{"id":1029,"date":"2020-10-30T20:06:01","date_gmt":"2020-10-30T20:06:01","guid":{"rendered":"https:\/\/webdev.locaterisk.com\/?p=1029"},"modified":"2026-02-12T14:47:35","modified_gmt":"2026-02-12T14:47:35","slug":"social-hacking-cyber-spionage-und-co","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/social-hacking-cyber-spionage-und-co\/","title":{"rendered":"Social Hacking, Cyber Spionage und Co."},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Social Hacking, Cyber Spionage und Co.<\/h1>\r\n            <p class=\"paragraph\">Identit\u00e4tsdiebstahl, Betrug durch gef\u00e4lschte Webseiten und Verschl\u00fcsselung von Daten zur Erpressung von L\u00f6segeld stellen nur einen Bruchteil der M\u00f6glichkeiten dar, mit denen Cyberkriminelle Unternehmen gro\u00dfe Schwierigkeiten bereiten k\u00f6nnen. Welche Angriffsm\u00f6glichkeiten Hacker nutzen und was sie damit erreichen wollen, erfahren Sie hier.<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<div class=\"wp-block-lr-blog-image-text-article-module blog-image-text-article\"><div class=\"content\"><div class=\"image\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes-Generic_V02.jpg\"\/><\/div><h6><\/h6><\/div><\/div>\n\n\n\n<p>Cyberkriminalit\u00e4t spielt in der Zukunft eine immer gr\u00f6\u00dfere Rolle. Vor allem auch f\u00fcr Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser sch\u00fctzen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden t\u00e4glich Angriffe im hohen sechsstelligen Bereich statt \u2013 Tendenz steigend. Die Geschwindigkeit, mit der die Attacken durchgef\u00fchrt werden sowie der Fokus der Angreifer ver\u00e4ndern sich. Beispielsweise werden mit 190 GBit pro Sekunde aktuell nicht mehr nur Betriebssysteme oder Browser attackiert, sondern unter anderem auch Chips, Prozessoren und \u00dcberwachungskameras.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Menschliches Fehlverhalten, veraltete Hardware und fehlende Updates<\/h3>\n\n\n\n<p>Faktoren wie eine veraltete Software, menschliches Fehlverhalten, veraltete oder nicht ausreichend Hardware und nicht durchgef\u00fchrte Updates machen es Hackern oft einfach, eine Attacke erfolgreich durchzuf\u00fchren. 2019 analysierte das Hasso Plattner Institut im Rahmen einer Studie zur Passwortnutzung knapp eine Milliarde Nutzerkonten, die aufgrund von Datenl\u00fccken alle legal und frei im Internet verf\u00fcgbar waren. Dabei wurde festgestellt, dass 20 Prozent der Nutzer identische Passw\u00f6rter f\u00fcr unterschiedliche Accounts nutzen oder diese nur geringf\u00fcgig ab\u00e4ndern. Schockierend war vor allem das Ergebnis, dass die Zahlenkombination 123456 als meistgenutztes Passwort identifiziert werden konnte. Wer denkt, dass leicht zu entschl\u00fcsselnde Passw\u00f6rter im Privatleben der Mitarbeiter kein Problem f\u00fcr das eigene Unternehmen darstellen, irrt sich. Viele Mitarbeiter bringen ihre privaten Ger\u00e4te mit in das Unternehmensnetzwerk. Sind diese nicht ausreichend gesichert, k\u00f6nnen sich Hacker schnell Zugang zu unternehmsinternen Daten verschaffen. Doch welche Angriffsm\u00f6glichkeiten bestehen \u00fcberhaupt f\u00fcr Cyberkriminelle? Anschlie\u00dfend werden f\u00fcnf vorgestellt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Phishing<\/h3>\n\n\n\n<p>Beim Phishing werden beispielsweise E-Mails, Blogs oder ganze Webseiten der Unternehmen gef\u00e4lscht. Ziel ist es, User dazu zu bringen, ihre Daten preiszugeben. Da diese denken, dass es sich um die Originalwebseite handelt, geben Sie diese preis. R\u00fcckwirkend kann ein Schaden f\u00fcr die betreffenden Unternehmen entstehen, da Nutzer ihnen nicht mehr vertrauen und keine privaten Informationen bereitstellen wollen. Die Reputation kann dementsprechend enorm sinken. Zudem gelangen die Cyberkriminellen so an eine Vielzahl von privaten Informationen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Social Hacking<\/h3>\n\n\n\n<p>Beim Social Hacking sind nicht die Systeme, sondern das Unternehmen und die Mitarbeiter Ziel des Angriffs. Dies kann zum Beispiel durch E-Mails geschehen. Verdeckte Angriffe via Social Hacking werden oftmals \u00fcber einen l\u00e4ngeren