{"id":760,"date":"2017-05-11T17:03:45","date_gmt":"2017-05-11T15:03:45","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=760"},"modified":"2026-01-30T10:27:22","modified_gmt":"2026-01-30T09:27:22","slug":"ceo-fraud-social-engineering","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/","title":{"rendered":"CEO-Betrug ## Effizienter Schutz vor Social Engineering"},"content":{"rendered":"<p><strong>Was tun Sie mit Ihrem Unternehmen gegen die \u201eSchwachstelle Mensch\u201c? Denn genau die machen sich Online-Betr\u00fcger zunutze. Mit dem CEO-Betrug, auch Chef-Trick genannt, ergaunern Cyberkriminelle Millionenbetr\u00e4ge von Unternehmen. Und die Zahl der betrogenen Betriebe, die Opfer des Social Engineering werden, steigt weiter.<\/strong><\/p>\n<p>Wie Sie Ihre Firma davor sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<!--more--><\/p>\n<div id=\"attachment_778\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-778\" class=\"wp-image-778 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/businessman-432663_1920-300x150.jpg\" alt=\"CEO-Betrug als Social Engineering\" width=\"300\" height=\"150\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/businessman-432663_1920-300x150.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/businessman-432663_1920-768x384.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/businessman-432663_1920-1024x512.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/businessman-432663_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-778\" class=\"wp-caption-text\">Social Engineering: Beim CEO-Betrug machen sich Cyberkriminelle die Autorit\u00e4tsh\u00f6rigkeit Ihrer Firmenmitarbeiter zunutze.<\/p><\/div>\n<h3>Wie funktioniert der CEO-Betrug?<\/h3>\n<p>Der <strong>CEO-Betrug<\/strong> (auch <strong>CEO-Fraud<\/strong> oder <strong>Chef-Trick<\/strong>) wird h\u00e4ufig als Ableger des Enkel-Tricks bezeichnet, bei dem vornehmlich Senioren um Ihre Ersparnisse gebracht werden, weil sie dem angeblichen Enkel oder Neffen in finanzieller Not helfen m\u00f6chten.<\/p>\n<p>Der <strong>CEO-Betrug <\/strong>funktioniert ganz \u00e4hnlich, nur das bei dieser Betrugsmasche aus dem hilfsbed\u00fcrftigen Enkel ein zu respektierender Boss wird: Die Betr\u00fcger geben sich in einer gef\u00e4lschten E-Mail oder in einem Telefonat als Vorstandsmitglied oder Gesch\u00e4ftsf\u00fchrer (CEO) aus und bitten um sensible Firmendaten oder dringende \u00dcberweisungen \u2013 alles nat\u00fcrlich streng vertraulich.<\/p>\n<p>Die Folgen, wenn eine Firma Opfer des <strong>Chef-Tricks<\/strong> geworden ist, k\u00f6nnen gravierend sein: Gro\u00dfe Geldsummen landen auf ausl\u00e4ndischen Konten, oftmals ohne Chance, sie wieder zur\u00fcckzuholen. Und die get\u00e4uschten\u00a0Mitarbeiter verlieren meist als Konsequenz ihre\u00a0Anstellung.<\/p>\n<h3>Was ist Social Engineering?<\/h3>\n<p><a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">Social Engineering<\/a> bedeutet so viel wie Trickbetrug beziehungsweise Soziale Manipulation. Offline sind die sogenannten Social Engineers als Hochstapler bekannt. Im Internet z\u00e4hlen sie zu den Cyberkriminellen. <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Die Methoden des Social Engineering<\/a> sind vielf\u00e4ltig. Die bekannteste im Privatbereich ist wohl die Phishing-Mail.