{"id":8735,"date":"2023-04-11T17:18:42","date_gmt":"2023-04-11T15:18:42","guid":{"rendered":"https:\/\/blog.gerhardlink.com\/?p=8735"},"modified":"2023-04-11T17:18:42","modified_gmt":"2023-04-11T15:18:42","slug":"wenn-das-vertraute-zum-risiko-wird-wie-social-engineering-durch-mitarbeiter-das-unternehmen-bedroht","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=8735","title":{"rendered":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht"},"content":{"rendered":"\n<div class=\"relative h-[30px] w-[30px] p-1 rounded-sm text-white flex items-center justify-center\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-8736 size-full\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\" alt=\"\" width=\"1866\" height=\"461\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png 1866w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02-300x74.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02-1024x253.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02-150x37.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02-768x190.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02-1536x379.png 1536w\" sizes=\"auto, (max-width: 1866px) 100vw, 1866px\" \/>Social-Engineering-Angriffe geh\u00f6ren zu den raffiniertesten Methoden, um unautorisierten Zugriff auf sensible Informationen zu erlangen. W\u00e4hrend viele Unternehmen sich auf den Schutz ihrer Systeme und Infrastrukturen konzentrieren, werden Mitarbeiter oft als Schwachstelle im Sicherheitskonzept \u00fcbersehen. Dabei k\u00f6nnen gerade sie ein potenzielles Einfallstor f\u00fcr Angreifer darstellen. In diesem Artikel werden wir untersuchen, welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um sich vor Social-Engineering-Angriffen durch Mitarbeiter zu sch\u00fctzen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<h3>Der Test<\/h3>\n<p>Nach Abschluss meines Projekts beim Kunden wurde mir die Zutrittsberechtigung zum Geb\u00e4ude des Unternehmens entzogen. Obwohl ich noch im Besitz meiner elektronischen Zutrittskarte war, welche normalerweise Zugang durch die Drehsperrenanlage gew\u00e4hrt, funktionierte sie nach der Entfernung meiner Zutrittsberechtigung nicht mehr.<\/p>\n<p>Das Unternehmen plante zusammen mit mir, das Empfangsteam auf Social-Engineering zu testen. Als ich einige Tage sp\u00e4ter erneut das Unternehmen besuchte und meine Karte in den Kartenleser steckte, wurde mir der Zugang verwehrt, da ich keine Berechtigung mehr hatte. Trotz mehrmaliger Versuche und lautstarken Beschwerden gelang es mir nicht, ins Geb\u00e4ude zu gelangen.<\/p>\n<p>Ein Mitarbeiter des Empfangs, der mich gut kannte, wurde auf meine Situation aufmerksam und \u00fcberpr\u00fcfte meine Zutrittsberechtigung. Er stellte fest, dass meine Zutrittsberechtigung gel\u00f6scht worden war. Anstatt mich einzulassen, rief er die Abteilung an, f\u00fcr die ich zuvor gearbeitet hatte, und bat darum, dass mich jemand ins und im Geb\u00e4ude begleitet. Ich wurde somit wie ein Besucher eingestuft. Der Mitarbeiter am Empfang handelte somit professionell und sicherheitsbewusst und lie\u00df sich nicht durch meine Beschwerden und meinen Druck beeinflussen.<\/p>\n<p>Dieser Vorfall unterstreicht die Bedeutung von Sicherheitsma\u00dfnahmen und -richtlinien, um Unternehmen und ihre Ressourcen vor Risiken wie dem Social-Engineering zu sch\u00fctzen. Das Bewusstsein f\u00fcr dieses Risiko kann dazu beitragen, die Mitarbeiter des Unternehmens zu sensibilisieren und ihre F\u00e4higkeit zu st\u00e4rken, verd\u00e4chtige Anfragen oder Angebote zu erkennen und angemessene Ma\u00dfnahmen zu ergreifen, um das Unternehmen zu sch\u00fctzen.<\/p>\n<h3>Ma\u00dfnahmen<\/h3>\n<p>Um Social-Engineering-Angriffe durch Mitarbeiter abzuwehren, sind bestimmte Ma\u00dfnahmen notwendig. Hier sind einige Schritte, die Unternehmen ergreifen k\u00f6nnen, um sich gegen diese Art von Angriffen zu sch\u00fctzen.<\/p>\n<ol>\n<li>Schulung und Aufkl\u00e4rung: Schulungen k\u00f6nnen dazu beitragen, dass Mitarbeiter die Bedeutung von Sicherheit und Datenschutz besser verstehen. Auf diese Weise k\u00f6nnen sie auch erkennen, wenn sie selbst oder Kollegen von Social Engineers ins Visier genommen werden.<\/li>\n<li>Erstellung von Richtlinien: Unternehmen sollten klar definierte Richtlinien und Verhaltensregeln erstellen, die den Umgang mit vertraulichen Informationen und die Sensibilisierung der Mitarbeiter f\u00fcr potenzielle Bedrohungen durch Sozialengineering-Methoden umfassen.<\/li>\n<li>Sicherheits\u00fcberpr\u00fcfungen: Unternehmen k\u00f6nnen regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen durchf\u00fchren, um Schwachstellen aufzudecken und zu beseitigen, die Sozialengineering-Angriffen ausgesetzt sein k\u00f6nnten.<\/li>\n<li>Etablierung einer &#8222;No-Questions-Asked&#8220;-Kultur: Eine Kultur des offenen Austauschs kann dazu beitragen, dass Mitarbeiter Bedenken bez\u00fcglich der Sicherheit und Integrit\u00e4t des Unternehmens frei \u00e4u\u00dfern k\u00f6nnen, ohne Angst vor Repressalien zu haben.<\/li>\n<li>Einschr\u00e4nkung von Zugriffsrechten: Unternehmen sollten sicherstellen, dass Zugriffsrechte nur auf Mitarbeiter beschr\u00e4nkt werden, die diese ben\u00f6tigen, um ihre Arbeit zu erledigen. Dies kann die Auswirkungen von Angriffen durch Social Engineers minimieren, die m\u00f6glicherweise Zugriff auf vertrauliche Informationen erhalten m\u00f6chten.