{"id":21525,"date":"2022-02-07T18:17:40","date_gmt":"2022-02-07T18:17:40","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21525"},"modified":"2025-08-06T15:35:11","modified_gmt":"2025-08-06T15:35:11","slug":"was-ist-business-email-compromise-bec","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","title":{"rendered":"Was ist Business Email Compromise (BEC)?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Die Kompromittierung von Gesch\u00e4fts-E-Mails (<\/span><b>Business Email Compromise<\/b><span style=\"font-weight: 400;\">, kurz BEC) ist eine Kategorie von Cyberangriffen, die auf E-Mail-Konten von Unternehmen abzielen, sich als solche ausgeben oder diese \u00fcbernehmen. Diese Art von Angriffen hat in den letzten Jahren stark an Popularit\u00e4t gewonnen, da immer mehr Unternehmen auf eine Cloud-basierte Infrastruktur umgestiegen sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solche Cloud-basierten Netzwerke sind f\u00fcr Unternehmen sehr vorteilhaft, weisen aber notorische Sicherheitsm\u00e4ngel auf, vor allem wenn man bedenkt, wie viel Zugang sie zu den internen Abl\u00e4ufen eines Unternehmens gew\u00e4hren. Insgesamt sind sie zu wichtigen Zielen f\u00fcr Hacker geworden.<\/span><\/p>\n<p><b>Die Kompromittierung von Gesch\u00e4fts-E-Mails<\/b><span style=\"font-weight: 400;\"> ist ein weltweites Problem f\u00fcr kleine und gro\u00dfe Unternehmen gleicherma\u00dfen. Insgesamt haben BEC-Angriffe Unternehmen im Laufe der Jahre Milliarden von Dollar gekostet. Aber es ist nicht unm\u00f6glich, sich darauf vorzubereiten und sie zu verhindern. Lesen Sie weiter, um zu erfahren, wie Sie sich und Ihr Unternehmen gegen <\/span><b>BEC-Angriffe<\/b><span style=\"font-weight: 400;\"> sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n<h2><b>Was ist BEC?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bevor wir uns mit den Pr\u00e4ventionsma\u00dfnahmen befassen, sollten wir die <\/span><b>Definition von Business Email Compromise<\/b><span style=\"font-weight: 400;\"> (BEC) genauer unter die Lupe nehmen. Also, <\/span><b>was ist BEC<\/b><span style=\"font-weight: 400;\">?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es handelt sich um einen Social-Engineering-Angriff, der auf ein Opfer in einem Unternehmen abzielt und eine scheinbar legitime E-Mail sendet, die vorgibt, von einer vertrauensw\u00fcrdigen Quelle zu stammen. Die E-Mail fordert in der Regel Geld oder Informationen aus einem vermeintlich echten Grund an. Bei n\u00e4herer Betrachtung stellt sich in der Regel heraus, dass der Absender nicht der ist, der er vorgibt zu sein.<\/span><\/p>\n<h2><b>Wie funktioniert Business Email Compromise?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Angesichts des gro\u00dfen Schadens, den diese Art von Betrug verursacht hat, hat das <\/span><a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/business-email-compromise\"><span style=\"font-weight: 400;\">FBI<\/span><\/a><span style=\"font-weight: 400;\"> die Angelegenheit eingehend untersucht. Es definiert f\u00fcnf Hauptkategorien f\u00fcr BEC-Angriffe:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Schema der Scheinrechnung:<\/b><span style=\"font-weight: 400;\"> Der Angreifer gibt sich als einer der Waren- oder Dienstleistungsanbieter des Unternehmens aus und sendet eine Rechnung, um Gelder auf ein falsches Konto anzufordern.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>CEO-Betrug:<\/b><span style=\"font-weight: 400;\"> Der Angreifer gibt sich als F\u00fchrungskraft des Unternehmens aus und sendet eine E-Mail an einen einzelnen Mitarbeiter, in der er entweder Informationen oder Geldmittel anfordert.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kompromittierung von Konten:<\/b><span style=\"font-weight: 400;\"> Der Angreifer verschafft sich Zugang zum E-Mail-Konto eines Mitarbeiters und fordert Zahlungen f\u00fcr verschiedene Dienstleistungen auf ein falsches Bankkonto des Angreifers.