<\/p>\n<p>Die momentan am h\u00e4ufigsten in der Wirtschaft anzutreffende ist der <strong>CEO-Betrug<\/strong>. Das Ziel der Online-Betr\u00fcger: Mitarbeiter eines Unternehmens so zu beeinflussen, dass diese vertrauliche Informationen wie zum Beispiel Netzwerk-Passw\u00f6rter preisgeben, oder dass sie der Aufforderung nachkommen, Finanzmittel des Unternehmens zu transferieren. Cyberkriminelle spionieren dazu das pers\u00f6nliche und betriebliche Umfeld ihrer Opfer aus, t\u00e4uschen Identit\u00e4ten vor oder nutzen Verhaltensweisen wie Autorit\u00e4tsh\u00f6rigkeit aus \u2013 letzteres kommt besonders beim<strong> CEO-Betrug <\/strong>zum Tragen.<\/p>\n<h4>Social Engineering \u2013 kein neues Ph\u00e4nomen<\/h4>\n<p>Neu ist das Ph\u00e4nomen Social Engineering keineswegs. Einer der bekanntesten Trickbetr\u00fcger ist Frank Abagnale. Der US-amerikanische Hochstapler und Scheckbetr\u00fcger war gegen Ende der 1960er- bis Anfang der 1970er-Jahre aktiv. Verfilmt wurde seine Geschichte 2002 mit den Schauspielern Leonardo Di Caprio und Tom Hanks in dem Film \u201eCatch Me If You Can\u201c.<\/p>\n<p>Allerdings hat das Social Engineering mittlerweile eine ganz andere Qualit\u00e4t bekommen \u2013 globale Rechner-Vernetzung und Soziale Plattformen machen es m\u00f6glich.<\/p>\n<h3>Ferienzeit ist Hochsaison f\u00fcr Online-Betrug<\/h3>\n<p>Voraussetzung f\u00fcr diese Betrugsmasche ist, dass sich die T\u00e4ter\u00a0einigerma\u00dfen gut in dem Unternehmen auskennen. Sie loten\u00a0die\u00a0internen Strukturen und richtigen Ansprechpartner aus. Wenn es um Geld geht, ereilt das Szenario <strong>CEO-Betrug <\/strong>vor allem Mitarbeiter in Buchhaltungs- und Finanzabteilungen, vornehmlich in Ferienzeiten wie den Sommermonaten oder zwischen Weihnachten und Neujahr \u2013 dann, wenn die Belegschaft eh schon ausged\u00fcnnt ist.<\/p>\n<p>Anf\u00e4llig f\u00fcr diesen Trick seien kleine und mittelst\u00e4ndische Unternehmen ebenso wie Gro\u00dfkonzerne, erkl\u00e4rt das Bundeskriminalamt. Die Beh\u00f6rden gehen davon aus, dass hinter den Betr\u00fcgereien keine Einzelt\u00e4ter, sondern kriminelle Organisationen stecken. Das kann in Ihrem Unternehmen nicht passieren? Dann lesen Sie weiter, in wie vielen F\u00e4llen die Social Engineers schon Erfolg mit dieser Betrugsmasche hatten, obwohl die Landeskriminal\u00e4mter die Unternehmen bereits seit Herbst 2015 vor dem <strong>CEO-Betrug <\/strong>warnen.<\/p>\n<div id=\"attachment_780\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-780\" class=\"size-medium wp-image-780\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920-300x200.jpg\" alt=\"CEO-Fraud Social Engineering\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-780\" class=\"wp-caption-text\">Die Beh\u00f6rden gehen davon aus, dass beim CEO-Fraud nicht um Einzelt\u00e4ter handelt, sondern um\u00a0kriminelle Organisationen.<\/p><\/div>\n<h3>CEO-Betrug: 150 Millionen Euro Schaden<\/h3>\n<p>Laut einem Bericht der Welt wurden von 2013 bis August 2016 in Deutschland 250 Betrugsf\u00e4lle mit dem<strong> CEO-Betrug<\/strong> bekannt. Der Gesamtschaden betrug 150 Millionen Euro. In den USA soll 2016 <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/phoenix\/news\/press-releases\/fbi-warns-of-dramatic-increase-in-business-e-mail-scams\" target=\"_blank\" rel=\"noopener noreferrer\">laut dem FBI<\/a>\u00a0ein Gesamtschaden von 2,3 Milliarden Dollar entstanden sein. Sicherheitsexperten warnen, dass die Vereinigten Staaten mittlerweile \u201eabgegrast\u201c seien und \u00a0jetzt Frankreich und Deutschland in den Fokus der Cyberkriminellen r\u00fccken.