{"id":5483,"date":"2019-03-22T08:22:05","date_gmt":"2019-03-22T07:22:05","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5483"},"modified":"2026-02-02T08:52:29","modified_gmt":"2026-02-02T07:52:29","slug":"social-hacking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/","title":{"rendered":"Social Hacking ## Wie man die \u201eSchwachstelle Mensch\u201c erfolgreich behebt"},"content":{"rendered":"<p><strong>Seit einigen Jahren ist das Thema Social Engineering in aller Munde \u2013 nicht zuletzt, weil \u201emenschliches Fehlverhalten\u201c das gr\u00f6\u00dfte Sicherheitsrisiko f\u00fcr Unternehmen ist.<\/strong><br \/>\nWie die eigenen Mitarbeiter zur Gefahr werden und wie sich Unternehmen vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_5497\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5497\" class=\"wp-image-5497 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking-300x200.jpg\" alt=\"Social Hacking: wenn Mitarbeiter zu Marionetten werden\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5497\" class=\"wp-caption-text\">Beim Social Hacking nutzen Angreifer die Schwachstellen von Mitarbeitern\u00a0gekonnt aus. (Bild: pixabay.com\/kaboompics)<\/p><\/div><\/p>\n<h3>Die Schwachstelle Mensch<\/h3>\n<p>F\u00fcr Unternehmen ist der Mensch das gr\u00f6\u00dfte Sicherheitsrisiko \u2013 das betont Raj Samani in McAfees Studie <a href=\"https:\/\/community.mcafee.com\/t5\/Documents\/Hacking-the-Human-Operating-System-Raj-Samani\/ta-p\/550808\" target=\"_blank\" rel=\"noopener noreferrer\">Hacking the Human Operation System<\/a> zum Social Engineering. <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\">Aktuelle Studien<\/a> belegen: Ungef\u00e4hr 95 Prozent aller Sicherheitsvorf\u00e4lle in Unternehmen kommen durch \u201emenschliches Fehlverhalten\u201c zustande.<br \/>\nW\u00e4hrend es <a href=\"https:\/\/it-service.network\/it-sicherheit\">optimale Sicherheitsl\u00f6sungen<\/a> f\u00fcr s\u00e4mtliche IT-Systeme von Unternehmen gibt, ist menschliches Verhalten stets an individuelle Gedanken und Gef\u00fchle sowie an pers\u00f6nliche Entscheidungen gebunden. Vor allem, wenn mal etwas nicht nach Plan l\u00e4uft, neigen Menschen dazu, irrational und unreflektiert zu handeln.<\/p>\n<p class=\"pre\"><strong>Unsere Reihe \u201eDer Schutz vor Social Engineering\u201c im \u00dcberblick<\/strong><br \/>\nTeil 1: <strong>Was ist Social Hacking\/Social Engineering und wie kann man sich davor sch\u00fctzen?<\/strong><br \/>\nTeil 2: <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Zehn beliebte Social-Engineering-Methoden im Vergleich<\/a><\/p>\n<h3>Social Hacking: ein Definitionsversuch<\/h3>\n<p>Genau das machen sich Social Engineers geschickt zunutze. Social Hacking (h\u00e4ufig auch Social Engineering) bezeichnet Angriffe auf Informationssysteme, die <a href=\"https:\/\/www.searchsecurity.de\/definition\/Social-Engineering\" target=\"_blank\" rel=\"noopener noreferrer\">mithilfe von psychologischen Tricks<\/a> bzw. Trickbetr\u00fcgereien durchgef\u00fchrt werden. Angreifer spielen vor allem mit Angst, Hoffnung, Hilfsbereitschaft, Neugierde und autorit\u00e4rem Gehorsam. Aber soziale Manipulation wird auch mit Verpflichtung, Gef\u00e4lligkeit, Sympathie und Vertrauen erzeugt.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/social-engineering\">Was ist Social Hacking?