{"id":8867,"date":"2019-12-10T08:08:36","date_gmt":"2019-12-10T07:08:36","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8867"},"modified":"2026-01-30T10:22:14","modified_gmt":"2026-01-30T09:22:14","slug":"phishing-scams-menschliche-firewall","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/","title":{"rendered":"Phishing Scams ## Wenn die menschliche Firewall versagt"},"content":{"rendered":"<p><strong>Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verst\u00e4rkt in ihre IT-Sicherheit investiert haben, ist dieses Problem noch immer ein blinder Fleck.<\/strong><br \/>\nWir verraten Ihnen, wie real die Gefahr durch Phishing Scams ist und was Unternehmen pr\u00e4ventiv tun k\u00f6nnen.<!--more--><br \/>\n<div id=\"attachment_8870\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8870\" class=\"size-medium wp-image-8870\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-300x195.jpg\" alt=\"phishing scams\" width=\"300\" height=\"195\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-300x195.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-768x499.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-1024x666.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8870\" class=\"wp-caption-text\">Phishing Scams gelten als eine der gr\u00f6\u00dften Gefahren. Bild: Pixabay\/Tumisu<\/p><\/div><\/p>\n<h3>Phishing Scams \u2013 wenn der Mensch zum Risiko wird<\/h3>\n<p><a href=\"https:\/\/knowbe4.de\/de\" target=\"_blank\" rel=\"noopener noreferrer\">KnowBe4<\/a>, ein weltweit agierendes Unternehmen mit Fokus auf IT-Sicherheitstrainings, kommt nach einer aktuellen Befragung von 600 Unternehmen zu dem Schluss, dass Phishing Scams nach wie vor ein unkalkulierbares Risiko darstellen. Aber was genau sind Phishing Scams \u00fcberhaupt?<br \/>\nDer Begriff Scam bedeutet \u00fcbersetzt zun\u00e4chst einmal so viel wie \u201eBetrug\u201c. In Verbindung mit der beliebten Methode Phishing bezeichnet er die Vort\u00e4uschung falscher Tatsachen mit dem Ziel, sich illegal Zugang zu Daten, Geld oder Systemen zu verschaffen.<br \/>\nAls Mittel zum Zweck dient dabei zumeist das Medium E-Mail, aber auch \u00fcber gef\u00e4lschte oder verseuchte Webseiten gelangen die Hacker am anderen Ende der Leitung zu ihrem Ziel. Phishing Scams sind vor allem deshalb so gef\u00e4hrlich, weil sie den <strong>Faktor Mensch<\/strong> gezielt f\u00fcr ihre Zwecke einsetzen. Und wo Menschen am Werk sind, passieren leider auch Fehler.<\/p>\n<h3>Unternehmen r\u00fcsten gegen Cybercrime auf<\/h3>\n<p>Der Umfrage zufolge hat ein Gro\u00dfteil der Unternehmen in j\u00fcngster Vergangenheit verst\u00e4rkt in die IT-Sicherheit investiert. Und das ist auch gut so, immerhin steigt die Anzahl der Attacken tagt\u00e4glich weiter an. Dennoch ist und bleibt das Budget der \u201ePain Point\u201c, also der Schmerzpunkt, vieler \u00dcberlegungen in die richtige Richtung. Knapp 60 Prozent der befragten Unternehmen gaben an, nicht \u00fcber ausreichende Mittel zu verf\u00fcgen, um den Sicherheitsstandard weiter zu erh\u00f6hen.<br \/>\nDa kann der geneigte Experte immer nur wieder auf die Floskel \u201eWer am falschen Ende spart, zahlt doppelt\u201c zur\u00fcckgreifen. Sp\u00e4testens dann, wenn ein <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\" target=\"_blank\" rel=\"noopener noreferrer\">Erpressertrojaner<\/a> oder ein <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/23\/ddos-angriffe\/\" target=\"_blank\" rel=\"noopener noreferrer\">DDoS-Angriff<\/a> erstmalig erfolgreich war, sollten aber zus\u00e4tzliche Gelder freigegeben werden.<br \/>\nUnterm Strich bleibt dann aber trotzdem immer noch der Faktor Mensch. Denn obwohl Virenscanner und Co. immer besser werden (und mit Hilfe eines entsprechenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Managements<\/a> auch aktuell bleiben), bieten Phishing-Scam-Methoden Hackern immer noch eine Menge Spielraum.<br \/>\n<div id=\"attachment_7252\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7252\" class=\"size-medium wp-image-7252\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/ceo-fraud-300x167.jpg\" alt=\"ceo fraud\" width=\"300\" height=\"167\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/ceo-fraud-300x167.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/ceo-fraud-768x428.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/ceo-fraud-1024x571.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/ceo-fraud.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7252\" class=\"wp-caption-text\">CEO-Fraud-Attacken k\u00f6nnen zum Sicherheitsfiasko werden. Bild: Pixabay\/ DiggityMarketing<\/p><\/div><\/p>\n<h3>So funktionieren Phishing Scams<\/h3>\n<p>Eines der bekanntesten Beispiele f\u00fcr Phishing Scams ist der nigerianische Prinz. F\u00fcr alle, die ihn nicht kennen: Er ist verstorben und hat keine Erben. Verr\u00fcckterweise ist der zust\u00e4ndige Bankberater ausgerechnet auf Sie gekommen und schl\u00e4gt Ihnen einen lukrativen Deal vor: Abz\u00fcglich einer vorab zu zahlenden Provision erhalten Sie das ganze Geld. Dummerweise existieren nat\u00fcrlich weder die Millionen, noch der Prinz. Daf\u00fcr ist Ihre Anzahlung dann aber weg.