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Nachahmung eines Anwalts:<\/b><span style=\"font-weight: 400;\"> Der Angreifer gibt sich als Rechtsvertreter aus und nimmt Mitarbeiter eines Unternehmens ins Visier, die nur geringe Kenntnisse \u00fcber die Rechtsangelegenheiten des Unternehmens haben. Sobald sie sich ein falsches Gef\u00fchl der Autorit\u00e4t verschafft haben, fordern sie Gelder oder Informationen an.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Datendiebstahl:<\/b><span style=\"font-weight: 400;\"> Angreifer haben es auf die Personalabteilung und andere Mitarbeiter abgesehen, um an sensible Daten \u00fcber das Unternehmen oder sogar personenbezogene Daten von h\u00f6heren Angestellten und F\u00fchrungskr\u00e4ften zu gelangen. Diese Informationen k\u00f6nnen dann gegen das Unternehmen verwendet werden.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Bei den oben genannten Methoden muss der Angreifer auf irgendeine Weise menschliche Fehler ausnutzen, um an Daten zu gelangen. Es gibt drei g\u00e4ngige Wege, dies zu tun:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing der offiziellen Domain:<\/b><span style=\"font-weight: 400;\"> Der Angreifer erstellt eine falsche Website <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/business-email-compromise-bec-probleme-2021\/\"><span style=\"font-weight: 400;\">oder ein E-Mail-Konto<\/span><\/a><span style=\"font-weight: 400;\">, dessen Domain die offizielle Domain widerspiegelt. Dies wird dann benutzt, um Personen dazu zu bringen, ihnen zu vertrauen und allen Forderungen nachzukommen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Lookalike Domain Spoofing:<\/b><span style=\"font-weight: 400;\"> Der Angreifer erstellt eine Domain mit einem Tippfehler oder einer leichten Ab\u00e4nderung des offiziellen Domainnamens. In der Regel handelt es sich dabei um eine gef\u00e4lschte Website oder ein E-Mail-Konto, das absichtlich die offizielle Version nachahmt. Ziel ist es, Mitarbeiter auszunutzen, die die kleine \u00c4nderung an der Domain \u00fcbersehen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kompromittierte Konten:<\/b><span style=\"font-weight: 400;\"> Der Angreifer verschafft sich Zugang zu einem offiziellen Konto und nutzt es, um die Verbindungen der Person auszunutzen. Jeder, der diesem Konto vertraut, ist gef\u00e4hrdet, und der Angreifer nutzt dies aus, um seine Betr\u00fcgereien zu verbreiten.<\/span><\/li>\n<\/ul>\n<h3><b>Beispiele f\u00fcr Business Email Compromise<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Nachdem wir nun das \u201eWie\u201c von <\/span><b>BEC-Angriffen<\/b><span style=\"font-weight: 400;\"> kennen, wollen wir ein paar reale F\u00e4lle diskutieren. Hier sind einige bekannte <\/span><b>Beispiele f\u00fcr die Kompromittierung von Gesch\u00e4fts-E-Mails<\/b><span style=\"font-weight: 400;\"> aus den letzten Jahren:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Toyota, 2019:<\/b><span style=\"font-weight: 400;\"> Ein Angriff, der auf den CEO der japanischen Boshoku Corporation abzielte, kostete das Unternehmen aufgrund eines <\/span><a href=\"https:\/\/www.forbes.com\/sites\/leemathews\/2019\/09\/06\/toyota-parts-supplier-hit-by-37-million-email-scam\/?sh=1014fcc5856d\"><span style=\"font-weight: 400;\">\u00dcberweisungsbetrugs<\/span><\/a><span style=\"font-weight: 400;\"> 37 Millionen Dollar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>COVID-19 Gesundheitsorganisationen, 2020:<\/b><span style=\"font-weight: 400;\"> Als der Wunsch der \u00d6ffentlichkeit nach Informationen \u00fcber die Pandemie rapide zunahm, stiegen auch die Betrugsm\u00f6glichkeiten. Mit gef\u00e4lschten Domains, die verschiedenen vertrauensw\u00fcrdigen Organisationen wie der Weltgesundheitsorganisation \u00e4hneln sollten, verbreiteten die Betr\u00fcger Malware und Fehlinformationen ebenso effizient wie die Krankheit sich weltweit ausbreitete.