<\/a> \u2013 Eine Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Ziele von Social Hacking<\/h3>\n<p>Vertrauen ist etwas Grundmenschliches und wird in fortschrittlichen Unternehmen gro\u00dfgeschrieben \u2013 Vertrauensarbeitszeit und -ort sind nur zwei Begriffe, die aufzeigen, wie fundamental Vertrauen heute in Unternehmensstrukturen integriert ist. Jedoch haben Menschen nat\u00fcrlicherweise sowohl im Privaten als auch im Unternehmensumfeld \u201eGeheimnisse\u201c. Hierzu geh\u00f6ren typischerweise sensible Daten wie Konto-, Zugangsdaten, Passw\u00f6rter und vertrauliche Informationen zu Mitarbeitern und Kunden.<br \/>\nSocial Hacking ist das Ausnutzen von menschlichem Vertrauen f\u00fcr den Erhalt von ebensolchen \u201eGeheimnissen\u201c, also von solchen sensiblen Informationen. Alternativ kann auch der direkte Zugriff auf die Systeme des Opfers angestrebt sein.<br \/>\nSocial Hacking hat da Erfolg, wo Daten unreflektiert weitergegeben werden. Die Weitergabe und Annahme von sensiblen Daten ist immer mit Risiken verbunden und kann nicht g\u00e4nzlich kontrolliert werden. Vertrauensw\u00fcrdigkeit ist zudem an subjektives Empfinden gekoppelt, was die Regulierung von sensiblem Datenaustausch \u00e4u\u00dfert schwierig gestaltet.<\/p>\n<h3>Methoden des Social Hacking<\/h3>\n<p>Social Hacking ist in den letzten Jahren immer beliebter geworden und fasst mittlerweile eine Vielzahl an Techniken und Methoden zusammen, die von Cyberkriminellen zur Manipulation genutzt werden. Methoden des Social Hacking unterscheiden sich zum Teil extrem voneinander. <a href=\"https:\/\/www.interpol.int\/Crime-areas\/Financial-crime\/Social-engineering-fraud\/Types-of-social-engineering-fraud\" target=\"_blank\" rel=\"noopener noreferrer\">Laut Interpol<\/a> k\u00f6nnen sie aber in zwei gro\u00dfe Kategorien eingeteilt werden:<\/p>\n<ul>\n<li>Massenbetr\u00fcgereien (mass frauds) zielen auf eine gro\u00dfe Anzahl an Personen oder Institutionen ab und werden standardisiert umgesetzt.<\/li>\n<li>Gezielte Betr\u00fcgereien (targeted frauds) richten sich an sehr spezifische Personen oder Institutionen.<\/li>\n<\/ul>\n<p>Nahezu alle erfolgreich gegen Unternehmen durchgef\u00fchrten Angriffe sind heute gezielte Betr\u00fcge. Oft untersuchen Social Engineers die Sicherheitsvorkehrungen von Unternehmen gr\u00fcndlich und entwickeln entsprechende L\u00f6sungen zu ihrer Umgehung.<\/p>\n<h4>Die Umsetzung von Social Hacking<\/h4>\n<p>Nach Raj Samani gibt es zwei M\u00f6glichkeiten, wie Social Hacking umgesetzt wird. Mit dem Hunting versuchen Cyberkriminelle mit m\u00f6glichst wenig Zeitaufwand m\u00f6glichst viele relevante Daten zu bekommen. Mit dem Farming bauen Social Engineers eine pers\u00f6nliche oder gesch\u00e4ftliche Verbindung zu ihren Zielpersonen auf und versuchen, nach und nach m\u00f6glichst viele relevante Daten sicherzustellen.<br \/>\nNach Interpol laufen nahezu alle im Social Engineering angewandten Methoden aber in den gleichen vier Schritten ab: Zuerst werden Informationen gesammelt, mit ihnen wird eine Beziehung aufgebaut, Schwachstellen werden ausgenutzt und die erw\u00fcnschten Daten abschlie\u00dfend gestohlen.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">border_color<\/div>\n                <div class=\"text\">\n                    <h4>IT-SERVICE.NETWORK \u2013 Nehmen Sie Kontakt zu uns auf!<\/h4>\n                    <p>Unsere IT-Dienstleister beraten Sie zum Schutz vor dem Social Hacking. Sorgen Sie daf\u00fcr, dass der Mensch in Ihrem Unternehmen kein Sicherheitsrisiko ist.<\/p><a href=\"https:\/\/it-service.network\/kontakt\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n<h3>Schutzma\u00dfnahmen gegen Social Hacking<\/h3>\n<p>Beim Social Hacking werden Mitarbeiter durch Manipulationen dazu gebracht, vertrauliche Daten weiter- und Zug\u00e4nge freizugeben. Anders als bei den meisten anderen Cyberangriffen reicht es daher nicht aus, f\u00fcr eine umfangreiche, aber rein technische Sicherheit der <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> zu sorgen.