{"id":62448,"date":"2022-08-31T10:45:12","date_gmt":"2022-08-31T08:45:12","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=62448"},"modified":"2025-06-25T12:04:57","modified_gmt":"2025-06-25T10:04:57","slug":"vishing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/","title":{"rendered":"Vishing ## Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI"},"content":{"rendered":"<p><strong>Vishing, Smishing und Phishing sind relevante Begriffe. Bei Smishing handelt es sich den um Betrugsversuche per Kurznachricht mit dem Ziel, das Opfer um sein Geld zu bringen. Auch Phishing, als Betrug per E-Mail mit demselben Ziel, ist bekannt. <\/strong><\/p>\n<p>Doch was ist Vishing? Haben Sie den Begriff schon mal geh\u00f6rt? Und welche Gefahr besteht durch KI?<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Vishing (Voice Phishing) im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Vishing?<\/a><\/li>\n<li><a href=\"#zwei\">Ablauf von Vishing-Attacken<\/a><\/li>\n<li><a href=\"#drei\">Wen betrifft Vishing?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Enkeltrick<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Ziele von Voice Phishing<\/a><\/li>\n<li><a href=\"#sechs\">Vishing verhindern<\/a><\/li>\n<li><a href=\"#acht\">Neue Gefahr: Vishing mit KI<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#neun\">Die gr\u00f6\u00dften Risiken: Skalierbarkeit und Flexibilit\u00e4t der KI<\/a><\/li>\n<li><a href=\"#zehn\">Schutz gegen KI-basierte Vishing-Angriffe<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Opfer von Vishing geworden?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Vishing?<\/h2>\n<p>Beim <strong>Vishing<\/strong> handelt es sich um eine <strong>Variante des Phishings<\/strong>. Hierbei versuchen die Betr\u00fcger mittels telefonischem Kontakt den Datenklau umzusetzen. Der Begriff setzt sich aus \u201eVoice\u201c bzw. \u201eVoice over IP\u201c und \u201ePhishing\u201c zusammen und wird auch <strong>Voice Phishing<\/strong> genannt.\u00a0Vishing unterscheidet sich vor allem durch das Vorgehen der Angreifer grundlegend vom <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">traditionellen Phishing<\/a>, mit dem normalerweise <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">sch\u00e4dliche Anh\u00e4nge<\/a> verteilt oder Links zu <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seiten<\/a> via E-Mail verbreitet werden; und dem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing<\/a>, bei dem SMS-Kurznachrichten mit gef\u00e4hrlichen Links verschickt werden.<\/p>\n<p>Vishing setzt darauf, dass <strong>Gesagtes<\/strong>, ob nun pers\u00f6nlich oder via Telefon kommuniziert, immer eine direkte Reaktion einfordert. Dadurch ist der Angerufene oftmals nicht in der Lage, die Situation zu \u00fcberdenken, abzusch\u00e4tzen und realistisch zu betrachten, sondern wird direkt in eine Handlung gezwungen. W\u00e4hrend so ziemlich jeder Person klar sein d\u00fcrfte, dass man nicht und vor allem nicht sofort auf eine E-Mail oder SMS antworten muss, kann man Fragen am Telefon nicht so gut ignorieren. Einen Anruf abzuw\u00fcrgen ist vor allem dann schwierig, wenn er in ein emotionales Gegebenheit wie ein kritisches Problem oder eine Notlage eingebettet ist. Ein aktuelles Beispiel sind die vermeintlichen<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/19\/anruf-von-europol\/\"> Anrufe von Europol<\/a>.