{"id":1221,"date":"2022-11-09T13:13:26","date_gmt":"2022-11-09T13:13:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1221"},"modified":"2022-11-09T13:13:26","modified_gmt":"2022-11-09T13:13:26","slug":"wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/","title":{"rendered":"Wie Sie Ihr Unternehmen vor E-Mail-Phishing-Angriffen sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyberkriminalit\u00e4t ist heute eines der vielen Probleme, mit denen Unternehmen t\u00e4glich konfrontiert sind. Die Technologie ist f\u00fcr viele Unternehmen die tragende S\u00e4ule ihrer Entwicklung. Da jedoch der digitale Aspekt f\u00fcr den Gesch\u00e4ftsbetrieb und die t\u00e4glichen Aktivit\u00e4ten immer wichtiger wird, nimmt auch die Zahl der Angriffe in diesem Umfeld zu.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine der h\u00e4ufigsten M\u00f6glichkeiten f\u00fcr Hacker, sich Zugang zu den privaten Informationen von Einzelpersonen und Unternehmen zu verschaffen, ist die E-Mail. E-Mail ist einer der meistgenutzten Kan\u00e4le, \u00fcber den Unternehmen und Privatpersonen t\u00e4glich Informationen austauschen. Es ist unglaublich, wie viele Informationen t\u00e4glich per E-Mail verschickt werden und wie viele dieser Daten private oder sensible Informationen enthalten. Nehmen wir an, Sie m\u00f6chten verhindern, dass Ihr Unternehmen aufgrund eines Versehens bei der korrekten Nutzung von E-Mails Opfer eines Phishing-Angriffs wird. In diesem Fall erhalten Sie in diesem Artikel wertvolle Informationen zur Vorbeugung und f\u00fcr mehr Sicherheit in Ihrem Unternehmen.\u00a0<\/span><\/p>\n<h2><b>Erstens: Was ist Phishing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing ist eine Form des Social Engineering, bei der der Hacker einen Benutzer dazu verleitet, \"das Falsche\" zu tun, was in der Regel die Preisgabe von Informationen oder das Anklicken eines b\u00f6sartigen Links beinhaltet. Phishing kann \u00fcber soziale Medien, Textnachrichten oder sogar per Telefon durchgef\u00fchrt werden. Heutzutage sind E-Mails jedoch der h\u00e4ufigste Kanal f\u00fcr diese Art von Angriffen. E-Mails sind ein idealer \u00dcbertragungsweg f\u00fcr Phishing-Angriffe, da die meisten Menschen ihre E-Mails in aller Eile \u00fcberpr\u00fcfen. Dar\u00fcber hinaus lassen sich diese b\u00f6sartigen E-Mails sehr leicht unter legitimen E-Mails tarnen.<\/span><\/p>\n<h3><b>Welche Auswirkungen hat Phishing auf Unternehmen?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine Organisation jeder Art und Gr\u00f6\u00dfe kann von einer Phishing-E-Mail betroffen sein. Neben dem Diebstahl von Informationen k\u00f6nnen Phishing-E-Mails auch Malware, einschlie\u00dflich Ransomware, installieren, Ihre Systeme sabotieren oder durch Betrug Geld stehlen. Dar\u00fcber hinaus kann ein Cyberangriff Ihren Ruf und das Vertrauen Ihrer Kunden zerst\u00f6ren. Sie k\u00f6nnten in eine Massenkampagne geraten, bei der der Angreifer Passw\u00f6rter stiehlt oder leichtes Geld verdient, was in der Regel der erste Schritt zu einem gr\u00f6\u00dferen Angriff auf Ihr Unternehmen ist, z. B. dem Diebstahl sensibler Daten. Bei einer gezielten Kampagne k\u00f6nnen die Angreifer private Informationen \u00fcber Ihre Mitarbeiter verwenden, um realistischere und \u00fcberzeugendere Nachrichten zu verfassen, was als Spear-Phishing bezeichnet wird.<\/span><\/p>\n<h3><b>Warum sind Phishing-Angriffe erfolgreich?