<\/p>\n<h4>Informationstechnische Pr\u00e4ventionsma\u00dfnahmen<\/h4>\n<p>Die ganzheitliche <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> stellt dennoch die Basis f\u00fcr ein jedes Unternehmen dar. Sie sollten stets aktuelle <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antiviren-Software<\/a> und Firewalls im Einsatz haben, um vor technischen Angriffen von au\u00dfen und vor Schadsoftware umfangreich gesch\u00fctzt zu sein. Hierf\u00fcr ist unter anderem auch die umfassende <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\">Passwortsicherheit<\/a> wichtig: Empfohlen werden sporadische, aber nicht regelm\u00e4\u00dfige Passwortwechsel und keine Weitergabe von Kennw\u00f6rtern.<br \/>\nAuch die <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">E-Mail-Sicherheit<\/a> ist f\u00fcr einen ganzheitlichen Schutz absolut wichtig. Sensibilisieren Sie Ihre Mitarbeiter, welche Gefahren sich in E-Mails verbergen k\u00f6nnten. Richten Sie bei Bedarf Spamfilter und <a href=\"https:\/\/it-service.network\/blog\/2019\/02\/22\/blacklist\/\">Blacklists<\/a> ein. Sorgen Sie daf\u00fcr, dass in Ihrem Unternehmen ausschlie\u00dflich <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\">verschl\u00fcsselte E-Mails<\/a> verschickt werden. Verschl\u00fcsseln Sie s\u00e4mtliche Daten und Transportwege und sorgen Sie f\u00fcr eine sichere Daten\u00fcbertragung. Achten Sie darauf, dass Websites, die Sie besuchen, <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">mit SSL verschl\u00fcsselt<\/a> sind. F\u00fcr den Fall der F\u00e4lle sollte Ihr Unternehmen <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/20\/business-continuity\/\">mit einem ausf\u00fchrlichen Notfallplan<\/a> ausgestattet sein. Das <a href=\"https:\/\/it-service.network\/\">IT.SERVICE-NETWORK<\/a> unterst\u00fctzt Sie dabei, <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">unsere IT-Dienstleister<\/a> arbeiten in enger Zusammenarbeit mit Ihnen ein optimales IT-Sicherheitskonzept aus.<\/p>\n<h4>Erstellung von Richtlinien<\/h4>\n<p>F\u00fcr einen ganzheitlichen Schutz vor Social Engineering ist die Erstellung von unternehmens\u00fcbergreifenden Richtlinien absolut zentral. Dort, wo Richtlinien und Regeln vorhanden sind, kann die Gefahr des spontanen und pers\u00f6nlich geleiteten Handelns minimiert werden. Ob die Umsetzung einer No-Blame- oder eine <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zero-Tolerance-Policy<\/a> f\u00fcr Ihr Unternehmen sinnvoll ist und wie Sie Richtlinien festhalten sollten, kann nicht pauschal gesagt werden und h\u00e4ngt von der Firmenpolitik ab.<br \/>\nDefinieren Sie genau festgelegte Zugriffsrechte, vor allem, was sensible Bereiche angeht. \u00dcberlegen Sie sich als Chef stringente Abwesenheits- und Urlaubs\u00fcbergaberegelungen. Nur wenn in Ihrem Unternehmen klare Richtlinien zur Urlaubs\u00fcbergabe umgesetzt sind, kann ausgeschlossen werden, dass Social Engineers das Fehlen eines Mitarbeiters ausnutzen k\u00f6nnen. Stellen Sie daher auch klare Richtlinien zum Umgang mit Partnern, Lieferanten, Kunden und anderen Externen auf. Legen Sie ggf. <a href=\"https:\/\/it-service.network\/it-sicherheit\/dsgvo-eu-datenschutz-grundverordnung\">DSGVO-konforme<\/a> Datenbanken mit Informationen zu Ihren Mitarbeitern, Partnern und Kunden an.