<\/p>\n<div id=\"attachment_62454\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62454\" class=\"size-full wp-image-62454\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Bild5_Smishing_650x450_Pixabay.jpg\" alt=\"Was ist Smishing? Drei junge Frauen mit Headset, im Hintergrund, eine Wand mit Gesichtern. Bild: Pixabay\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-62454\" class=\"wp-caption-text\">Auch hinter den scheinbar so netten Damen aus dem Callcenter k\u00f6nnen Kriminelle stecken. Bild: Pixabay<\/p><\/div>\n<h2 id=\"zwei\">Ablauf von Vishing-Attacken<\/h2>\n<p>Im Vorfeld zum eigentlichen <strong>Vishing-Angriff<\/strong>\u00a0suchen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a>\u00a0in den sozialen Medien nach pers\u00f6nlichen Informationen von potenziellen Opfern und erschleichen sich mit diesem Wissen das Vertrauen ihrer Opfer. Daf\u00fcr nutzen sie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming-Methoden<\/a>. Die sogenannten <strong>Visher<\/strong> setzen vor allem Betrugsmaschen ein, mit denen sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">den menschlichen Faktor ausnutzen<\/a>, also darauf setzen, von ihren Gespr\u00e4chspartnern als vertraut oder vertrauensw\u00fcrdig wahrgenommen zu werden.<\/p>\n<p>Zudem k\u00f6nnen Angreifer mithilfe von sogenannten <strong>Dialern<\/strong>, automatisierten Einw\u00e4hlprogrammen, eine Vielzahl von eingekauften oder eingelesenen Telefonnummern in Folge anrufen. Durch diese Methode arbeiten sie qualitativ gro\u00dffl\u00e4chig.<\/p>\n<p>Die Betr\u00fcger gaukeln in jedem Fall mit ihren gr\u00fcndlich durchdachten und professionell einge\u00fcbten Rollen vor, im Interesse der Angegriffenen zu handeln. Sie zielen dabei darauf ab, sympathisch zu wirken und aus pers\u00f6nlicher oder wirtschaftlicher Sicht attraktiv zu erscheinen. Visher erz\u00e4hlen<strong> fingierte Geschichten<\/strong> und legen dabei auch direkt dar, wie die Opfer ihrer Meinung nach richtig handeln sollten.<\/p>\n<h2 id=\"drei\">Wen betrifft Vishing?<\/h2>\n<p>Oftmals stecken scheinbar offizielle Organisationen und Unternehmen hinter den Anrufen. So haben bereits angebliche <a title=\"Apple-Mitarbeiter\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/08\/apple-service-nummer\/\">Apple-Mitarbeiter<\/a>, das\u00a0<a title=\"Vodafone-Kundencenter\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/04\/13\/vodafone-kundencenter-ruft-an\/\">Vodafone-Kundencenter<\/a>, falsche\u00a0<a title=\"Google\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/03\/14\/google-ruft-an\/\">Google<\/a>&#8211; oder auch\u00a0<a title=\"Microsoft-Mitarbeiter\" href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Microsoft-Mitarbeiter<\/a>\u00a0angerufen. Und auch in Sachen Gesundheit haben die Kriminellen keine Hemmungen und behaupten schon mal dreist, ein an\u00a0<a title=\"Leuk\u00e4mie erkranktes Kind brauche dringend Hilfe\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/07\/13\/blutgruppe-b-abzocke\/\">Leuk\u00e4mie erkranktes Kind brauche dringend Hilfe<\/a>.<\/p>\n<p>Tats\u00e4chlich trifft Voice Phishing heute <strong>immer h\u00e4ufiger kleine und mittelst\u00e4ndische Unternehmen<\/strong>, die nicht davon ausgehen, dass sie Opfer derartiger Betrugsmaschen werden k\u00f6nnten. Betr\u00fcger geben sich dabei unter anderem als Bankberater, Partnerunternehmer, Journalist, Bewerber oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">Vorgesetzter<\/a> aus. Oft nutzen sie, um die <strong>Stimmen von echten Menschen<\/strong> erschreckend echt imitieren zu k\u00f6nnen, <strong>Stimmverzerrer<\/strong>, die sich an der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfake-Technologie<\/a> bedienen. Auch haben Kriminelle h\u00e4ufig <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/09\/10\/telefonabzocke-call-id-spoofing-lka-warnt-vor-anrufen\/\">Spoofing-Programme<\/a> im Einsatz, die f\u00fcr die eigene Verbindung eine andere, legitime Telefonnummer simulieren.