<\/p>\n<p>In der Tat: In\u00a0Deutschland werden immer mehr Betriebe Opfer dieser <strong>Betrugsmasche<\/strong>, das best\u00e4tigen die Landeskriminal\u00e4mter. Die Beh\u00f6rdenangaben zu Anzahl der Vorf\u00e4lle und Schadenssummen sch\u00e4tzen Experten allerdings um ein Vielfaches h\u00f6her ein: Welche Firma geht schon gern damit hausieren, Opfer geworden zu sein und seine Sicherheitsl\u00fccken publik zu machen?<\/p>\n<h3>Social Engineering Beispiele in Deutschland<\/h3>\n<p>F\u00e4lle, in denen Unternehmen 2016 Opfer des CEO-Betrug als Form des Social Engineering geworden sind, sind teilweise erst\u00a0jetzt bekannt geworden.<\/p>\n<ul>\n<li>Die IHK Nord Westfalen berichtet von zehn F\u00e4llen, bei denen Unternehmen im M\u00fcnsterland und in der Emscher-Lippe-Region auf die\u00a0Betrugsmasche <strong>Chef-Trick<\/strong> reingefallen sind. Gesamtschaden: acht Millionen Euro.<\/li>\n<li>Im Sommer gelingt es Betr\u00fcgern, bei einem produzierenden Unternehmen in Mecklenburg-Vorpommern Transaktionen zu veranlassen. Finanzieller Verlust: rund 1,6 Millionen Euro.<\/li>\n<li>400.000 Euro erbeuten Betr\u00fcger bei einem produzierenden Unternehmen in\u00a0Sachsen-Anhalt.<\/li>\n<li>Um 40 Millionen Euro haben Cyberkriminelle den N\u00fcrnberger Autozulieferer Leoni mit\u00a0dem Chef-Trick betrogen.<\/li>\n<\/ul>\n<h3>Wie Sie Ihr Unternehmen vor CEO-Betrug sch\u00fctzen<\/h3>\n<p>Wie man solchen Social-Engineering-Angriffen vorbeugt? Unternehmen m\u00fcssen bei ihren Mitarbeitern vor allem Kompetenz in Sachen Gefahrenbewusstsein, Pr\u00e4vention und Reaktion aufbauen. Da sind sich Wirtschaftsverb\u00e4nde, Polizei und Cybercrime-Experten einig.<\/p>\n<p>Es gibt einige genau definierte Ma\u00dfnahmen, die Ihr Unternehmen ergreifen kann, um einen<strong> CEO-Betrug<\/strong> zu verhindern. Bei ungew\u00f6hnlichen Zahlungsanweisungen sollten Mitarbeiter drei Schritte durchgehen, bevor sie eine Zahlung freigeben.<\/p>\n<div id=\"attachment_782\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-782\" class=\"wp-image-782 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/road-sign-464641_1920-300x212.jpg\" alt=\"CEO-Betrug als Social Engineering\" width=\"300\" height=\"212\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/road-sign-464641_1920-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/road-sign-464641_1920-768x543.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/road-sign-464641_1920-1024x724.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/road-sign-464641_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-782\" class=\"wp-caption-text\">Aufkl\u00e4rung, Sicherheitskonzepte mit Handlungsanweisungen in\u00a0Gefahrensituationen und technische L\u00f6sungen k\u00f6nnen helfen, Ihr Unternehmen davor zu sch\u00fctzen, Opfer des CEO-Betruges zu werden.<\/p><\/div>\n<h4>Sensibilisieren Sie Ihre Mitarbeiter<\/h4>\n<p>Zur Pr\u00e4vention erweisen\u00a0sich folgende Ma\u00dfnahmen als n\u00fctzlich:<\/p>\n<ul>\n<li>Achten Sie darauf, welche Informationen \u00fcber Ihr Unternehmen \u00f6ffentlich einsehbar sind. Was und wo publizieren Sie und Ihre Mitarbeiter im Zusammenhang mit Ihrem Unternehmen?<\/li>\n<li>\u00dcberpr\u00fcfen Sie auch Ihre Privat-Accounts und Profileinstellungen auf Social-Media-Plattformen wie Facebook. Verraten Sie beispielsweise nicht der ganzen Welt, wo sie sich gerade befinden und mit wem.