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hacker haben das Online-Verhalten der Menschen sehr gut studiert. Sie wissen, wie die sozialen Instinkte der Menschen funktionieren, z. B. hilfreich und effizient zu sein. Phishing-Angriffe k\u00f6nnen besonders wirkungsvoll sein, weil diese sozialen Instinkte uns auch in unserem Job gut machen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der wirksamste Schutz vor Phishing-Angriffen besteht in einer Kombination aus Technologie, Verfahren und personengebundenen Ans\u00e4tzen. Wenn Sie beispielsweise m\u00f6chten, dass Ihre Mitarbeiter verd\u00e4chtige E-Mails melden, m\u00fcssen Sie es ihnen leicht machen, dies zu tun. Das bedeutet, dass Sie technische Mittel f\u00fcr die Meldung der E-Mail bereitstellen und ein Verfahren einrichten m\u00fcssen, das eine zeitnahe R\u00fcckmeldung \u00fcber die Meldung erm\u00f6glicht.<\/span><\/p>\n<h2><b>Wie k\u00f6nnen Sie Ihr Unternehmen vor Phishing-Angriffen sch\u00fctzen?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Im Folgenden finden Sie einige von Experten empfohlene Ma\u00dfnahmen zum Schutz Ihres Unternehmens vor E-Mail-Phishing-Angriffen:<\/span><\/p>\n<h3><b>Erweitern Sie Ihre Verteidigungsm\u00f6glichkeiten:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Typische Schutzma\u00dfnahmen gegen Phishing beruhen auf der F\u00e4higkeit der Benutzer, Phishing-E-Mails zu erkennen. Wenn Sie Ihre Schutzma\u00dfnahmen erweitern, k\u00f6nnen Sie Ihre Widerstandsf\u00e4higkeit gegen Phishing verbessern, ohne die Produktivit\u00e4t Ihrer Mitarbeiter zu beeintr\u00e4chtigen. Au\u00dferdem haben Sie mehrere M\u00f6glichkeiten, einen Phishing-Angriff zu erkennen und zu reagieren, bevor er Ihrem Unternehmen gro\u00dfen Schaden zuf\u00fcgen kann. Au\u00dferdem m\u00fcssen Sie sich mit der Tatsache abfinden, dass einige Angriffe durchkommen, was Sie als Vorteil nutzen k\u00f6nnen, um vorauszuplanen und den Schaden zu minimieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei der Entwicklung Ihres Sicherheitsplans k\u00f6nnen Sie sich Ihre Verteidigungsma\u00dfnahmen in vier Schichten vorstellen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lassen Sie nicht zu, dass Ihre E-Mail-Adressen zu einer Quelle f\u00fcr Hacker werden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Unterst\u00fctzung der Nutzer bei der Erkennung und Meldung potenziell sch\u00e4dlicher oder betr\u00fcgerischer E-Mails.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sch\u00fctzen Sie Ihr Unternehmen vor Phishing-E-Mails, die unentdeckt bleiben.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Es ist wichtig, schnell auf Vorf\u00e4lle zu reagieren, um sie so schnell wie m\u00f6glich zu l\u00f6sen.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Im Folgenden werden wir jede dieser Ebenen erl\u00e4utern und erkl\u00e4ren, wie Sie sie auf Ihr Unternehmen anwenden k\u00f6nnen.\u00a0<\/span><\/p>\n<h2><b>Schicht 1: Erschweren Sie es Hackern, Ihre Benutzer zu erreichen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die erste Schicht beschreibt die Schutzma\u00dfnahmen, die es Hackern erschweren, Ihre Endbenutzer zu erreichen.<\/span><\/p>\n<h3><b>Lassen Sie nicht zu, dass Hacker Ihre E-Mail-Adressen als Ressource nutzen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Angreifer k\u00f6nnen Menschen austricksen, indem sie E-Mails versenden, die vorgeben, jemand anderes zu sein, zum Beispiel einer Ihrer Mitarbeiter oder sogar Sie selbst. Diese gef\u00e4lschten E-Mails k\u00f6nnen Ihre Kunden oder Personen innerhalb Ihres Unternehmens erreichen.<\/span><\/p>\n<p><strong>Wie kann man das verhindern?