{"id":61294,"date":"2022-05-30T10:45:17","date_gmt":"2022-05-30T08:45:17","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61294"},"modified":"2024-12-03T11:16:09","modified_gmt":"2024-12-03T10:16:09","slug":"whaling","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/","title":{"rendered":"Whaling ## F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndige im Visier von Kriminellen"},"content":{"rendered":"<p><strong>Was ist Whaling und was unterscheidet diese Art des Phishing-Angriffs vom Spear-Phishing und CEO-Betrug? Was bezwecken die Kriminellen mit Whaling und wo kommt der Name her? Auf wen zielt Whaling ab und wie sch\u00fctzen Sie sich davor? <\/strong><\/p>\n<p>Diese und weitere Fragen beantworten wir Ihnen hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Whaling im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Whaling?<\/a><\/li>\n<li><a href=\"#zwei\">Wer sind die \u201eWale\u201c?\u00a0<\/a><\/li>\n<li><a href=\"#drei\">Ziele von Whaling<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">M\u00f6glicher Bestandteil von CEO-Betrug<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Wie sch\u00fctzen Sie sich vor Whaling?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Whaling?<\/h2>\n<p>Der Begriff <strong>\u201eWhaling\u201c<\/strong> kommt aus dem Englischen und bedeutet erst einmal in etwa so viel wie <strong>Walfang<\/strong>. Gemeint ist mit dem <strong>\u201eFangen von gro\u00dfen Fischen\u201c<\/strong> eine Sonderform des <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Betrugs<\/a>, bei der einflussreiche Personen wie CEOs im Fokus stehen. Phishing geh\u00f6rt zu den h\u00e4ufigsten Angriffsarten im Internet.<\/p>\n<p>Wie alle weiteren Formen des Phishings setzt auch der Walfang auf <strong>Social Engineering<\/strong>. Beim Social Engineering bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> hacken Kriminelle keine IT-Systeme, sondern nutzen durch gezielte Manipulation zwischenmenschliche Einflussnahme zu ihren Gunsten aus. F\u00fcr viele <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> gilt das Whaling dabei als Art <strong>K\u00f6nigsdisziplin des Phishings<\/strong>. Meistens geh\u00f6rt eine langwierige Vorbereitung zum Walfang. Im Rahmen von personalisiert entworfenen Szenarien erstellen Kriminelle unter anderem ma\u00dfgeschneiderte E-Mails und Websites.<\/p>\n<h2 id=\"zwei\">Wer sind die <strong>\u201e<\/strong>Wale<strong>\u201c<\/strong>?<\/h2>\n<p>Anders als beim <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a> steht beim Whaling nicht jede Person oder Personengruppe im Fadenkreuz der Cyberkriminellen. Whaling <strong>richtet sich<\/strong> <strong>gezielt an Firmen<\/strong> und dabei ausschlie\u00dflich gegen <strong>Selbstst\u00e4ndige<\/strong>, <strong>Personen in C-Level-Positionen (CEO, CFO und andere hochrangige F\u00fchrungskr\u00e4fte)<\/strong>, einflussreiche Personen des \u00f6ffentlichen Interesses. Beliebte Opfer von Walfang-Angriffen sind neben Personen der F\u00fchrungsetage auch f\u00fchrende Mitarbeitende in der Finanzabteilung, die f\u00fcr \u00dcberweisungen zust\u00e4ndig sind.<\/p>\n<p>Walfang-Angriffe zielen aber, anders als sich vielleicht vermuten l\u00e4sst, nicht nur auf Gro\u00dfkonzerne ab. Ganz im Gegenteil: Firmen aller Branchen und Gr\u00f6\u00dfen k\u00f6nnen Opfer der speziellen Phishing-Methode werden. Da Selbstst\u00e4ndige, Firmenchefs und hochrangige F\u00fchrungskr\u00e4fte stets \u00fcber weitreichende Befugnisse und Zugriffe auf streng vertrauliche Informationen verf\u00fcgen, sind sie ein attraktives Ziel f\u00fcr Kriminelle.<\/p>\n<div id=\"attachment_61318\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61318\" class=\"size-medium wp-image-61318\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577-700x469.jpg\" alt=\"Whaling-Angriffe\" width=\"700\" height=\"469\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577-700x469.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577-1044x700.jpg 1044w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577-768x515.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577-1536x1030.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/photoholgic-9xYxVQVOE0o-unsplash-scaled-e1653322790577.jpg 1708w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61318\" class=\"wp-caption-text\">Bei Whaling-Angriffen kommen andere Werkzeuge und Methoden als beim gew\u00f6hnlichen Phishing zum Einsatz. Bild: Unsplash\/@photoholgic<\/p><\/div>\n<h2 id=\"drei\">Ziele von Whaling<\/h2>\n<p><strong>Erfolgreiche Whaling-Angriffe<\/strong> verhelfen Kriminellen oft zu <strong>sensiblen Informationen<\/strong> \u2013 beispielsweise \u00fcber Gesch\u00e4ftsprozesse, Kundeninformationen oder Zugangsdaten. Die Informationen verkaufen sie, nutzen Sie f\u00fcr Erpressungen und\/oder ver\u00f6ffentlichen Sie im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a>.