<\/li>\n<li>F\u00fchren Sie klare Abwesenheitsregelungen ein<\/li>\n<li>\u00dcberpr\u00fcfen Sie Ihr internes Kontrollsystem in den Zahlungsverkehrs- und Stammdatenprozessen<\/li>\n<li>Sensibilisieren Sie Ihre Mitarbeiter hinsichtlich der Betrugsph\u00e4nome des Social Engineering<\/li>\n<li>Lassen sie sich von Ihren Gesch\u00e4ftsbanken \u00fcber m\u00f6gliche Schutzmechanismen gegen ungewollte \u00dcberweisungen beraten<\/li>\n<li>Testen Sie regelm\u00e4\u00dfig sowohl Ihre technische als auch organisatorische Informationssicherheit<\/li>\n<li>St\u00e4rken Sie auch\u00a0die Sicherheitskultur zu Gesch\u00e4ftspartnern, denn Kontrollen und Prozesse sch\u00fctzen vor bekannten Social Engineering\u00a0Angriffen. Im Zweifel lieber noch einmal pers\u00f6nlich nachfragen.<\/li>\n<li>Seien Sie auf einen Schadensfall vorbereitet, um schnell und gezielt reagieren zu k\u00f6nnen und den Schaden zu begrenzen<\/li>\n<li>F\u00fchren Sie gegebenenfalls\u00a0(CEO-Fraud-Awareness-)Schulungen f\u00fcr die\u00a0im Unternehmen relevanten Mitarbeiter durch<\/li>\n<\/ul>\n<h3>Nutzen Sie diese technischen Mittel zum Schutz vorm CEO-Betrug<\/h3>\n<p>Auch technische Mittel k\u00f6nnen helfen: Eine einfache L\u00f6sung ist die Signatur von E-Mails. Dabei ist es sehr einfach und kryptografisch nachzuvollziehen, dass der Absender auch wirklich der Chef ist. Eine\u00a0Secure-Mail-L\u00f6sung sollte eine fundierte Absendervalidierung vornehmen.<\/p>\n<h3>Experten empfehlen eine zweistufiges Sicherheitskonzept<\/h3>\n<p>Um die gef\u00e4lschten E-Mails sicher von echten Schreiben des Chefs unterscheiden zu k\u00f6nnen, raten Sicherheitsexperten zu einem zweistufigen Social-Engineering-Awareness-Konzept.<\/p>\n<ol>\n<li>Pr\u00fcfung der E-Mail-Absenderadresse (Mail-Envelope): Ein wesentlicher Punkt hierbei ist die Verifizierung der IP-Adresse des sendenden Mail-Servers. Wenn eine E-Mail aus der eigenen Mail-Domain empfangen wird, muss die IP Adresse mit einer der Adressen \u00fcbereinstimmen, die im Secure-Mail-Gateway hinterlegt sind. Ist die E-Mail von einer anderen IP-Adresse eines nicht-autorisierten Mail-Server, landet Sie im SPAM-Ordner oder wird komplett abgewiesen.<\/li>\n<li>Pr\u00fcfung des E-Mail-Header: Das E-Mail Gateway erkennt, ob eine zu pr\u00fcfende E-Mail extern oder intern gesendet worden ist. Also wird gepr\u00fcft, ob die eigene Unternehmens-Domain in der Absenderadresse vorkommt. Da eine interne Mail oftmals nicht von extern gesendet wird, kann die Mail ebenfalls zur\u00fcckgewiesen werden.<\/li>\n<\/ol>\n<h3>Hier k\u00f6nnen Sie Social-Engineering-Angriffe melden<\/h3>\n<p>Finden Sie mit unserem <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Blogpost zu den zehn bekanntesten Social-Engineering-Methoden<\/a> heraus, ob Sie Opfer eines Social-Engineering-Angriffs geworden sind. Ganz gleich, ob die Online-Betr\u00fcger mit dieser Masche bei Ihrem Unternehmen Erfolg hatten oder nicht,wenn Ihre Firma von Cyberkriminalit\u00e4t betroffen ist, wenden Sie sich an die <a href=\"https:\/\/www.polizei.de\/Polizei\/DE\/Einrichtungen\/ZAC\/zac.html;jsessionid=0F944CC100F9169E51A38CD0F7024B8B.live0601?nn=39938\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eZentralstelle und Ansprechpartner Cybercrime\u201c (ZAC)<\/a> in Ihrem jeweiligen Bundesland.