{"id":8129,"date":"2021-05-04T10:26:41","date_gmt":"2021-05-04T08:26:41","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8129"},"modified":"2025-12-29T10:56:03","modified_gmt":"2025-12-29T09:56:03","slug":"was-ist-hacking","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/was-ist-hacking\/","title":{"rendered":"Identit\u00e4tsdiebstahl im Internet: Was ist Hacking?"},"content":{"rendered":"<p>In unserer Serie \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet<\/a> blicken wir heute aufs Hacking und kl\u00e4ren diese Punkte: Was ist Hacking und welche Absichten haben Hacker? Vor welchen Hacking-Methoden sollten Sie sich in Acht nehmen? Und wie k\u00f6nnen Sie sich gegen Hackerangriffe wappnen?<\/p>\n<h2>Was ist Hacking?<\/h2>\n<p>Bei der Antwort auf die Frage, was Hacking ist, kommt es ganz darauf an, wen Sie fragen: Aus traditioneller Sicht gelten Hacker als erfahrene Spezialisten, die tief in die Computer- und Software-Kultur eintauchen. Man k\u00f6nnte den Hacker als jemanden bezeichnen, der seine weitreichenden Computerkenntnisse zum L\u00f6sen von Problemen einsetzt. Der traditionelle Hacker spricht bei der kriminellen Subversion von Sicherheitssystemen weniger vom \u201eHacking\u201c als eher vom \u201eCracking\u201c \u2013 \u00e4hnlich dem Safe-knackenden Bankr\u00e4uber.<\/p>\n<p>Der Mainstream betrachtet Hacking jedoch als etwas anders: Hacker werden als Kriminelle gesehen, die Sicherheitsma\u00dfnahmen \u00fcberwinden, um Zugang zu Rechnern oder Netzwerken zu erhalten. Im folgenden Absatz \u201eHacker und ihre Absichten\u201c erfahren Sie, warum die Definitionen des Hackers so auseinandergehen k\u00f6nnen.<\/p>\n<p>Hacking selbst ist jedoch ein sehr allgemein gehaltener Begriff f\u00fcr zahlreiche Aktivit\u00e4ten an Computern und Netzwerken. Der im Mainstream als Hacker bezeichnete Kriminelle greift unbefugt auf Ger\u00e4te, Netzwerke oder Server zu, kann die Privatsph\u00e4re der jeweiligen Nutzenden verletzen und\/ oder rechnergest\u00fctzte Eigenschaften wie Programme, Dateien oder auch Websites sch\u00e4digen. Wie gerade erw\u00e4hnt, kann sich der Begriff \u201eHacking\u201c auch auf unsch\u00e4dliche Aktivit\u00e4ten beziehen, im Folgenden sprechen wir jedoch von b\u00f6swilligen Versuchen, Systemschwachstellen zum Vorteil des Hackers selbst auszunutzen.<\/p>\n<p>Menschen, die sich mit dem Hacking befassen, bezeichnet man als Hacker. Dieser Begriff wurde erstmals im Jahre 1980 in einem Zeitschriftenartikel verwendet. Einige Jahre sp\u00e4ter machten verschiedene Filme den Begriff \u201eHacker\u201c popul\u00e4r. Wenngleich viele Hacker \u00fcber gute bis ausgezeichnete Computer- und Programmierkenntnisse verf\u00fcgen, ben\u00f6tigen sie diese nicht unbedingt, um als Hacker bezeichnet zu werden. Denn mittlerweile gibt es zahlreiche psychologische Taktiken wie Social Engineering, um als Hacker Zugriff zu Daten zu erhalten.<\/p>\n<p>Die Motivation eines Hackers k\u00f6nnen der reine Spa\u00df und Nervenkitzel sein, aber auch finanzielle Vorteile, Datendiebstahl, der Zugang zu vertraulichen Informationen, Idealismus und politischer Aktivismus k\u00f6nnen hinter dem Hacking stecken.