<\/p>\n<p>Beliebt ist neuerdings vor allem eine Masche, die auf Arbeitnehmer im <a title=\"Home Office\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/08\/home-office-regelungen\/\">Homeoffice<\/a> abzielt: Und zwar meldet sich der vermeintliche <strong>IT-Administrator<\/strong> und schon ist die Hemmschwelle beim Opfer, geheime Daten herauszugeben, gesunken. Aber denken Sie daran: Auch die Mitarbeiter Ihrer IT-Abteilung in Ihrer Firma ben\u00f6tigen Ihre Passw\u00f6rter nicht.<\/p>\n<div id=\"attachment_62482\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62482\" class=\"size-full wp-image-62482\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-andrea-piacquadio-3783559.jpg\" alt=\"Enkeltrick\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-62482\" class=\"wp-caption-text\">Die bekannteste Vishing-Methode ist der Enkeltrick. Bild: Pexels\/@olly<\/p><\/div>\n<h3 id=\"vier\">Enkeltrick<\/h3>\n<p>Das wohl bekannte Beispiel von Vishing ist der sogenannte <strong>Enkeltrick<\/strong>. Bei dieser perfiden Masche rufen Betr\u00fcger anscheinend wohlhabenden Senioren an und <strong>geben sich als deren Enkelkinder<\/strong> oder Neffen aus. Telefonisch erz\u00e4hlen sie, dass sie sich in einer akuten Notsituation bef\u00e4nden und dringend Geld ben\u00f6tigten. Entweder fragen <strong>die angeblichen Enkelkinder<\/strong>, ob sie einen angeblichen \u201eBekannten\u201d vorbeischicken k\u00f6nnen, der das Geld f\u00fcr sie abholt; oder sie fragen nach einer Geld\u00fcberweisung auf ein Konto im Ausland.<\/p>\n<p>Im <strong>unreflektierten Affekt<\/strong> und vor lauter <strong>Angst um die Sicherheit ihrer Enkel<\/strong> geben echte Gro\u00dfeltern nicht selten ihr Geld direkt an Fremde bzw. \u00fcberweisen es auf fremde Konten. S\u00e4mtliche Polizeistellen warnen sehr pr\u00e4sent vor dem Enkeltrick und anderem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/24\/computer-gesperrt\/\">Telefonbetrug<\/a>. Empfohlen wird, mit \u00e4lteren Menschen \u00fcber diese professionell betriebene Form des Trickbetrugs zu sprechen, dass ihnen das Vorgehen bekannt ist.<\/p>\n<h2 id=\"fuenf\">Ziele von Voice Phishing<\/h2>\n<p>Wie bei allen Social-Engineering-Angriffen geht es beim Voice Phishing den meisten Betr\u00fcgern darum, ihre Opfer durch Tricksereien zu t\u00e4uschen und dadurch zur Herausgabe von sensiblen Daten wie Zugangsdaten oder Bankdaten zu bewegen. Diese verkaufen sie dann entweder an andere Kriminelle im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> oder nutzen sie f\u00fcr eigene weiterf\u00fchrende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a>.<\/p>\n<p>Immer h\u00e4ufiger versuchen Betr\u00fcger durch Vishing aber auch an vermeintlich unkritische pers\u00f6nliche Informationen zum Geschlecht, Namen oder Alter zu kommen, um dann mit den Daten Identit\u00e4tsdiebstahl betreiben oder die Daten im Internet verkaufen zu k\u00f6nnen. Viele Kriminelle schneiden auch die Telefonate mit und nutzen die Aufnahmen der Stimmen ihrer Opfer, um diese mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfaking<\/a> nachahmen zu k\u00f6nnen.<\/p>\n<div id=\"attachment_62483\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62483\" class=\"size-full wp-image-62483\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-andrea-piacquadio-859265.jpg\" alt=\"Vishing-Angriff\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-62483\" class=\"wp-caption-text\">Immer mehr Vishing-Angriffe zielen auf kleine und mittelst\u00e4ndische Unternehmen ab. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"sechs\">Vishing verhindern<\/h2>\n<p>Der beste Weg, mit dem man vermeidet,<strong> Opfer von Vishing<\/strong> zu werden, ist, entsprechende Anrufe von fragw\u00fcrdigen und unbekannten Nummern direkt zu ignorieren. Mit folgenden weiteren Tipps und Tricks k\u00f6nnen Sie sich vor Vishing sch\u00fctzen:<\/p>\n<ul>\n<li>Seien Sie sich dar\u00fcber bewusst, wie Vishing wirkt. Machen Sie sich bewusst, dass Visher durch <strong>Druckaus\u00fcbung und Einsch\u00fcchterung<\/strong> versuchen, bei Ihnen Panikreaktionen auszul\u00f6sen.<\/li>\n<li>Leiten Sie ein Unternehmen? Dann schulen Sie auch Ihre Mitarbeiter mit entsprechenden <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a> fachkompetent.<\/li>\n<li>Geben Sie unter keinen Umst\u00e4nden <strong>sensible Daten<\/strong> wie Ihre Passw\u00f6rter, Bankdaten, Tan-Nummern und Login-Daten am Telefon preis. Ein seri\u00f6ses Unternehmen wie eine Bank fordert Sie niemals auf, diese Daten preiszugeben.<\/li>\n<li>Ignorieren Sie <strong>Anrufe von unbekannten und fragw\u00fcrdig erscheinenden Nummern<\/strong>. Wenn Sie eine Nummer nicht erkennen, lassen Sie den Anrufer auf Ihre Voicemail sprechen.<\/li>\n<\/ul>\n<p>Ben\u00f6tigen Sie fachkompetente Unterst\u00fctzung bei der Erstellung einer privaten oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">gesch\u00e4ftlichen IT-Strategie<\/a>? Oder ben\u00f6tigen Sie einen kompetenten Partner f\u00fcr die Durchf\u00fchrung von Security-Awareness-Schulungen?\u00a0Dann sind Sie bei <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=vishing&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> genau richtig!<\/p>\n<h2 id=\"acht\">Neue Gefahr: Vishing mit KI<\/h2>\n<p>Die Entwicklung von <strong>Voice-Phishing<\/strong> geht nat\u00fcrlich weiter. Sicherheitsexperten von KnowBe4 warnen vor <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\">Angriffen, die sich fortschrittlicher k\u00fcnstlicher Intelligenz<\/a> bedienen, um vertrauliche Informationen zu erbeuten. Unternehmen sollten deshalb unbedingt ihre Sicherheitsstrategien anpassen.<\/p>\n<p>Viele Mitarbeiter sind nicht ausreichend auf die Bedrohung durch Phishing-Anrufe vorbereitet, sodass <strong>KI-basierte Angriffsmethoden am Telefon<\/strong> eine erhebliche Gefahr darstellen. Denn: Nicht nur Menschen, sondern auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/01\/chatbot\/\">KI-Bots<\/a> k\u00f6nnen hochentwickelte <strong>Vishing-Attacken<\/strong> durchf\u00fchren. Diese Angriffe stellen eine kosteng\u00fcnstige und effiziente Methode dar, sensible Daten abzugreifen \u2013 uns werden immer beliebter.<\/p>\n<p>Cyberkriminelle nutzen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">k\u00fcnstliche Intelligenz<\/a>, um t\u00e4uschend echt klingende Anrufe zu simulieren. Mit Hilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/17\/maschinelles-lernen\/\">Machine-Learning-Algorithmen<\/a> und Sprachsynthese k\u00f6nnen sie glaubw\u00fcrdige Dialoge f\u00fchren, auf R\u00fcckfragen reagieren und sich flexibel an den Gespr\u00e4chspartner anpassen. Diese Entwicklung stellt Unternehmen vor neue Herausforderungen, da klassische Sicherheitsl\u00f6sungen wie Firewalls oder Antivirensoftware diese Art von Angriffen nicht verhindern k\u00f6nnen. Hier m\u00fcssen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">pr\u00e4ventive Ma\u00dfnahmen<\/a> und das Bewusstsein der Mitarbeiter ansetzen.