<\/p>\n<h3>\u00dcberpr\u00fcfen Sie Ihre Sicherheitsma\u00dfnahmen<\/h3>\n<p>Intelligent vernetzte Filter, Regeln und Pr\u00fcfungen sind also lohnende Ma\u00dfnahmen, um der Bedrohung durch Social Engineering Angriffe wie dem weit verbreiteten <strong>CEO-Betrug <\/strong>proaktiv zu begegnen. Das\u00a0<a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT.SERVICE-NETWORK<\/a>\u00a0unterst\u00fctzt Sie dabei. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a>\u00a0analysieren, ob Ihre Mail-Securitiy-Infrastruktur auf dem neusten Stand ist und beraten Sie, um die f\u00fcr Ihr Unternehmen passende Secure-Mail-L\u00f6sung zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was tun Sie mit Ihrem Unternehmen gegen die \u201eSchwachstelle Mensch\u201c? Denn genau die machen sich Online-Betr\u00fcger zunutze. Mit dem CEO-Betrug, auch Chef-Trick genannt, ergaunern Cyberkriminelle Millionenbetr\u00e4ge von Unternehmen. Und die Zahl der betrogenen Betriebe, die Opfer des Social Engineering werden, steigt weiter. Wie Sie Ihre Firma davor sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[137,907,138],"class_list":["post-760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-ceo-fraud","tag-privates-am-arbeitsplatz","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-11T15:03:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:27:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\",\"name\":\"CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg\",\"datePublished\":\"2017-05-11T15:03:45+00:00\",\"dateModified\":\"2026-01-30T09:27:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Die Beh\u00f6rden gehen davon aus, dass beim CEO-Fraud nicht um Einzelt\u00e4ter handelt, sondern um kriminelle Organisationen.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CEO-Betrug ## Effizienter Schutz vor Social Engineering\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen","description":"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/","og_locale":"de_DE","og_type":"article","og_title":"CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen","og_description":"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.","og_url":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-05-11T15:03:45+00:00","article_modified_time":"2026-01-30T09:27:22+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/","url":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/","name":"CEO-Betrug: Unternehmen vor Social Engineering sch\u00fctzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg","datePublished":"2017-05-11T15:03:45+00:00","dateModified":"2026-01-30T09:27:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"CEO-Betrug oder Chef-Trick hei\u00dft eine Masche, mit der Betr\u00fcger Geld von Firmen ergaunern. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/05\/hacker-2077138_1920.jpg","width":1920,"height":1280,"caption":"Die Beh\u00f6rden gehen davon aus, dass beim CEO-Fraud nicht um Einzelt\u00e4ter handelt, sondern um kriminelle Organisationen."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"CEO-Betrug ## Effizienter Schutz vor Social Engineering"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=760"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/760\/revisions"}],"predecessor-version":[{"id":29995,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/760\/revisions\/29995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/780"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}