<\/li>\n<li>St\u00e4rkung von Teamgeist: Unternehmen sollten Ma\u00dfnahmen ergreifen, um ein Gef\u00fchl der Zusammengeh\u00f6rigkeit und der Loyalit\u00e4t zum Unternehmen zu f\u00f6rdern. Mitarbeiter, die sich als Teil eines Teams f\u00fchlen, sind weniger anf\u00e4llig f\u00fcr Social-Engineering-Angriffe, da sie weniger bereit sind, das Unternehmen zu verraten.<\/li>\n<\/ol>\n<h3>Fazit<\/h3>\n<p>Insgesamt zeigt sich, dass Social-Engineering ein ernstzunehmendes Risiko f\u00fcr Unternehmen darstellt und dass die Bedrohung durch interne Mitarbeiter nicht untersch\u00e4tzt werden darf. Es ist daher unerl\u00e4sslich, Ma\u00dfnahmen zu ergreifen, um sich gegen derartige Angriffe zu sch\u00fctzen. Dies umfasst Schulungen f\u00fcr Mitarbeiter, um sie f\u00fcr potenzielle Risiken zu sensibilisieren, sowie die Implementierung von Sicherheitsprotokollen. Indem Unternehmen Social-Engineering in ihre Sicherheitsstrategie einbeziehen, k\u00f6nnen sie die Wahrscheinlichkeit eines erfolgreichen Angriffs reduzieren und ihre sensiblen Informationen besser sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social-Engineering-Angriffe geh\u00f6ren zu den raffiniertesten Methoden, um unautorisierten Zugriff auf sensible Informationen zu erlangen. W\u00e4hrend viele Unternehmen sich auf den Schutz ihrer<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=8735\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,583,425],"tags":[94,427,18,118],"class_list":["post-8735","post","type-post","status-publish","format-standard","hentry","category-sicherheitsberatung","category-sicherheitsbewusstsein","category-social-engineering","tag-sicherheitsberater","tag-social-engineering","tag-unternehmenssicherheit","tag-wirtschaftsspionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=8735\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=8735\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-11T15:18:42+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht\",\"datePublished\":\"2023-04-11T15:18:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735\"},\"wordCount\":665,\"publisher\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\",\"keywords\":[\"Sicherheitsberatung\",\"Social Engineering\",\"Unternehmenssicherheit\",\"Wirtschaftsspionage\"],\"articleSection\":[\"Sicherheitsberatung\",\"Sicherheitsbewusstsein\",\"Social Engineering\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735\",\"url\":\"https:\/\/blog.gerhardlink.com\/?p=8735\",\"name\":\"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\",\"datePublished\":\"2023-04-11T15:18:42+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.gerhardlink.com\/?p=8735\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage\",\"url\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\",\"contentUrl\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=8735#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.gerhardlink.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#website\",\"url\":\"https:\/\/blog.gerhardlink.com\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.gerhardlink.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\/\/blog.gerhardlink.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\",\"https:\/\/x.com\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\/\/www.gerhardlink.com\"],\"url\":\"https:\/\/blog.gerhardlink.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=8735","og_locale":"de_DE","og_type":"article","og_title":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -","og_url":"https:\/\/blog.gerhardlink.com\/?p=8735","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2023-04-11T15:18:42+00:00","og_image":[{"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png","type":"","width":"","height":""}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=8735#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht","datePublished":"2023-04-11T15:18:42+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735"},"wordCount":665,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage"},"thumbnailUrl":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png","keywords":["Sicherheitsberatung","Social Engineering","Unternehmenssicherheit","Wirtschaftsspionage"],"articleSection":["Sicherheitsberatung","Sicherheitsbewusstsein","Social Engineering"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=8735","url":"https:\/\/blog.gerhardlink.com\/?p=8735","name":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage"},"thumbnailUrl":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png","datePublished":"2023-04-11T15:18:42+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht -","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8735#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=8735"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=8735#primaryimage","url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png","contentUrl":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/04\/Socialengineering-02.png"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=8735#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"Wenn das Vertraute zum Risiko wird: Wie Social-Engineering durch Mitarbeiter das Unternehmen bedroht"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":250,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8735"}],"version-history":[{"count":1,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8735\/revisions"}],"predecessor-version":[{"id":8737,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8735\/revisions\/8737"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}