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Treasure Island Homeless Charity, 2021:<\/b><span style=\"font-weight: 400;\"> Angreifer suchen immer nach Schwachstellen, die sie ausnutzen k\u00f6nnen, und den meisten Wohlt\u00e4tigkeitsorganisationen fehlt eine Versicherung gegen Cyberkriminalit\u00e4t. Auch diese in San Francisco ans\u00e4ssige Organisation bildete keine Ausnahme. Hacker drangen \u00fcber die E-Mail eines Buchhalters <\/span><span style=\"font-weight: 400;\">in das System ein<\/span><span style=\"font-weight: 400;\"> und starteten einen monatelangen Angriff, der zu Verlusten von 625 000 Dollar f\u00fchrte.<\/span><\/li>\n<\/ul>\n<h2><b>Warum ist BEC so effizient?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">W\u00e4hrend Malware und Viren verhindert und abgewehrt werden k\u00f6nnen, ist menschliches Versagen ein Faktor, unter dem alle Systeme leiden. <\/span><b>BEC-Angriffe<\/b><span style=\"font-weight: 400;\"> machen sich diese Komponente so weit wie m\u00f6glich zunutze.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ganz gleich, ob sie jemanden auf der untersten oder der obersten Stufe der Unternehmensleiter ins Visier nehmen, Angreifer finden zwangsl\u00e4ufig irgendwo einen Fehler oder Ausrutscher. Sie nutzen dies aus, um Fu\u00df zu fassen, an Informationen zu gelangen und sogar Gelder aus dem Unternehmen abzusch\u00f6pfen. Der Prozess ist \u00e4hnlich, unabh\u00e4ngig davon, ob es sich um ein kleines f\u00fcnfk\u00f6pfiges Team oder einen Megakonzern mit mehreren tausend Mitarbeitern handelt.<\/span><\/p>\n<h2><b>So vermeiden Sie BEC-Angriffe<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Da BEC-Angriffe auf einfachen Fehlern beruhen, gibt es Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sie zu vermeiden. Im Folgenden finden Sie einige Tipps, die Ihnen und Ihrem Team dabei helfen, die <\/span><b>Kompromittierung gesch\u00e4ftlicher E-Mails<\/b><span style=\"font-weight: 400;\"> zu verhindern:<\/span><\/p>\n<h3><b>Teilen Sie nicht zu viel in den sozialen Medien<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Achten Sie immer darauf, welche Informationen Sie in sozialen Medien weitergeben. Wenn ein Angreifer entschlossen genug ist, wird er nachforschen. Und er wird Details finden, die er als Aufh\u00e4nger f\u00fcr einen Angriff verwenden kann.<\/span><\/p>\n<h3><b>\u00dcberst\u00fcrzen Sie keine Ma\u00dfnahmen, vor allem nicht, wenn Sie dazu gedr\u00e4ngt werden<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Gef\u00fchl der Dringlichkeit in E-Mails und Nachrichten (vor allem von Quellen, denen Sie nicht vertrauen oder die Sie nicht kennen) sollte immer mit Vorsicht genossen werden. Wozu die Eile? Wenn der Grund f\u00fcr die Eile vage ist oder verd\u00e4chtig klingt, sollten Sie nicht auf die Forderungen eingehen. Nehmen Sie sich Zeit und treffen Sie keine \u00fcberst\u00fcrzten Entscheidungen, nur weil eine E-Mail hektisch klingt.<\/span><\/p>\n<h3><b>\u00dcberpr\u00fcfen Sie den Absender, die Adresse, die URL usw.<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hier ist ein wachsames Auge gefragt. Seien Sie \u00e4u\u00dferst vorsichtig und \u00fcberpr\u00fcfen Sie die G\u00fcltigkeit aller URLs, Domains, Absender usw. Sie k\u00f6nnen mit dem Absender telefonieren, die Links auf Tippfehler \u00fcberpr\u00fcfen und sicherstellen, dass die E-Mail-Adresse in Ihrer Kontaktliste steht.<\/span><\/p>\n<h3><b>Richten Sie Zwei- oder Multi-Faktor-Authentifizierung ein<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Auch wenn die meisten Menschen bei der Aufforderung, die Sicherheit Ihres Kontos mit einer mehrstufigen Verifizierung zu verbessern, st\u00f6hnen und die Augen verdrehen, ist dies wirklich eine gute Idee. Einfach ausgedr\u00fcckt, ist es eine weitere zus\u00e4tzliche Schutzebene, die Angreifer davon abh\u00e4lt, Ihr Konto auszunutzen.