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Um Ihre E-Mail-Adressen zu sch\u00fctzen und Hackern den Zugang zu verwehren, k\u00f6nnen Sie Anti-Spoofing-Kontrollen einsetzen: DMARC, SPF und DKIM. Dar\u00fcber hinaus ist es sehr n\u00fctzlich, wenn Sie Ihre Kontakte dazu auffordern, dasselbe zu tun.<\/span><\/p>\n<h3><b>Verringerung der online verf\u00fcgbaren Informationen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die \u00f6ffentlichen Online-Informationen Ihres Unternehmens werden als \"digitaler Fu\u00dfabdruck\" bezeichnet und umfassen alle \u00f6ffentlichen Informationen, die Sie in sozialen Medien und auf Ihrer Website ver\u00f6ffentlichen. Auch die, die Ihr Mitarbeiter ver\u00f6ffentlicht hat.<\/span><\/p>\n<p><strong>Was k\u00f6nnen Sie dagegen tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Geben Sie keine unn\u00f6tigen Details preis; achten Sie auf die Informationen, die Ihre Partner, Auftragnehmer und Lieferanten in der Online-Kommunikation ihres Unternehmens \u00fcber Sie preisgeben, und arbeiten Sie mit Ihren Mitarbeitern zusammen, um Sicherheitsrisiken zu minimieren. Kl\u00e4ren Sie Ihre Mitarbeiter dar\u00fcber auf, wie sich die Weitergabe ihrer pers\u00f6nlichen Daten auf sie und das Unternehmen auswirken kann, und entwickeln Sie eine Richtlinie f\u00fcr einen sauberen digitalen Fu\u00dfabdruck f\u00fcr alle Nutzer.<\/span><\/p>\n<h3><b>Eingehende Phishing-E-Mails filtern oder blockieren<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das Filtern oder Blockieren von Phishing-Angriffen, bevor sie Ihre Benutzer erreichen, verringert die Wahrscheinlichkeit eines Schadens. Au\u00dferdem verringert sich der Zeitaufwand f\u00fcr die Benutzer, die auf verd\u00e4chtige E-Mails achten und diese melden m\u00fcssen.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Erwerben Sie einen Cloud-basierten Filter-\/Blockierdienst, um alle eingehenden E-Mails mit Phishing und Malware zu blockieren, bevor sie Ihre Nutzer erreichen. Vergewissern Sie sich, dass der Dienst alle Ihre Nutzer abdeckt. Bei eingehenden E-Mails sollten die Anti-Spoofing-Richtlinien des Absenders beachtet werden. Wenn der Absender eine DMARC-Richtlinie mit einer Ablehnungsrichtlinie hat, sollten Sie der Aufforderung Folge leisten. Dar\u00fcber hinaus k\u00f6nnen E-Mails auf verschiedene Weise gefiltert oder blockiert werden, z. B. anhand von IP-Adressen, Dom\u00e4nennamen, wei\u00dfen\/schwarzen Listen von E-Mail-Adressen, \u00f6ffentlichen Spam- und Open-Relay-Black-Listen, Anhangstypen und Malware-Erkennung.<\/span><\/p>\n<h2><b>Ebene 2: Unterst\u00fctzung des Benutzers bei der Erkennung und Meldung mutma\u00dflicher Phishing-E-Mails<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Hier erfahren Sie, wie Sie Ihren Mitarbeitern am besten helfen k\u00f6nnen, Phishing-E-Mails zu erkennen, und wie Sie Ihre Meldekultur verbessern k\u00f6nnen.<\/span><\/p>\n<h3><b>Ein gut durchgef\u00fchrtes Phishing-Schulungsprogramm kann den Unterschied ausmachen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine der wichtigsten Methoden zur Phishing-Abwehr ist die Schulung Ihrer Benutzer, denn sie k\u00f6nnen einen wertvollen Beitrag zur Sicherheit Ihres Unternehmens leisten. Doch auch Menschen k\u00f6nnen Fehler machen. Deshalb ist es wichtig, einen ganzheitlichen Ansatz mit geeigneten technischen Abhilfema\u00dfnahmen und \u00c4nderungen an der allgemeinen Sicherheitskultur des Unternehmens zu verfolgen.\u00a0<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Ihre Mitarbeiter m\u00fcssen wissen, dass Phishing-Nachrichten schwer zu erkennen sind, und Sie k\u00f6nnen nicht erwarten, dass sie sie immer erkennen. F\u00f6rdern Sie stattdessen eine Mentalit\u00e4t, in der es in Ordnung ist, um Rat oder Unterst\u00fctzung zu bitten, wenn etwas ungew\u00f6hnlich erscheint.