Einführungspreis endet in
--T--Std--Minoder erste 20 Plätze
Jetzt sichern →
← Zur Glossar-Übersicht

Glossar

Social Engineering — Definition und Bedeutung für die Cybersicherheit

Was bedeutet Social Engineering? Definition, NIS2-Relevanz und praktische Bedeutung für deutsche Unternehmen.

Veröffentlicht: 23. März 2026Letzte Aktualisierung: 23. März 20263 Min. Lesezeit

Kurzdefinition

Social Engineering ist die gezielte Manipulation von Menschen, um vertrauliche Informationen, Zugänge oder Handlungen zu erlangen, die ein Angreifer technisch allein schwerer durchsetzen könnte.

Primaerquelle

Art. 21 Abs. 2 lit. g Richtlinie (EU) 2022/2555 (NIS2) und BSI-Grundschutz APP.1.1

Rechtsgrundlage ansehen

Social Engineering ist die gezielte Manipulation von Menschen, um vertrauliche Informationen, Zugänge oder sicherheitskritische Handlungen zu erlangen. Für NIS2-betroffene Unternehmen bedeutet Social Engineering ein unmittelbares Governance- und Schulungsthema, weil viele Angriffe nicht an der Technik, sondern am Verhalten von Beschäftigten, Führungskräften und Dienstleistern ansetzen.

Was ist Social Engineering?

Social Engineering zielt auf den Menschen statt auf die Firewall. Angreifer versuchen, Vertrauen, Autorität, Neugier, Knappheit oder Stress auszunutzen, damit eine Person einen Link öffnet, Zugangsdaten preisgibt, eine Zahlung freigibt oder eine Schutzregel umgeht. Das BSI beschreibt den Kern dieses Musters seit Jahren als Ausnutzung des „Faktor Mensch“.

Typische Methoden sind klar unterscheidbar. Beim Pretexting wird eine glaubwürdige Legende aufgebaut, etwa als IT-Support oder Lieferant. Baiting lockt mit einem vermeintlichen Vorteil wie einer Datei oder einem USB-Stick. Tailgating bedeutet, physisch in geschützte Bereiche mitzugehen. Quid pro quo verspricht Hilfe gegen Preisgabe von Informationen. Als besonders teure Sonderform gelten CEO Fraud und Business Email Compromise.

Warum Social Engineering für NIS2 relevant ist

Für betroffene Unternehmen ist Social Engineering direkt an NIS2 Art. 21 Abs. 2 lit. g anschlussfähig. Die Richtlinie verlangt grundlegende Cyberhygiene-Praktiken und Cybersicherheitsschulungen. Gemeint ist nicht nur Technik, sondern nachweisbar sicheres Verhalten im Alltag: verdächtige Anfragen erkennen, Meldewege kennen, Freigaben prüfen und Rollen sauber trennen.

Zusätzlich bindet Art. 20 Abs. 2 NIS2 die Leitungsebene ein. Geschäftsführung und Leitungsorgane sollen Schulungen absolvieren und innerhalb der Organisation fördern. Das ist bei Social Engineering besonders wichtig, weil Autoritätsmuster gezielt gegen Assistenz, Finance, HR, Einkauf und Management eingesetzt werden. Wer etwa einen angeblichen Vorstandsauftrag ungeprüft ausführt, kann in Minuten einen erheblichen Vorfall auslösen.

Auch der BSI-Grundschutz passt dazu. Das Modul APP.1.1 zu allgemeinen Office-Produkten setzt voraus, dass Beschäftigte Anwendungen und Kommunikationswege sicher nutzen, Warnsignale einordnen und organisatorische Regeln beachten. Social Engineering ist deshalb nicht nur ein Awareness-Schlagwort, sondern Teil von gelebter Cyberhygiene und belastbarer Security Awareness.