<\/p>\n<h2>Hacker und ihre Absichten<\/h2>\n<p>Sind Hacker nun erfahrene Computerspezialisten, die Probleme l\u00f6sen m\u00f6chten, oder sind Hacker Kriminelle, die eigene Interessen verfolgen? Beides, denn es gibt verschiedene Arten von Hackern, die sich je nach ihrer Absicht unterscheiden:<\/p>\n<h3>White-Hat-Hacker<\/h3>\n<p>White-Hat-Hacker bilden die traditionelle Hacker-Gruppe: Sie setzen ihre Talente daf\u00fcr ein, Unternehmen und Institution beim St\u00e4rken ihrer digitalen Abwehrkr\u00e4fte zu unterst\u00fctzen. White-Hat-Hacker dringen mit Erlaubnis des Inhabers und damit legal in Systeme ein, um Schwachstellen identifizieren zu k\u00f6nnen. Man spricht auch vom \u201eethischen Hacking\u201c.<\/p>\n<p>White-Hat-Hacker sind direkt in Unternehmen anzutreffen, wo sie als Teil einer Cybersicherheitsstrategie ma\u00dfgeblich am Sichern des Unternehmens beteiligt sind. Andere sehen sich eher als Berater oder Auftragnehmer und testen die Sicherheit von Unternehmen. Derartige Tests k\u00f6nnen \u00fcber den klassischen Penetrationstest hinausgehen und beispielsweise darauf abzielen, Mitarbeitende mit gezielten <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">Phishing<\/a>-Kampagnen zu testen, sodass deren Anmeldeinformationen abgesichert werden k\u00f6nnen.<\/p>\n<h3>Gray-Hat-Hacker<\/h3>\n<p>Die Grauh\u00fcte befinden sich zwischen den White- und den Black-Hat-Hackern. Sie widmen sich zwar keinen kriminellen Machenschaften wie die Schwarzh\u00fcte, leben aber auch nicht den Altruismus der White-Hat-Hacker. W\u00e4hrend der Wei\u00dfhut noch auf die Genehmigung f\u00fcrs Hacken des Systems vom Auftraggeber wartet, legt der Gray-Hat-Hacker schon mal los und beginnt mit dem Hacking.<\/p>\n<p>St\u00f6\u00dft der Gray-Hat-Hacker auf Schwachstellen, teilt er dem Eigent\u00fcmer seinen Fund mit und verlangt eine mehr oder minder kleine Geb\u00fchr, um die aufgetretenen Probleme zu beheben. Nicht immer gehen die Besitzer jedoch darauf ein. In diesem Fall teilen die Grauh\u00fcte ihre Ergebnisse online offen mit, sodass auch ihre Black-Hat-Kollegen darauf aufmerksam werden. Damit steigt die Wahrscheinlichkeit, dass die Schwachstellen ausgenutzt werden, immens \u2013 und das wissen auch die Besitzer der jeweiligen Systeme.<\/p>\n<h3>Black-Hat-Hacker<\/h3>\n<p>Die Black-Hat-Hacker entsprechen dem oben erw\u00e4hnten Bild des Hackers im Mainstream: Sie sind zwielichtige Kriminelle. Dieser Hacker-Typ dringt in Sicherheitssysteme ein, um sich Zugriff zu verschaffen \u2013 ohne eine entsprechende Erlaubnis und ohne Wissen des Besitzers, also illegal. Wenn der Black-Hat-Hacker Schwachstellen gefunden hat, nutzt er sie entweder selbst aus oder macht Kollegen auf diese M\u00f6glichkeit aufmerksam \u2013 gegen Geb\u00fchr, versteht sich.<\/p>\n<p>In aller Regel hat der Black-Hat-Hacker nur ein Ziel: Seinen Verdienst aufzubessern. Ob ihm das direkt durch Diebstahl, durch den Verkauf von Informationen oder aber durch Erpressung gelingt, ist unterschiedlich. Manche Schwarzh\u00fcte versuchen auch einfach nur, Chaos zu stiften, ganz ohne finanzielle Hintergedanken. Man spricht bei Black-Hat-Hackern auch vom &#8222;unethischen Hacking&#8220;.<\/p>\n<h2>Stetig wachsende Hacking-Methoden<\/h2>\n<p>Unabh\u00e4ngig vom Hacker-Typ begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen. Wenngleich wir nicht auf jede einzelne Methode eingehen k\u00f6nnen, zeigen wir im Folgenden einen kurzen \u00dcberblick \u00fcber die verbreitetsten Methoden:<\/p>\n<h3>DDoS-Attacken<\/h3>\n<p>DDoS-Angriffe (Distributed-Denial-of-Service) sind sozusagen verteilte DoS-Angriffe (Denial-of-Service), die zu Systemblockaden f\u00fchren. Hei\u00dft: Hacker \u00fcberlasten die IT-Infrastrukturen mit diesem Angriff mutwillig. So gelingt es Cyberkriminellen, die webbasierten Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen, was zu immensen finanziellen Sch\u00e4den beim Betroffenen f\u00fchren kann.