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bestrafen Sie niemals Benutzer, die Schwierigkeiten haben, Phishing-E-Mails zu erkennen. Denken Sie daran, dass Hacker Profis sind und wissen, wie sie Menschen austricksen k\u00f6nnen. Die Schulungen sollten darauf abzielen, das Vertrauen Ihrer Mitarbeiter zu st\u00e4rken und ihre Bereitschaft zu erh\u00f6hen, k\u00fcnftige Vorf\u00e4lle zu melden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sorgen Sie daf\u00fcr, dass Ihre Nutzer die Folgen von Phishing verstehen, und bieten Sie Beispiele aus dem wirklichen Leben und konkrete Studien an, ohne die Menschen zu \u00fcberfordern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Arbeiten Sie mit den Mitarbeitern zusammen, die besonders gef\u00e4hrdet sind, Phishing-E-Mails zu erhalten. So sind beispielsweise Abteilungen mit Kundenkontakt, der Finanzbereich oder das IT-Personal f\u00fcr Hacker von gr\u00f6\u00dferem Interesse. Stellen Sie sicher, dass die Mitarbeiter sich der Risiken bewusst sind und bieten Sie ihnen zus\u00e4tzliche Unterst\u00fctzung an.<\/span><\/p>\n<h3><b>Erleichtern Sie es Ihren Nutzern, betr\u00fcgerische Anfragen zu erkennen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Angreifer t\u00e4uschen die Benutzer, um Zugang zu Passw\u00f6rtern zu erhalten oder unberechtigte Zahlungen zu t\u00e4tigen. Wenn man sich vor Augen h\u00e4lt, welche Prozesse am ehesten von Angreifern nachgeahmt werden, muss man sie verbessern und \u00fcberpr\u00fcfen, damit diese Phishing-Angriffe leichter zu erkennen sind.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Stellen Sie sicher, dass alle Beteiligten mit den Abl\u00e4ufen vertraut und darauf vorbereitet sind, ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fchren Sie eine Zwei-Faktor-Authentifizierung ein, was bedeutet, dass alle wichtigen E-Mail-Anfragen durch eine zweite Art der Kommunikation \u00fcberpr\u00fcft werden, z. B. durch SMS, Anrufe oder pers\u00f6nlich. Au\u00dferdem k\u00f6nnen Sie Dateien \u00fcber ein zugangskontrolliertes Cloud-Konto austauschen; auf diese Weise vermeiden Sie Anh\u00e4nge in Ihren E-Mails.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Erw\u00e4gen Sie, Ihren Lieferanten oder Kunden mitzuteilen, worauf sie achten sollten, z. B. \"Wir werden Sie niemals nach Ihrem Passwort oder Ihren Bankdaten fragen\".<\/span><\/p>\n<h3><b>Ermutigung der Nutzer, um Hilfe zu bitten, wenn sie sie brauchen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Der Aufbau einer guten Meldekultur erm\u00f6glicht es Ihren Benutzern, um Hilfe zu bitten, und liefert Ihnen wichtige Informationen dar\u00fcber, welche Arten von Phishing-Angriffen gegen Ihr Unternehmen gerichtet sind. Sie k\u00f6nnen auch erfahren, welche Arten von E-Mails mit Phishing verwechselt werden und welche Verbesserungen Sie vornehmen k\u00f6nnen.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Schaffen Sie ein effektives Verfahren, mit dem Benutzer melden k\u00f6nnen, wenn sie glauben, dass Phishing-Versuche die technischen Schutzma\u00dfnahmen Ihres Unternehmens \u00fcberwunden haben k\u00f6nnten. Stellen Sie sicher, dass das Verfahren klar, einfach und bequem ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Geben Sie schnelles und konkretes Feedback zu den getroffenen Ma\u00dfnahmen und machen Sie deutlich, dass ihre Beitr\u00e4ge einen Unterschied machen und hilfreich sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00dcberlegen Sie, wie Sie informelle Kommunikationskan\u00e4le nutzen k\u00f6nnen, um ein Umfeld zu schaffen, in dem es f\u00fcr die Mitarbeiter leicht ist, \u00fcber das Thema zu sprechen und um Unterst\u00fctzung und Beratung zu bitten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vermeiden Sie es, eine auf Bestrafung oder Schuldzuweisung ausgerichtete Kultur rund um Phishing zu schaffen.