Zeitraum durchgef\u00fchrt. Ziel der Hacker ist, durch die gro\u00dfe Zeitspanne den Hackerangriff zu verschleiern, da die User so seltener darauf aufmerksam werden. Um die Gefahr von Social Hacking zu verringern, ist es wichtig, Mitarbeiter f\u00fcr das Thema zu sensibilisieren, sodass diese potenzielle Angriffsversuche erkennen und entsprechend reagieren. Lesen Sie dazu unseren Artikel 8 Ma\u00dfnahmen zum Schutz vor Cyberkriminalit\u00e4t- Diese Sicherheitsvorkehrungen sollte jedes Unternehmen treffen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Denial-of-Service- (DoS) und Distributed-Denial-of-Service-Angriffe (DDoS)<\/h3>\n\n\n\n<p>Bei einem Denial-of-Service-Angriff werden die Systeme gezielt mit so vielen Anfragen gleichzeitig bombardiert, dass diese die Aufgaben nicht mehr bew\u00e4ltigen k\u00f6nnen. Ungef\u00e4hr als w\u00fcrden Ihnen immer mehr Leute einen Ball zuwerfen, sodass Sie irgendwann nicht mehr in der Lage sind, alle zu fangen. Wird ein solcher Angriff von sehr vielen Hostrechnern, auf denen der Angreifer eine Schadsoftware installiert hat, parallel ausgef\u00fchrt, wird der Vorgang als DDoS-Angriff betitelt. Angriffe der Art f\u00fchren dazu, dass eine Webseite beispielsweise nicht zu erreichen ist, Kunden nicht bestellen k\u00f6nnen, usw.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Ransomware<\/h3>\n\n\n\n<p>Wird von Randsomware gesprochen, ist eine Art Erpressung gemeint. In diesem Rahmen infizieren Hacken beispielsweise den Computer mit einer Malware, die alle Dateien verschl\u00fcsselt. Die Daten werden erst nach der Zahlung einer angesetzten Summe wieder entschl\u00fcsselt. F\u00fcr Unternehmen stellen sich dabei mehrere Probleme. Zum einen garantieren Sie Ihren Kunden, verantwortungsbewusst und sicher mit ihren Daten umzugehen und k\u00f6nnen dieses Versprechen nicht halten. Zum anderen ben\u00f6tigen sie die Daten, um selbst arbeiten zu k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Cyber-Spionage<\/h3>\n\n\n\n<p>Klassisches Ausspionieren um an Informationen zu gelangen, nimmt immer weiter zu. Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. In den zur\u00fcckliegenden zehn bis 15 Jahren kam es zu einer enormen Professionalisierung bei Angriffen auf Computersysteme und -netze. Wer denkt, dass kleine und mittelst\u00e4ndische Unternehmen von Problemen der Art nicht betroffen sind, irrt. Aktuelle Studien belegen immer wieder, dass auch Unternehmen der Gr\u00f6\u00dfenordnung nicht vor Cyber-Spionage gesch\u00fctzt sind.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"social-hacking-cyber-spionage-und-co\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t spielt in der Zukunft eine immer gr\u00f6\u00dfere Rolle. Vor allem auch f\u00fcr Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser sch\u00fctzen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden t\u00e4glich Angriffe im hohen sechsstelligen Bereich statt [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":1056,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Social Hacking, Cyber Spionage und Co. - LocateRisk<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/social-hacking-cyber-spionage-und-co\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Hacking, Cyber Spionage und Co. - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminalit\u00e4t spielt in der Zukunft eine immer gr\u00f6\u00dfere Rolle. Vor allem auch f\u00fcr Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser sch\u00fctzen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden t\u00e4glich Angriffe im hohen sechsstelligen Bereich statt [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/social-hacking-cyber-spionage-und-co\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-30T20:06:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-12T14:47:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lukas Baumann\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukas Baumann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/\"},\"author\":{\"name\":\"Lukas Baumann\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/be285cd2771072ea30354332ce8b19cf\"},\"headline\":\"Social Hacking, Cyber Spionage und Co.