<\/p>\n<p>Durch Whaling gelangen Kriminelle aber auch an erhebliche Geldsummen. Besonders h\u00e4ufig kommt die Phishing-Art dabei als <strong>\u00dcberweisungsbetrug<\/strong> zum Einsatz. Angreifer k\u00f6nnen sich dabei mithilfe von komprimierten E-Mails als Gesch\u00e4ftsf\u00fchrer oder Mitarbeiter der Finanzabteilung eines Gesch\u00e4ftspartners ausgeben und um dringenden Geldtransfer bitten, mit dem beispielsweise eine Lieferung bezahlt oder eine Firmen\u00fcbernahme abgeschlossen werden soll.<\/p>\n<p>Whaling funktioniert in der Regel mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming<\/a>, also Betrug, der durch Vertrauensvorschuss erm\u00f6glicht wird. Unter anderem geben sich Angreifer beim Whaling als angesehene Gesch\u00e4ftspartner oder wohlhabende K\u00e4ufer aus.<\/p>\n<h3 id=\"vier\">M\u00f6glicher Bestandteil von CEO-Betrug<\/h3>\n<p>Geben sich Angreifer selbst als C-Level-Manager aus, spricht man von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a> oder CEO-Fraud. Beim CEO-Betrug sind in der Regel, anders als beim Whaling, in der Regel nicht hochrangige F\u00fchrungskr\u00e4fte Ziel des Angriffs, sondern einfache Mitarbeiter des Unternehmens. Sowohl beim CEO-Betrug als auch beim Whaling setzen Kriminelle h\u00e4ufig <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">Business Email Compromise (BEC)<\/a> ein. Hierbei handelt es sich um einen Spear-Phishing-Angriff, mit dem Kriminelle via E-Mail zielgerichtet gegen Unternehmen vorgehen.<\/p>\n<p>Nachweislich setzen Kriminelle Whaling insbesondere daf\u00fcr ein, um in Form eines BEC-Angriffs an vertrauliche Informationen aus der F\u00fchrungsetage zu kommen, die man nicht im \u00f6ffentlichen Internet finden kann. Haben sie die notwendigen Informationen \u2013 wie Personen-, Firmen-, Marken- und Produktdaten \u2013 erst einmal erlangt, starten Sie im n\u00e4chsten Schritt einen weiteren BEC-Angriff. Mit diesem geben sie sich oft selbst als der CEO (Chief Executive Officer, zu deutsch Gesch\u00e4ftsf\u00fchrer) aus, dem sie die Informationen entlockt haben. Whaling kann auf diesem Weg zentraler Bestandteil eines <strong>gr\u00f6\u00dfer angelegten CEO-Betrugs<\/strong> sein.<\/p>\n<div id=\"attachment_61322\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61322\" class=\"size-medium wp-image-61322\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash-700x467.jpg\" alt=\"Whaling in Unternehmen\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/amy-hirschi-nLbRejBB3dk-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61322\" class=\"wp-caption-text\">Whaling kann jedes Unternehmen treffen. Deswegen sollten sich alle F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndigen umfangreich sch\u00fctzen! Bild: Unsplash\/@amyhirschi<\/p><\/div>\n<h2 id=\"fuenf\">Wie sch\u00fctzen Sie sich vor Whaling?<\/h2>\n<p>Da Kriminelle einen <strong>der \u201edicksten Fische\u201c im Unternehmen<\/strong> angeln m\u00f6chten, nehmen sie sich in der Regel entsprechend viel Zeit und Sorgfalt f\u00fcr die Vorbereitung der Whaling-Attacke. Das Ergebnis: Nahezu unerkennbar gut gef\u00e4lschte E-Mails, hochgradig seri\u00f6se Internetseiten und \u00fcberzeugend echt wirkende Online-Profile.<\/p>\n<p>Wenn der Fisch erst einmal anbei\u00dft, winken unter Umst\u00e4nden ordentliche Geldsummen und wertvolle Informationen. Deswegen sollten Sie als Unternehmer, Selbstst\u00e4ndiger oder andere Person des \u00f6ffentlichen Lebens sorgsam agieren und sich vor Whaling ideal sch\u00fctzen:<\/p>\n<ol>\n<li>Sensibilisieren Sie sich und andere F\u00fchrungspersonen durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Trainings<\/a>.<\/li>\n<li>F\u00fchren Sie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">mehrstufige Verifizierungsprozesse<\/a> ein.<\/li>\n<li>Achten Sie auf erh\u00f6hte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/03\/social-media-account-schuetzen\/\">Social-Media-Sicherheit<\/a>, sowohl privat als auch gesch\u00e4ftlich.<\/li>\n<li>Vermeiden Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">gef\u00e4hrliche Dateiendungen<\/a>.<\/li>\n<li>Setzen Sie Ihren <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/dsgvo-beratung\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=dsgvo-beratung\">Datenschutz<\/a> zielgerecht um.<\/li>\n<li>Sch\u00fctzen Sie sich vor <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/banking-trojaner\/\">Bankingtrojanern<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a> &amp; Co. und setzen Sie auf <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=antivirenprogramm-installieren\">professionelle Antivirenl\u00f6sungen<\/a>.<\/li>\n<li>Nutzen Sie professionelle und professionell konfigurierte\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/e-mail-services\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=e-mail-services\">E-Mail-Konten f\u00fcr Firmen<\/a>.<\/li>\n<\/ol>\n<p>Wenn Sie Unterst\u00fctzung dabei ben\u00f6tigen, Ihre IT vor Whaling, Phishing und anderen Gefahren zu sch\u00fctzen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner. Mit unseren <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=firmen\">Services f\u00fcr Firmen<\/a> wie dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=whaling&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> bieten wir Ihnen die bestm\u00f6glichen IT-Sicherheit. Lassen Sie sich jetzt beraten!