<\/p>\n<p>Man unterscheidet verschiedene Arten von DoS- bzw. DDoS-Angriffen. Zu den h\u00e4ufigsten geh\u00f6ren diese:<\/p>\n<p><strong>Teardrop-Angriff<\/strong><\/p>\n<p>Beim Teardrop-Angriff sendet der Angreifer von seinem Client ein Informationspaket, welches bewusst falsch formatiert ist. Ziel ist es, einen Fehler auszunutzen, der bei einigen Betriebssystemen in der Handhabung von IP-Paketen besteht. Der Fehler tritt beim erneuten Zusammensetzen von IP-Paketen auf. Nicht nur das Betriebssystem, sondern auch die Anwendung, die das Paket verarbeitet, kann ausfallen. W\u00e4hrend das angegriffene System versucht, die Pakete neu zusammenzusetzen, finden Abst\u00fcrze oder Neustarts statt.<\/p>\n<p><strong>Smurf-Angriffe<\/strong><\/p>\n<p>Bei Smurf-Angriffen werden IP-Spoofing sowie ICMP (Internet Control Message Protocol) genutzt, damit das Zielnetz mit Anfragen \u00fcberflutet wird. \u00dcber gef\u00e4lschte IP-Adressen sendet der Angreifer ICMP-Echo-Anfragen an Broadcast-IP-Adressen. Die Anfrage wird \u00fcber s\u00e4mtliche IP-Adressen im jeweiligen Adressbereich gesendet. Alle Antworten gehen zur\u00fcck an die gef\u00e4lschte IP-Adresse, sodass das Netzwerk \u00fcberlastet wird. Da sich der Prozess wiederholen und sogar automatisieren l\u00e4sst, gelingt es Hackern, Netzwerke durch Smurf-Angriffe massiv zu \u00fcberlasten.<\/p>\n<p><strong>TCP-SYN-Flooding<\/strong><\/p>\n<p>Diese Form des Angriffs nimmt die Pufferspeichernutzung beim Handshake am Anfang des Verbindungsaufbaus in TCP-basierten Netzwerken ins Visier. Der Angreifer \u00fcberflutet die Bearbeitungswarteschlange von Zielsystemen mit Verbindungsanfragen. Jedoch reagiert das Angreiferger\u00e4t nicht, wenn das Zielsystem die gestellten Anfragen beantwortet. Dies f\u00fchrt zu einer Zeit\u00fcberschreitung auf dem Zielsystem. Es bricht zusammen oder reagiert gar nicht mehr auf das F\u00fcllen der Verbindungswarteschlange.<\/p>\n<p><strong>Ping of Death<\/strong><\/p>\n<p>Der Angreifer sendet beim \u201ePing of Death\u201c-Angriff IP-Pakete ans Zielsystem, deren Gr\u00f6\u00dfe die maximal zul\u00e4ssige Gr\u00f6\u00dfe \u00fcberschreiten. Teilt der Angreifer das IP-Paket in kleinere Fragmente auf, kommt es beim Zusammensetzen dieser Fragmente auf dem Zielsystem zum Puffer\u00fcberlauf sowie zu anderen Abst\u00fcrzen.<\/p>\n<p><strong>Botnets<\/strong><\/p>\n<p>Auch Botnets z\u00e4hlen zu den DDoS-Attacken. Ausf\u00fchrliche Informationen \u00fcber diese Art des Angriffs entnehmen Sie bitte unserem Artikel <a href=\"https:\/\/www.psw-group.de\/blog\/botnetz-enzyklopaedie\/7681\">\u201eFrei verf\u00fcgbare Botnetz-Enzyklop\u00e4die\u201c<\/a>.<\/p>\n<h3>Man-in-the-Middle-Angriffe<\/h3>\n<p>Kennen Sie das? Rechts und links neben Ihnen sitzen Menschen und unterhalten sich \u00fcber Ihren Kopf hinweg \u2013 Sie sind der \u201eman in the middle\u201c. Exakt diese Methode nutzt auch der Hacker beim \u201eMan-in-the-Middle\u201c-Angriff: Er klinkt sich in die Kommunikation von zwei Gespr\u00e4chspartnern ein, liest den Datenverkehr mit und kann diesen sogar manipulieren. Das kann passieren, wenn die Kommunikation zweier Parteien nicht oder unzureichend verschl\u00fcsselt ist.