<\/span><\/p>\n<h2><b>Schicht 3: Sch\u00fctzen Sie Ihr Unternehmen vor den Auswirkungen unentdeckter Phishing-E-Mails<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Auf dieser Ebene wird erkl\u00e4rt, wie man die Auswirkungen von unentdeckten Phishing-E-Mails minimieren kann.<\/span><\/p>\n<h3><b>Sch\u00fctzen Sie Ihre Ger\u00e4te vor Malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Malware ist in E-Mails oder gef\u00e4lschten Websites versteckt, aber Sie k\u00f6nnen Ihre Ger\u00e4te so konfigurieren, dass die Installation von Malware verhindert wird, selbst wenn die E-Mail angeklickt wird.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie Malware vermeiden?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Eine M\u00f6glichkeit, Angreifer daran zu hindern, Ihre Schwachstellen auszuloten, besteht darin, unterst\u00fctzte Software und Ger\u00e4te zu verwenden und sie mit den neuesten Versionen von Softwareentwicklern, Hardwareherstellern und Anbietern auf dem neuesten Stand zu halten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Beschr\u00e4nken Sie die Nutzung von Administratorkonten auf die Mitarbeiter, die sie ben\u00f6tigen. Personen mit Administratorkonten sollten diese jedoch niemals zum Abrufen von E-Mails oder zum Surfen im Internet verwenden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ziehen Sie auch andere Sicherheitsma\u00dfnahmen gegen Malware in Betracht, z. B. die Deaktivierung von Makros, Anti-Malware-Software, Antivirus-Software usw. Sie m\u00fcssen sich jedoch vergewissern, welche Art der Malware-Abwehr f\u00fcr die verschiedenen Ger\u00e4te geeignet ist.<\/span><\/p>\n<h3><b>Sch\u00fctzen Sie Ihre Nutzer vor b\u00f6sartigen Websites<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Links zu b\u00f6sartigen Websites sind immer der wichtigste Teil von Phishing-E-Mails. Wenn der Link jedoch nicht in der Lage ist, die Website zu \u00f6ffnen, kann der Angriff nicht abgeschlossen werden.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Die modernste und aktuellste Software blockiert Websites, die Malware enthalten. Allerdings ist diese Option auf mobilen Ger\u00e4ten nicht immer verf\u00fcgbar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen sollten einen Proxy-Dienst betreiben, entweder intern oder in der Cloud, um jeden Versuch zu blockieren, auf Websites zuzugreifen, die als Host f\u00fcr Malware oder Phishing-Kampagnen identifiziert wurden.<\/span><\/p>\n<h3><b>Sch\u00fctzen Sie Ihre Konten mit einer st\u00e4rkeren Authentifizierung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hacker sind immer auf der Jagd nach Passw\u00f6rtern, insbesondere wenn es sich um Konten mit Zugriffsrechten auf sensible Informationen, finanzielle Verm\u00f6genswerte oder IT-Systeme handelt. Sorgen Sie daf\u00fcr, dass Ihr Anmeldeverfahren gegen Phishing gesch\u00fctzt ist, und begrenzen Sie die Anzahl der Konten mit privilegiertem Zugang zu sensiblen Informationen.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) oder die zweistufige Verifizierung. Ein zweiter Faktor bedeutet, dass ein Angreifer nicht mit einem gestohlenen Passwort auf ein Konto zugreifen kann.