<\/p>\n<div id=\"attachment_73433\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73433\" class=\"size-full wp-image-73433\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Vishing_Dall-E.jpg\" alt=\"Vishing | Voice-Phishing | ChatGPT\/Dall-E\" width=\"650\" height=\"393\" \/><p id=\"caption-attachment-73433\" class=\"wp-caption-text\">Hinter vermeintlichen Kundenanfragen kann auch immer eine KI-gesteuerte Vishing-Attacke stecken. Bild: ChatGPT\/Dall-E [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"neun\">Die gr\u00f6\u00dften Risiken: Skalierbarkeit und Flexibilit\u00e4t der KI<\/h3>\n<p>KI-basierte Angriffsvarianten erm\u00f6glichen es Angreifern, viele Ziele gleichzeitig ins Visier zu nehmen \u2013 ohne Erm\u00fcdung und ohne die f\u00fcr menschliche T\u00e4ter typischen Fehler. Dies f\u00fchrt zu einer enormen Skalierbarkeit solcher Angriffe, die das potenzielle Schadensausma\u00df erheblich vergr\u00f6\u00dfert. Die F\u00e4higkeit der KI, auf komplexe und unvorhersehbare Situationen zu reagieren, macht die Bedrohung besonders gef\u00e4hrlich.<\/p>\n<p>Drei <strong>Angriffstaktiken<\/strong> sollte jedes Unternehmen kennen:<\/p>\n<ol>\n<li><strong>Deepfake-Stimmen<\/strong>: Mit dem Einsatz von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfakes<\/a> imitieren Kriminelle Stimmen authentischer Mitarbeiter, um Vertrauen aufzubauen und sensible Informationen abzufragen.<\/li>\n<li><strong>Dynamische Gespr\u00e4chsf\u00fchrung<\/strong>: KI-gesteuerte Systeme passen sich flexibel an das Gespr\u00e4ch an und sind so in der Lage, Vertrauen durch nat\u00fcrliche Gespr\u00e4chsverl\u00e4ufe zu gewinnen.<\/li>\n<li><strong>Automatisierte Anrufflut<\/strong>: Durch KI-gest\u00fctzte Systeme k\u00f6nnen Angreifer eine Vielzahl an Anrufen gleichzeitig absetzen und so die Wahrscheinlichkeit erh\u00f6hen, sensible Informationen zu erhalten.<\/li>\n<\/ol>\n<p>Allein das Wissen um die Gefahr, bietet einen gewissen Schutz \u2013 allerdings sollten die Mitarbeiter am Telefon besonders geschult werden.<\/p>\n<h3 id=\"zehn\">Schutz gegen KI-basierte Vishing-Angriffe<\/h3>\n<p>Der Schutz gegen <strong>KI-gest\u00fctztes Vishing<\/strong> erfordert eine Kombination aus technologischen und menschlichen Ma\u00dfnahmen. Unternehmen sollten:<\/p>\n<ul>\n<li>ihre <strong>Mitarbeiter<\/strong> regelm\u00e4\u00dfig \u00fcber aktuelle Bedrohungen <strong>informieren<\/strong> und f\u00fcr die Risiken von Phishing-Anrufen <strong>sensibilisieren<\/strong>.<\/li>\n<li>das <strong>Sicherheitsbewusstsein<\/strong> <strong>st\u00e4rken<\/strong>, indem das Vertrauen in Stimmen am Telefon kritisch hinterfragt und potenziell gef\u00e4hrliche Anrufe gemeldet werden.<\/li>\n<li>technische<strong> Sicherheitsvorkehrungen<\/strong> wie Call-Filter und Monitoring-Systeme nutzen, um ungew\u00f6hnliche Anrufmuster zu erkennen und zu blockieren, da herk\u00f6mmliche Firewalls und Antivirensoftware keine direkte Abwehr gegen Vishing bieten.<\/li>\n<\/ul>\n<p>Fakt ist, die Bedrohung durch <strong>Voice-Phishing mit KI<\/strong> erfordert eine neue Herangehensweise. Nicht nur technische L\u00f6sungen sind ratsam, sondern auch eine St\u00e4rkung des Sicherheitsbewusstsein s von Mitarbeitern. Denn das Wissen um aktuelle Angriffsmethoden ist entscheidend, um in der digitalen Arbeitswelt sicher zu bleiben.