<\/p>\n<h3>SQL-Injection<\/h3>\n<p>SQL-Injection (SQLi) geh\u00f6rt zu den h\u00e4ufigsten Angriffsarten auf Datenbanken \u00fcber Web-Anwendungen. Damit Daten in Datenbanken abgefragt und bearbeitet werden k\u00f6nnen, kommt zumeist die Datenbanksprache SQL (Structured Query Language) zum Einsatz. In Datenbanken gespeicherte Informationen k\u00f6nnen anf\u00e4llig f\u00fcr sogenannte SQL-Injection sein, bei der Code in die Datenbankabfragen eingeschleust wird. So gelingt es Hackern, Informationen auszulesen und sogar zu manipulieren. Schlimmstenfalls erlangen die Hacker die Kontrolle \u00fcber die komplette Datenbank.<\/p>\n<h3>Brute-Force-Angriffe<\/h3>\n<p>Mit Brute-Force-Angriffen gelingt es Hackern, Passw\u00f6rter zu entschl\u00fcsseln, indem alle etwaigen Optionen mit geeigneter Hard- und Software systematisch ausprobiert werden. Man spricht auch von der Exhaustionsmethode oder vom Begriff \u201eersch\u00f6pfende Suche\u201c.<\/p>\n<h3>Cross-Site-Scripting (XSS)<\/h3>\n<p>Der Angreifer f\u00fchrt Skripts wahlweise im Browser oder in skriptf\u00e4higen Anwendungen des Opfers aus. Angreifer schleusen Nutzlasten mit sch\u00e4dlichen JavaScript in die Datenbank einer Website. Ruft das Opfer die Website auf, wird auch die Nutzlast des Angreifers an den Opfer-Browser \u00fcbertragen, wo das sch\u00e4dliche Skript ausgef\u00fchrt wird. So k\u00f6nnte das Skript zum Beispiel ein Cookie des Opfers an den Angreifer-Server senden. Dieser kann das Cookie extrahieren und gezielt f\u00fcr Session-Hijacking nutzen.<\/p>\n<p>Richtig gef\u00e4hrlich werden XSS-Angriffe dann, wenn zus\u00e4tzlich weitere Sicherheitsl\u00fccken ausgenutzt werden. Angreifern kann es \u00fcber diese Sicherheitsl\u00fccken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff steuern. Der Angriff wird in den meisten F\u00e4llen \u00fcber JavaScript ausgef\u00fchrt, m\u00f6glich sind jedoch auch Flash, VBScript oder ActiveX.<\/p>\n<h3>Backdoors<\/h3>\n<p>Backdoors, also Hintert\u00fcren, k\u00f6nnen vom Entwickler einer Software oder Applikation selbst eingerichtet werden, um f\u00fcr Fehlerbehebungen oder f\u00fcr andere Zwecke auf die Anwendung zugreifen zu k\u00f6nnen. Angreifer gehen anders vor: Sie nutzen Backdoors, die sie selbst entdecken oder installieren. Malware wie Viren oder W\u00fcrmer k\u00f6nnen darauf ausgelegt sein, Backdoors auszunutzen, die \u00fcber fr\u00fchere Angriffe \u00fcberhaupt erst erstellt wurden.<\/p>\n<h3>APT-Angriffe<\/h3>\n<p>Beim Advanced Persistent Threat (APT) handelt es sich um einen Netzwerk-Angriff. Eine nicht-autorisierte Person verschafft sich Zugang zum Netzwerk und h\u00e4lt sich dort so lange wie m\u00f6glich unentdeckt auf. APT-Angreifer wollen in erster Linie Daten stehlen, ihnen ist meist nicht daran gelegen, sonstigen Schaden anzurichten. Deshalb sind insbesondere Organisationen von APT-Angriffen betroffen, die wertvolle Informationen bereithalten, etwa Ministerien, die Produktion oder die Finanzbranche.<\/p>\n<h2>So wappnen Sie sich gegen Hacking<\/h2>\n<p>Sie sehen: Die Intentionen der Hacker sind vielf\u00e4ltig, ihre Methoden ebenso. Vielleicht haben Sie beim Lesen der Angriffsmethoden schon einige Ideen bekommen, wie Sie sich und Ihre Organisation vor Hacking sch\u00fctzen k\u00f6nnen. Die folgenden Tipps sollen Sie dabei unterst\u00fctzen, es Hackern erheblich zu erschweren, Ihre Abwehrmechanismen zu \u00fcberwinden:<\/p>\n<ul>\n<li>Verwenden Sie f\u00fcr jeden Ihrer Accounts ein eigenes, eindeutiges und sicheres Passwort.