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verwenden Sie einen Passwort-Manager. Einige von ihnen erkennen echte Websites und f\u00fcllen gef\u00e4lschte Websites nicht automatisch aus; auf diese Weise vermeiden Sie, dass Sie Ihre Anmeldeinformationen an eine gef\u00e4lschte Website weitergeben. Au\u00dferdem k\u00f6nnen Sie eine Single-Sign-On-Methode verwenden, bei der das Ger\u00e4t die echte Website automatisch erkennt und sich dort anmeldet. Mit diesen beiden Techniken wird die manuelle Eingabe von Passw\u00f6rtern vermieden, was bedeutet, dass es ungew\u00f6hnlich w\u00e4re, wenn eine Website den Benutzer zur Eingabe des Passworts auffordert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Erw\u00e4gen Sie den Einsatz alternativer Anmeldemechanismen, die schwieriger zu stehlen sind, wie biometrische Daten oder Smartcards.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entfernen oder sperren Sie Konten, die nicht mehr genutzt werden.<\/span><\/p>\n<h2><b>Ebene 4: Schnelle Reaktion auf Vorf\u00e4lle<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Alle Unternehmen werden irgendwann von einem Cyberangriff betroffen sein. Sich dessen bewusst zu sein und im Voraus einen Plan zu haben, um sofort reagieren zu k\u00f6nnen, ist das A und O, um die schlimmsten Folgen zu vermeiden.<\/span><\/p>\n<h3><b>Vorf\u00e4lle schnell erkennen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn Sie von einem Vorfall eher fr\u00fcher als sp\u00e4ter erfahren, k\u00f6nnen Sie den Schaden begrenzen, den er verursachen kann.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Mit einer Sicherheits\u00fcberwachungsfunktion k\u00f6nnen Sie Vorf\u00e4lle aufsp\u00fcren, die Ihren Benutzern nicht bewusst sind. Da dies jedoch nicht f\u00fcr alle Unternehmen m\u00f6glich ist, k\u00f6nnen Sie damit beginnen, Protokolle zu sammeln, z. B. den Verlauf der empfangenen E-Mails, der aufgerufenen Webadressen und der Verbindungen zu externen IP-Adressen. Um diese Informationen zu sammeln, k\u00f6nnen Sie \u00dcberwachungstools verwenden, die in Standarddiensten wie Cloud Security Panels integriert sind, ein internes Team aufbauen oder einen verwalteten Sicherheits\u00fcberwachungsdienst beauftragen. Die Menge der gesammelten Daten und der Speicherort h\u00e4ngen von Ihrem Budget ab. Achten Sie darauf, dass die Daten stets auf dem neuesten Stand sind, damit sie wirksam bleiben.<\/span><\/p>\n<h3><b>Einen Plan f\u00fcr die Reaktion auf Zwischenf\u00e4lle haben<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn Sie oder einige Ihrer Mitarbeiter einen Phishing-Angriff entdeckt haben, m\u00fcssen Sie wissen, was zu tun ist, um Schaden so schnell wie m\u00f6glich abzuwenden.<\/span><\/p>\n<p><strong>Wie k\u00f6nnen Sie das tun?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Stellen Sie sicher, dass jeder im Unternehmen wei\u00df, was bei den verschiedenen Arten von Zwischenf\u00e4llen zu tun ist, welche Aufgaben er hat und wie er vorgehen wird. Stellen Sie sicher, dass Ihr Plan den gesetzlichen und beh\u00f6rdlichen Verpflichtungen Ihrer Organisation entspricht. Reaktionspl\u00e4ne f\u00fcr Zwischenf\u00e4lle sollten vorher ge\u00fcbt werden, um sicherzustellen, dass jeder mit dem Verfahren und seinen Aufgaben vertraut ist.