<br \/>\n<div id=\"attachment_5426\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5426\" class=\"wp-image-5426 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/SchwachstelleMensch-300x200.jpg\" alt=\"Social Hacking dient der menschlichen Manipulation\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/SchwachstelleMensch-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/SchwachstelleMensch-768x511.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/SchwachstelleMensch.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5426\" class=\"wp-caption-text\">Mit dem Social Hacking werden menschliche Eigenschaften f\u00fcr pers\u00f6nliche oder wirtschaftliche Zwecke ausgenutzt. (Bild: pixabay.com\/graehawk)<\/p><\/div><\/p>\n<h4>Weitere Vorsichtsma\u00dfnahmen<\/h4>\n<p>Animieren Sie Ihre Mitarbeiter dar\u00fcber hinaus dazu, gegen\u00fcber unangek\u00fcndigten Telefonanrufen, unbekannten Besuchern oder nicht einzuordnenden E-Mail-Nachrichten vor allem dann misstrauisch zu seien, wenn es um vertrauliche Informationen geht. Wenn jemand explizit nach Mitarbeitern oder internen Informationen fragt, sollte dies umgehend weitergegeben werden. Wenn ein Ihnen Unbekannter behauptet, Mitarbeiter oder Gesch\u00e4ftsf\u00fchrer eines Unternehmens zu sein, versuchen Sie, seine Identit\u00e4t direkt von der Firma verifizieren zu lassen.<br \/>\n\u00dcberlegen Sie, ob es sinnvoll ist, Telefonate gesetzeskonform aufzuzeichnen oder zumindest nachzuhalten. Streben Sie an, Sicherheitszertifizierungen zu beantragen und ernennen Sie einen Sicherheitsbeauftragten. Lassen Sie sich von Ihrer Bank \u00fcber potentielle Schutzmechanismen beraten und f\u00fchren Sie ein internes Kontrollsystem zum Zahlungsverkehr ein.<\/p>\n<h4>Der Umgang mit Social Media<\/h4>\n<p>Die Bedeutung von Social Engineering ist durch den Aufstieg von Social Media bedingt. Nur weil viele Menschen private und zum Teil vertrauliche Informationen in den sozialen Medien preisgeben, k\u00f6nnen Cyberkriminelle diese auch gegen sie verwenden. Social Engineers nutzen f\u00fcr ihr Vorgehen Mitarbeiterprofile auf XING, LinkedIn, Twitter, Facebook und Co.<br \/>\nViele an Unternehmen gerichtete Social-Engineering-Methoden haben sich in den letzten Jahren aus <a href=\"https:\/\/de.norton.com\/internetsecurity-online-scams-social-engineering-scams-on-social-media.html\" target=\"_blank\" rel=\"noopener noreferrer\">Trickbetr\u00fcgen im Social-Media-Bereich<\/a> entwickelt. Heute ist es gerade f\u00fcr Unternehmen schwierig, die richtige Balance zwischen der \u00d6ffentlichkeitsarbeit als Marketing-Strategie und dem Schutz der sensiblen Unternehmensdaten zu finden. Achten Sie stets darauf, wo welche Informationen \u00fcber Sie, Ihr Unternehmen und Ihre Mitarbeiter \u00f6ffentlich einzusehen sind.<\/p>\n<h4>Schulungen und Weiterbildungen<\/h4>\n<p>Unternehmen k\u00f6nnen das verf\u00fcgbare Wissen zu Social Engineering nutzen, um ihre Mitarbeiter <a href=\"https:\/\/www.datenschutzbeauftragter-info.de\/social-engineering-beispiele-und-praevention\/\" target=\"_blank\" rel=\"noopener noreferrer\">mit Schulungen zu sensibilisieren<\/a>. Nur, wenn Ihre Mitarbeiter auch die Gefahren des Social Hacking kennen, k\u00f6nnen sie sich dagegen auch erfolgreich sch\u00fctzen. Bieten Sie Ihren Mitarbeitern zum Beispiel Schulungen zu den beliebtesten Social-Engineering-Methoden an.<\/p>\n<h4>Penetrationstests f\u00fcr Social-Engineering-Angriffe<\/h4>\n<p>Dar\u00fcber hinaus k\u00f6nnen mit der eigenen <a href=\"https:\/\/www.searchsecurity.de\/tipp\/Penetrationstests-mit-Social-Engineering-Vier-effektive-Techniken\" target=\"_blank\" rel=\"noopener noreferrer\">Umsetzung von Social-Engineering-Attacken<\/a> auch <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstests<\/a> durchgef\u00fchrt werden. Lesen Sie in unserem <a href=\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\">Artikel Social Engineer<\/a>, wie Tobias Erdmann, der Gesch\u00e4ftsf\u00fchrer der Systemhaus Erdmann GmbH &amp; Co. KG, als Nikolaus verkleidet in ein Unternehmen \u201eeingedrungen\u201c ist.