<\/li>\n<li>Aktualisieren Sie Ihre Software regelm\u00e4\u00dfig.<\/li>\n<li>Klicken Sie weder auf Anzeigen noch auf seltsame Links.<\/li>\n<li>Achten Sie beim Surfen auf HTTPS-Verschl\u00fcsselung.<\/li>\n<li>\u00c4ndern Sie in Ihrem Router und Ihren Smart- sowie IoT-Ger\u00e4ten den Standard-Nutzernamen sowie das Standard-Kennwort.<\/li>\n<li>Verzichten Sie auf private Aktivit\u00e4ten, wenn Sie an \u00f6ffentlichen Rechnern arbeiten.<\/li>\n<li>Nutzen Sie f\u00fcr Downloads vertrauensw\u00fcrdige Quellen. Das k\u00f6nnen Originalanbieter sowie offizielle App-Stores sein.<\/li>\n<li>Installieren Sie Antiviren-Software und halten Sie diese stets aktuell.<\/li>\n<li>Setzen Sie auf VPN-Verbindungen.<\/li>\n<li>Wenn Sie Ihr Mobilger\u00e4t jailbreaken wollen, f\u00fchren Sie den Jailbreak mit \u00e4u\u00dferster Vorsicht durch. Auch hier gibt es offizielle sowie inoffizielle Quellen.<\/li>\n<li>Melden Sie sich an Ihren Ger\u00e4ten nicht mit Admin-Rechten an. Legen Sie Nutzerprofile mit eingeschr\u00e4nkten Berechtigungen an, mit denen Sie arbeiten.<\/li>\n<li>Speichern Sie Passw\u00f6rter nicht in Browsern oder Anwendungen. \u00dcberlegen Sie sich, ob Sie einen Passwort-Manager nutzen m\u00f6chten, und w\u00e4hlen Sie einen sicheren aus.<\/li>\n<li>Nutzen Sie Zwei-Faktor-Authentifizierung, wann immer es m\u00f6glich ist.<\/li>\n<li>Sch\u00fctzen Sie Ihre Online-Pr\u00e4senz durch <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL\/TLS-Verschl\u00fcsselung<\/a> und Anti-Hacking-Tools.<\/li>\n<li>Lesen Sie sich App-Berechtigungen genau durch und schr\u00e4nken Sie diese gegebenenfalls ein.<\/li>\n<li>Frischen Sie Ihre Sicherheitskenntnisse auf, beispielsweise indem Sie Blogs wie das unsere lesen, sich per <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">Newsletter<\/a> auf dem Laufenden halten oder mit unserem SSL- oder Phishing-Quiz Ihre Kenntnisse auffrischen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-hacking%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-hacking%2F&text=Identit%C3%A4tsdiebstahl%20im%20Internet%3A%20Was%20ist%20Hacking%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-hacking%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-hacking%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserer Serie \u00fcber Identit\u00e4tsdiebstahl im Internet blicken wir heute aufs Hacking und kl\u00e4ren diese Punkte: Was ist Hacking und welche Absichten haben Hacker? Vor welchen Hacking-Methoden sollten Sie sich in Acht nehmen? Und wie k\u00f6nnen Sie sich gegen Hackerangriffe wappnen? Was ist Hacking? Bei der Antwort auf die Frage, was Hacking ist, kommt es ganz darauf an, wen Sie fragen: Aus traditioneller Sicht gelten Hacker als erfahrene Spezialisten, die [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8133,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-8129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8129"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8129\/revisions"}],"predecessor-version":[{"id":11912,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8129\/revisions\/11912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8133"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}