<\/span><\/p>\n<h2><b>Abschlie\u00dfende \u00dcberlegungen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Abschlie\u00dfend sei gesagt, dass Phishing-Angriffe schwerwiegende Folgen f\u00fcr Einzelpersonen und Unternehmen haben k\u00f6nnen. Es ist wichtig, daran zu denken, dass es sich nicht um ein Problem handelt, das mit einer einzigen L\u00f6sung gel\u00f6st werden kann, sondern vielmehr durch die Implementierung verschiedener Verteidigungsschichten. Dazu geh\u00f6ren technische Ma\u00dfnahmen wie die Verwendung von sicheren E-Mail-Gateways und Proxy-Diensten sowie eine starke Authentifizierung und regelm\u00e4\u00dfige Benutzerschulungen, um die Mitarbeiter in der Erkennung von Phishing-Versuchen zu schulen. Und schlie\u00dflich ist ein Reaktionsplan f\u00fcr den Fall eines Angriffs von entscheidender Bedeutung, um den Schaden zu minimieren und sich schnell zu erholen.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t ist heute eines der vielen Anliegen, mit denen Unternehmen t\u00e4glich konfrontiert sind. Technologie war das R\u00fcckgrat der Entwicklung vieler Unternehmen; jedoch, da der digitale Aspekt immer wesentlicher wird f\u00fcr... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/\"><span class=\"screen-reader-text\">Wie Sie Ihr Unternehmen vor E-Mail-Phishing-Angriffen sch\u00fctzen k\u00f6nnen<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":1225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Business Protection From Email Phishing Attacks | Security Briefing<\/title>\n<meta name=\"description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Business Protection From Email Phishing Attacks | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T13:13:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"How to Protect Your Business From Email Phishing Attacks\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"wordCount\":2338,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"name\":\"Business Protection From Email Phishing Attacks | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"description\":\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Email phishing attacks image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to Protect Your Business From Email Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz von Unternehmen vor E-Mail-Phishing-Attacken | Security Briefing","description":"Es ist wichtig, die beste E-Mail-Sicherheit zu haben. In diesem Artikel erfahren Sie, wie Sie Phishing-Angriffe auf E-Mails erkennen und verhindern k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/","og_locale":"de_DE","og_type":"article","og_title":"Business Protection From Email Phishing Attacks | Security Briefing","og_description":"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.","og_url":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/","og_site_name":"Security Briefing","article_published_time":"2022-11-09T13:13:26+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"How to Protect Your Business From Email Phishing Attacks","datePublished":"2022-11-09T13:13:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"wordCount":2338,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","articleSection":["Cyber Attacks"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","name":"Schutz von Unternehmen vor E-Mail-Phishing-Attacken | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","datePublished":"2022-11-09T13:13:26+00:00","description":"Es ist wichtig, die beste E-Mail-Sicherheit zu haben. In diesem Artikel erfahren Sie, wie Sie Phishing-Angriffe auf E-Mails erkennen und verhindern k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","width":2560,"height":1709,"caption":"Email phishing attacks image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"How to Protect Your Business From Email Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1221"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1225"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}