\",\"datePublished\":\"2020-10-30T20:06:01+00:00\",\"dateModified\":\"2026-02-12T14:47:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/\"},\"wordCount\":705,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Cubes_Generisch_01.jpg\",\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/\",\"name\":\"Social Hacking, Cyber Spionage und Co. - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Cubes_Generisch_01.jpg\",\"datePublished\":\"2020-10-30T20:06:01+00:00\",\"dateModified\":\"2026-02-12T14:47:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Cubes_Generisch_01.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Cubes_Generisch_01.jpg\",\"width\":1080,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/social-hacking-cyber-spionage-und-co\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Hacking, Cyber Spionage und Co.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/be285cd2771072ea30354332ce8b19cf\",\"name\":\"Lukas Baumann\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g\",\"caption\":\"Lukas Baumann\"},\"sameAs\":[\"http:\\\/\\\/www.locaterisk.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Hacking, Cyber Spionage und Co. - LocateRisk","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/social-hacking-cyber-spionage-und-co\/","og_locale":"de_DE","og_type":"article","og_title":"Social Hacking, Cyber Spionage und Co. - LocateRisk","og_description":"Cyberkriminalit\u00e4t spielt in der Zukunft eine immer gr\u00f6\u00dfere Rolle. Vor allem auch f\u00fcr Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser sch\u00fctzen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden t\u00e4glich Angriffe im hohen sechsstelligen Bereich statt [&hellip;]","og_url":"https:\/\/locaterisk.com\/de\/social-hacking-cyber-spionage-und-co\/","og_site_name":"LocateRisk","article_published_time":"2020-10-30T20:06:01+00:00","article_modified_time":"2026-02-12T14:47:35+00:00","og_image":[{"width":1080,"height":1080,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg","type":"image\/jpeg"}],"author":"Lukas Baumann","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Lukas Baumann","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/"},"author":{"name":"Lukas Baumann","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/be285cd2771072ea30354332ce8b19cf"},"headline":"Social Hacking, Cyber Spionage und Co.","datePublished":"2020-10-30T20:06:01+00:00","dateModified":"2026-02-12T14:47:35+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/"},"wordCount":705,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg","articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/","url":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/","name":"Social Hacking, Cyber Spionage und Co. - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg","datePublished":"2020-10-30T20:06:01+00:00","dateModified":"2026-02-12T14:47:35+00:00","breadcrumb":{"@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Cubes_Generisch_01.jpg","width":1080,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/social-hacking-cyber-spionage-und-co\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Social Hacking, Cyber Spionage und Co."}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/be285cd2771072ea30354332ce8b19cf","name":"Lukas Baumann","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c10e053effbd842a0cb8e0fdb227381472ec76a6419d29b4eaa27b5bbb937098?s=96&d=mm&r=g","caption":"Lukas Baumann"},"sameAs":["http:\/\/www.locaterisk.com"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/1029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=1029"}],"version-history":[{"count":34,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/1029\/revisions"}],"predecessor-version":[{"id":7582,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/1029\/revisions\/7582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/1056"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=1029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=1029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=1029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}