<br \/>\n_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/wirtschaftslexikon.gabler.de\/definition\/whaling-53424\" target=\"_blank\" rel=\"noopener\">Gabler Wirtschaftslexikon<\/a>, <a href=\"https:\/\/www.bechtle.com\/ueber-bechtle\/news\/bechtle-blog\/it-loesungen\/it-security\/whaling-phishing-attacken-auf-das-upper-management\" target=\"_blank\" rel=\"noopener\">Bechtle<\/a>, <a href=\"https:\/\/www.myrasecurity.com\/de\/whaling\/\" target=\"_blank\" rel=\"noopener\">MYRA Security<\/a>, <a href=\"https:\/\/www.varonis.com\/de\/blog\/was-ist-ein-whaling-angriff\" target=\"_blank\" rel=\"noopener\">VARONIS<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/hacker-auf-walfang-fuehrungskraefte-im-visier\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Whaling und was unterscheidet diese Art des Phishing-Angriffs vom Spear-Phishing und CEO-Betrug? Was bezwecken die Kriminellen mit Whaling und wo kommt der Name her? Auf wen zielt Whaling ab und wie sch\u00fctzen Sie sich davor? Diese und weitere Fragen beantworten wir Ihnen hier!<\/p>\n","protected":false},"author":117,"featured_media":61319,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,9946,10278,10498],"class_list":["post-61294","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-cyberkriminalitaet","tag-social-engineering","tag-unternehmensfuehrung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Whaling<\/title>\n<meta name=\"description\" content=\"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Whaling\" \/>\n<meta property=\"og:description\" content=\"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-30T08:45:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T10:16:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Whaling ## F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndige im Visier von Kriminellen\",\"datePublished\":\"2022-05-30T08:45:17+00:00\",\"dateModified\":\"2024-12-03T10:16:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/\"},\"wordCount\":897,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-pixabay-289324.jpg\",\"keywords\":[\"Phishing\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\",\"Unternehmensf\u00fchrung\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/\",\"name\":\"Whaling\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-pixabay-289324.jpg\",\"datePublished\":\"2022-05-30T08:45:17+00:00\",\"dateModified\":\"2024-12-03T10:16:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-pixabay-289324.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-pixabay-289324.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Whaling ist eine besondere Form des Spear-Phishing-Angriffs, bei dem Personen in F\u00fchrungspositionen im Fokus stehen. Bild: Pexels\\\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/30\\\/whaling\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Whaling ## F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndige im Visier von Kriminellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Whaling","description":"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/","og_locale":"de_DE","og_type":"article","og_title":"Whaling","og_description":"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-05-30T08:45:17+00:00","article_modified_time":"2024-12-03T10:16:09+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Whaling ## F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndige im Visier von Kriminellen","datePublished":"2022-05-30T08:45:17+00:00","dateModified":"2024-12-03T10:16:09+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/"},"wordCount":897,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg","keywords":["Phishing","Cyberkriminalit\u00e4t","Social-Engineering-Methoden","Unternehmensf\u00fchrung"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/","name":"Whaling","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg","datePublished":"2022-05-30T08:45:17+00:00","dateModified":"2024-12-03T10:16:09+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Whaling: \u2713 Was ist das? \u2713 Was unterscheidet es von Spear-Phishing und CEO-Betrug? \u2713 Bin ich betroffen? \u2713 Schutz vor Whaling!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-289324.jpg","width":1280,"height":853,"caption":"Whaling ist eine besondere Form des Spear-Phishing-Angriffs, bei dem Personen in F\u00fchrungspositionen im Fokus stehen. Bild: Pexels\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Whaling ## F\u00fchrungskr\u00e4fte und Selbstst\u00e4ndige im Visier von Kriminellen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61294"}],"version-history":[{"count":19,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61294\/revisions"}],"predecessor-version":[{"id":73873,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61294\/revisions\/73873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61319"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}