Welche psychologischen Prinzipien Angreifer ausnutzen

Social Engineering funktioniert, weil Menschen unter Zeitdruck oft heuristisch entscheiden. Besonders relevant sind die von Robert Cialdini beschriebenen Prinzipien Autorität, Knappheit, soziale Bewährtheit, Reziprozität und Konsistenz. In der Praxis wirkt eine Nachricht glaubwürdiger, wenn sie vom „Chef“ kommt, dringend klingt oder an bekannte Prozesse anknüpft.

Für Unternehmen folgt daraus eine klare Pflicht: Beschäftigte müssen nicht nur wissen, dass Phishing existiert, sondern die psychologischen Muster dahinter erkennen. Genau deshalb gehören Social Engineering, Phishing und klare Freigabeprozesse in jedes Schulungsprogramm.

Praxisbeispiel für ein deutsches Unternehmen

Ein mittelständisches deutsches Maschinenbauunternehmen erhält eine E-Mail des vermeintlichen Geschäftsführers an die Finanzbuchhaltung. Wegen einer „vertraulichen Akquisition“ solle noch am selben Tag eine sechsstellige Anzahlung an eine neue Bankverbindung gehen. Die Sprache ist höflich, aber druckvoll; Rückfragen seien aus Vertraulichkeitsgründen unerwünscht. Parallel ruft ein angeblicher externer Anwalt an und erhöht den Zeitdruck.

Das ist ein typischer CEO-Fraud-Fall als Form von Social Engineering. Technisch kann die E-Mail unauffällig wirken, organisatorisch ist sie aber an mehreren Punkten erkennbar: ungewöhnlicher Freigabeweg, neue Kontodaten, Geheimhaltungsdruck, Autoritätsargument und Ausschluss der üblichen Kontrolle. Ein Unternehmen mit funktionierender Schulung stoppt die Zahlung, eskaliert den Vorgang intern und prüft, ob weitere Kommunikationskanäle kompromittiert wurden. Ohne Training kann derselbe Angriff direkt in Zahlungsbetrug, Datenabfluss oder nachgelagerte Ransomware münden.

Was Unternehmen praktisch tun sollten

Wirksam wird Schutz gegen Social Engineering erst durch wiederholbare Organisation. Sinnvoll sind verbindliche Rückruf- und Vier-Augen-Prozesse bei Zahlungen, klare Regeln für Passwort- und MFA-Resets, rollenbezogene Schulungen für Finance, HR, Helpdesk und Assistenz sowie dokumentierte Meldewege. Entscheidend ist, dass Schulung nicht nur einmalig erfolgt, sondern regelmäßig geprüft und nachgehalten wird.

Wenn Sie Social Engineering, NIS2-Pflichten und dokumentierbare Schulungsnachweise gemeinsam sauber aufsetzen wollen, ist die NIS2-Schulung der nächste sinnvolle Schritt.

Häufig gestellte Fragen

Was ist Social Engineering?

Social Engineering ist die gezielte Manipulation von Menschen, um Informationen, Freigaben oder Zugänge zu erschleichen. Angreifer nutzen dabei Vertrauen, Autorität, Zeitdruck oder Hilfsbereitschaft statt technische Schwachstellen.

Warum ist Social Engineering für NIS2 wichtig?

Für NIS2-betroffene Unternehmen ist Social Engineering wichtig, weil viele erhebliche Sicherheitsvorfälle beim menschlichen Verhalten beginnen. Art. 21 Abs. 2 lit. g NIS2 verlangt deshalb grundlegende Cyberhygiene-Praktiken und Cybersicherheitsschulungen.

Nächster Schritt

Begriffe einordnen ist der Anfang. Umsetzung und Nachweis entscheiden im Unternehmen.

Wenn Sie KI-Kompetenz, Rollen, rote Linien und Schulungsnachweis nicht nur nachschlagen, sondern sauber ausrollen wollen, ist der Kurs der direkte nächste Schritt. Für typische Rückfragen zu Umfang, Nachweis und Team-Rollout steht zusätzlich die FAQ-Seite bereit.