<br \/>\nDieser Fall ist so banal und dumm, dass sich der smarte Leser vermutlich jetzt fragt, wer denn heutzutage noch darauf herein f\u00e4llt. Die Antwort: viel zu viele. Denn auch die Erfinder des nigerianischen Prinzen haben dazu gelernt. So geht es in \u201emodernen\u201c Interpretationen oftmals um ausl\u00e4ndische Banken, Beh\u00f6rden oder gar echte Gesch\u00e4ftspartner.<br \/>\nSehr beliebt ist auch die Methode CEO-Fraud. Hier gibt es keinen externen Absender, sondern die E-Mail stammt augenscheinlich vom Firmenchef pers\u00f6nlich. Dieser hat leider vergessen, eine wichtige Rechnung rechtzeitig freizugeben. Jetzt muss die Buchhaltung schnell handeln und das Geld \u00fcberweisen. Bl\u00f6d nur, dass die E-Mail-Adresse des Chefs fingiert bzw. gehackt wurde und dann das Geld futsch ist.<\/p>\n<h3>Menschliche Firewall: Sicherheitstrainings k\u00f6nnen helfen<\/h3>\n<p>Sie sehen: Es gibt unterschiedlichste Methoden, mit denen Angreifer mit Phishing Scams erfolgreich sind. Sie alle zahlen aber darauf ein, dass der Mensch versagt \u2013 und nicht der Virenscanner. Die L\u00f6sung in diesen F\u00e4llen kann eine versch\u00e4rfte Sensibilisierung der Mitarbeiter sein. Unser Tipp: Holen Sie sich dazu professionelle Unterst\u00fctzung von einem Experten &#8211; zum Beispiel ein <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Fachmann aus dem IT-SERVICE.NETWORK<\/a>. Er kann Ihnen Tipps geben, wie Sie die Security Awareness Ihrer Mitarbeiter st\u00e4rken.<br \/>\nDenn Sie glauben gar nicht, wie gut E-Mails mittlerweile gef\u00e4lscht sein k\u00f6nnen und auch welche Methoden und Ideen die Cyberkriminellen mittlerweile so kommen. Selbst der, der von sich denkt, nicht so einfach auf Phishing Scams hereinzufallen, mag am Ende b\u00f6se \u00fcberrascht werden.<br \/>\nSpezielle Sicherheitstrainings und <strong>Phishing Simulatoren<\/strong> helfen Ihnen dabei, auf den Ernstfall vorbereitet zu sein. Idealerweise erhalten Sie dadurch auch eine Antwort auf die Frage, ob Hard- und Software im Falle eines Falles Schlimmeres verhindern, sollte die menschliche Firewall doch versagen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verst\u00e4rkt in ihre IT-Sicherheit investiert haben, ist dieses Problem noch immer ein blinder Fleck. Wir verraten Ihnen, wie real die Gefahr durch Phishing Scams ist und was Unternehmen pr\u00e4ventiv tun k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":8870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[137,138],"class_list":["post-8867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-ceo-fraud","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing Scams ## Wenn die menschliche Firewall versagt<\/title>\n<meta name=\"description\" content=\"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing Scams ## Wenn die menschliche Firewall versagt\" \/>\n<meta property=\"og:description\" content=\"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-10T07:08:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:22:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"832\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/\",\"name\":\"Phishing Scams ## Wenn die menschliche Firewall versagt\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg\",\"datePublished\":\"2019-12-10T07:08:36+00:00\",\"dateModified\":\"2026-01-30T09:22:14+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg\",\"width\":1280,\"height\":832,\"caption\":\"Phishing Scams gelten als eine der gr\u00f6\u00dften Gefahren \u00a9 Tumisu \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing Scams ## Wenn die menschliche Firewall versagt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing Scams ## Wenn die menschliche Firewall versagt","description":"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing Scams ## Wenn die menschliche Firewall versagt","og_description":"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.","og_url":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-12-10T07:08:36+00:00","article_modified_time":"2026-01-30T09:22:14+00:00","og_image":[{"width":1280,"height":832,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/","url":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/","name":"Phishing Scams ## Wenn die menschliche Firewall versagt","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg","datePublished":"2019-12-10T07:08:36+00:00","dateModified":"2026-01-30T09:22:14+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Phishing Scams gelten als eine der gef\u00e4hrlichsten Bedrohungen f\u00fcr Unternehmen. Wie real die Gefahr ist und Sie dagegen tun k\u00f6nnen, verraten wir jetzt.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg","width":1280,"height":832,"caption":"Phishing Scams gelten als eine der gr\u00f6\u00dften Gefahren \u00a9 Tumisu \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/12\/10\/phishing-scams-menschliche-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing Scams ## Wenn die menschliche Firewall versagt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8867"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8867\/revisions"}],"predecessor-version":[{"id":29990,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8867\/revisions\/29990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8870"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}