<\/p>\n<div id=\"attachment_73434\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73434\" class=\"size-full wp-image-73434\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_AdobeStock_377561062.jpg\" alt=\"Vishing | Voice-Phishing | stock.adobe.com\/ Summit Art Creations\" width=\"650\" height=\"446\" \/><p id=\"caption-attachment-73434\" class=\"wp-caption-text\">Wenn KI f\u00fcr Vishing-Anrufe genutzt wird, ist das f\u00fcr die potenziellen Opfer schwer zu erkennen. Schulungen helfen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/robot-humanoid-use-mobile-phone-or-tablet-for-global-network-connection-using-ai-thinking-brain-artificial-intelligence-and-machine-learning-process-for-4th-industrial-revolution-3d-illustration\/377561062?asset_id=377561062\" target=\"_blank\" rel=\"noopener\">Summit Art Creations<\/a><\/p><\/div>\n<h2 id=\"sieben\">Opfer von Vishing geworden?<\/h2>\n<p>Sollten Sie den H\u00f6rer bereits abgenommen haben, ist es ratsam, <strong>Telefonate<\/strong>, bei denen Anrufer nach sensiblen oder pers\u00f6nlichen Daten fragen, sofort zu beenden. Somit beugen Sie m\u00f6glichst effektiv vor, Opfer von Voice Phishing zu werden. Sie k\u00f6nnen bei dem Unternehmen anrufen, von dem der Anruf angeblich ausging, und nachfragen, ob denn eine tats\u00e4chliche Anfrage vorliegt.<\/p>\n<p>Wenn Sie Opfer eines <strong>Vishing-Betrugs<\/strong> geworden sind, sollten Sie umgehend Anzeige bei der Polizei erstatten. Auch sollten Sie den Vorfall der Bank oder dem entsprechenden Unternehmen, unter dessen Namen der Betrug durchgef\u00fchrt wurde, melden. Wenn Sie Zugangsdaten wie Passw\u00f6rter weitergegeben haben, sollten Sie diese \u00e4ndern.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=vishing&amp;utm_campaign=standorte2\">PC-SPEZIALIST<\/a> ist \u00fcbrigens auch f\u00fcr den Fall, dass Sie Opfer von Vishing geworden sind, und jetzt Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=vishing&amp;utm_campaign=it-sicherheit\">IT sch\u00fctzen<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter \u00e4ndern und verwalten<\/a>\u00a0oder Viren entfernen m\u00fcssen, der geeignete Ansprechpartner.<br \/>\n_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/polizei.nrw\/artikel\/der-enkeltrick\" target=\"_blank\" rel=\"noopener\">Polizei NRW<\/a>, <a href=\"https:\/\/bankenverband.de\/blog\/smishing-vishing-phishing\/\" target=\"_blank\" rel=\"noopener\">bankenverband<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/vishing\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/vishing\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.bafin.de\/SharedDocs\/FAQs\/DE\/Verbraucher\/Bank\/Allgemeines\/12_Vishing.html\" target=\"_blank\" rel=\"noopener\">BaFin<\/a>, <a href=\"https:\/\/www.avg.com\/de\/signal\/what-is-a-vishing-attack\" target=\"_blank\" rel=\"noopener\">AVG<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Vishing\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a>, <a href=\"https:\/\/www.security-insider.de\/phishing-anfaelligkeit-mitarbeiter-ki-vishing-a-2b71896993bb63da18d98145c7edb11f\/?cmp=nl-dd8677e7-3d55-4684-9757-84c3e76ddfb1\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-und-frau-die-im-buro-arbeiten-8204367\/\" target=\"_blank\" rel=\"noopener\">Kampus Production<\/a>\u00a0(Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vishing, Smishing und Phishing sind relevante Begriffe. Bei Smishing handelt es sich den um Betrugsversuche per Kurznachricht mit dem Ziel, das Opfer um sein Geld zu bringen. Auch Phishing, als Betrug per E-Mail mit demselben Ziel, ist bekannt. Doch was ist Vishing? Haben Sie den Begriff schon mal geh\u00f6rt? Und welche Gefahr besteht durch KI?