<br \/>\nEinen passenden IT-Dienstleister, der einen Social-Engineering-Angriff nach Wunsch simuliert, <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">finden Sie in Ihrer N\u00e4he<\/a>. Ihr entsprechender Dienstleister des <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> hilft Ihnen dabei, IT-Sicherheitsvorf\u00e4lle durch den Faktor Mensch zu verringern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einigen Jahren ist das Thema Social Engineering in aller Munde \u2013 nicht zuletzt, weil \u201emenschliches Fehlverhalten\u201c das gr\u00f6\u00dfte Sicherheitsrisiko f\u00fcr Unternehmen ist. Wie die eigenen Mitarbeiter zur Gefahr werden und wie sich Unternehmen vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":13,"featured_media":5497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[907,299,138],"class_list":["post-5483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-privates-am-arbeitsplatz","tag-security-awareness","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c<\/title>\n<meta name=\"description\" content=\"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c\" \/>\n<meta property=\"og:description\" content=\"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-22T07:22:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T07:52:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\",\"name\":\"Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg\",\"datePublished\":\"2019-03-22T07:22:05+00:00\",\"dateModified\":\"2026-02-02T07:52:29+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Beim Social Hacking spielen Angreifer gekonnt mit Mitarbeitern.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Hacking ## Wie man die \u201eSchwachstelle Mensch\u201c erfolgreich behebt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c","description":"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/","og_locale":"de_DE","og_type":"article","og_title":"Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c","og_description":"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.","og_url":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-03-22T07:22:05+00:00","article_modified_time":"2026-02-02T07:52:29+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/","url":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/","name":"Social Hacking: die sogenannte \u201eSchwachstelle Mensch\u201c","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg","datePublished":"2019-03-22T07:22:05+00:00","dateModified":"2026-02-02T07:52:29+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Wie die eigenen Mitarbeiter zur Gefahr werden k\u00f6nnen und wie Sie sich vor Social Hacking sch\u00fctzen k\u00f6nnen, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/02\/Social-Hacking.jpg","width":1280,"height":853,"caption":"Beim Social Hacking spielen Angreifer gekonnt mit Mitarbeitern."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Hacking ## Wie man die \u201eSchwachstelle Mensch\u201c erfolgreich behebt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5483"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5483\/revisions"}],"predecessor-version":[{"id":30076,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5483\/revisions\/30076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/5497"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}