00f6gliche oder versuchte Angriffe informiert.<\/li>\n<\/ul>\n<p>Ben\u00f6tigen Sie Hilfe bei der Einrichtung Ihrer Webseite oder ist Ihre Website einem Hacker zu Opfer gefallen? Unsere Partner helfen Ihnen gern bei der <a href=\"https:\/\/it-service.network\/it-support\/einrichtung-einer-webseite\">Programmierung und individuellen Gestaltung<\/a>. Auch bei weiteren Fragen und Anliegen rund um die Sicherheit Ihrer Webseite und Ihres Unternehmensnetzwerkes sind unsere IT-Partner f\u00fcr Sie da.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">Have I been pwned?<\/a>, <a href=\"https:\/\/sec.hpi.uni-potsdam.de\/ilc\/\" target=\"_blank\" rel=\"noopener\">Hasser-Plattner-Institut<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie fragen sich, ob Ihre Homepage Opfer eines Hacks geworden ist? Wir verraten, wie Sie herausfinden, ob Sie Gesch\u00e4digter einer Cyber-Attacke geworden sind, welche Methoden es gibt und wie Sie verhindern, dass Ihre Website gehackt wird. Internetseite gehackt? So viel vorab: Das passiert auch den Besten \u2013 macht den Umstand aber nicht weniger schlimm.<\/p>\n","protected":false},"author":14,"featured_media":17457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,125],"class_list":["post-5008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-firmenwebseite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Homepage gehackt \u2013 Indikatoren, Methoden &amp; Pr\u00e4vention<\/title>\n<meta name=\"description\" content=\"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Homepage gehackt \u2013 Indikatoren, Methoden &amp; Pr\u00e4vention\" \/>\n<meta property=\"og:description\" content=\"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-01T07:01:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\",\"name\":\"Homepage gehackt \u2013 Indikatoren, Methoden & Pr\u00e4vention\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg\",\"datePublished\":\"2019-02-01T07:01:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg\",\"width\":780,\"height\":540,\"caption\":\"Internetseite gehackt. Bild: Andrea Piacquadio\/Pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Homepage gehackt ## Indikatoren, Methoden &#038; Pr\u00e4vention f\u00fcr Internetseite gehackt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Homepage gehackt \u2013 Indikatoren, Methoden & Pr\u00e4vention","description":"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/","og_locale":"de_DE","og_type":"article","og_title":"Homepage gehackt \u2013 Indikatoren, Methoden & Pr\u00e4vention","og_description":"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt","og_url":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-02-01T07:01:03+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/","url":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/","name":"Homepage gehackt \u2013 Indikatoren, Methoden & Pr\u00e4vention","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg","datePublished":"2019-02-01T07:01:03+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Hier erfahren Sie alles \u00fcber: Internetseite gehackt \u2714 Homepage gehackt \u2714 Website gehackt \u2714 Home-Page hacken \u2714 Meine Homepage wurde gehackt","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Andrea_Piacquadio_Pexels.jpg","width":780,"height":540,"caption":"Internetseite gehackt. Bild: Andrea Piacquadio\/Pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Homepage gehackt ## Indikatoren, Methoden &#038; Pr\u00e4vention f\u00fcr Internetseite gehackt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5008"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5008\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17457"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}