<\/p>\n","protected":false},"author":117,"featured_media":73439,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,7699,8875,10278],"class_list":["post-62448","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-betrugsversuch","tag-telefonbetrug","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vishing (Voice Phishing)<\/title>\n<meta name=\"description\" content=\"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vishing (Voice Phishing)\" \/>\n<meta property=\"og:description\" content=\"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-31T08:45:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:04:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Vishing ## Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI\",\"datePublished\":\"2022-08-31T08:45:12+00:00\",\"dateModified\":\"2025-06-25T10:04:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/\"},\"wordCount\":1830,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/vishing_pexels-kampus-8204367.jpg\",\"keywords\":[\"Phishing\",\"Trickbetrug &amp; Scamming\",\"Telefonbetrug\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/\",\"name\":\"Vishing (Voice Phishing)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/vishing_pexels-kampus-8204367.jpg\",\"datePublished\":\"2022-08-31T08:45:12+00:00\",\"dateModified\":\"2025-06-25T10:04:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/vishing_pexels-kampus-8204367.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/vishing_pexels-kampus-8204367.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Vishing | Voice-Phishing. Bild: Pexels\\\/Kampus Production\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/31\\\/vishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vishing ## Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vishing (Voice Phishing)","description":"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/","og_locale":"de_DE","og_type":"article","og_title":"Vishing (Voice Phishing)","og_description":"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-08-31T08:45:12+00:00","article_modified_time":"2025-06-25T10:04:57+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Vishing ## Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI","datePublished":"2022-08-31T08:45:12+00:00","dateModified":"2025-06-25T10:04:57+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/"},"wordCount":1830,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg","keywords":["Phishing","Trickbetrug &amp; Scamming","Telefonbetrug","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/","name":"Vishing (Voice Phishing)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg","datePublished":"2022-08-31T08:45:12+00:00","dateModified":"2025-06-25T10:04:57+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Vishing (Voice Phishing): \u2713 Was ist Voice Phishing \u2713 Wie erkennen Sie es? \u2713 Wie sch\u00fctzen Sie sich privat oder gesch\u00e4ftlich vor Vishing?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/vishing_pexels-kampus-8204367.jpg","width":1500,"height":701,"caption":"Vishing | Voice-Phishing. Bild: Pexels\/Kampus Production"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Vishing ## Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=62448"}],"version-history":[{"count":25,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62448\/revisions"}],"predecessor-version":[{"id":75157,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62448\/revisions\/75157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73439"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=62448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=62448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=62448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}