<\/span><\/p>\n<h3><b>Kennzeichnen Sie externe E-Mails<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Seien Sie vorsichtig bei allen E-Mails, die nicht in Ihren Kontakt- oder Unternehmensverzeichnissen stehen. Pr\u00fcfen Sie E-Mails, die Sie zum ersten Mal erhalten, immer genau, bevor Sie sie \u00f6ffnen oder mit ihnen interagieren.<\/span><\/p>\n<h3><b>\u00dcberpr\u00fcfen Sie Anfragen pers\u00f6nlich, auch wenn sie vom Chef kommen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Anfragen und Forderungen (insbesondere wenn es um Informationen oder Transaktionen geht) sollten von Person zu Person \u00fcberpr\u00fcft werden. Nehmen Sie eine freundliche Nachricht vom \u201eChef\u201c nicht f\u00fcr bare M\u00fcnze. Vergewissern Sie sich, dass es sich um den offiziellen Absender handelt.<\/span><\/p>\n<h3><b>Implementieren Sie DMARC und Anti-Phishing-Schutz<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">DMARC (oder Domain-Based Message Authentication) und andere Anti-Phishing-Protokolle sind unerl\u00e4sslich geworden, um eingehende BEC-Versuche auf Mitarbeiter am Arbeitsplatz zu reduzieren. Solche Sicherheitsma\u00dfnahmen verringern die Wahrscheinlichkeit menschlichen Versagens, das zu Sicherheitsl\u00fccken in einem System f\u00fchrt. Aus diesem Grund profitieren Unternehmen massiv von der Implementierung von Protokollen wie DMARC.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Zwar k\u00f6nnen Systeme durch gew\u00f6hnliche menschliche Fehler, die jeder machen kann, kompromittiert werden, doch gibt es viele M\u00f6glichkeiten, BEC-Betrug zu verhindern und sich dagegen zu wehren. Seien Sie vorsichtig und sorgen Sie daf\u00fcr, dass alle Teammitglieder online auf der Hut sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00dcberpr\u00fcfen Sie immer E-Mail-Konten, erstmalige E-Mail-Absender und URLs und treffen Sie keine \u00fcbereilten Entscheidungen. Best\u00e4tigen Sie wichtige Anfragen pers\u00f6nlich und richten Sie eine Zwei- oder Multi-Faktor-Verifizierung ein. Und schlie\u00dflich sollten Sie Sicherheitsma\u00dfnahmen wie DMARC implementieren, um BEC-Angriffe zu reduzieren und die Sicherheit Ihres Unternehmens und Ihrer Mitarbeiter zu gew\u00e4hrleisten<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kompromittierung von Gesch\u00e4fts-E-Mails (Business Email Compromise, kurz &#8230;<\/p>\n","protected":false},"author":6,"featured_media":20491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,426],"tags":[],"class_list":["post-21525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist Business Email Compromise (BEC)? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Business Email Compromise (BEC)?\" \/>\n<meta property=\"og:description\" content=\"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-07T18:17:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T15:35:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Business Email Compromise (BEC)?\",\"datePublished\":\"2022-02-07T18:17:40+00:00\",\"dateModified\":\"2025-08-06T15:35:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/\"},\"wordCount\":1414,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/\",\"name\":\"Was ist Business Email Compromise (BEC)? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"datePublished\":\"2022-02-07T18:17:40+00:00\",\"dateModified\":\"2025-08-06T15:35:11+00:00\",\"description\":\"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"08.02 What is Business Email Compromise BEC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-business-email-compromise-bec\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Was ist Business Email Compromise (BEC)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Business Email Compromise (BEC)? | EasyDMARC","description":"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Business Email Compromise (BEC)?","og_description":"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-07T18:17:40+00:00","article_modified_time":"2025-08-06T15:35:11+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Business Email Compromise (BEC)?","datePublished":"2022-02-07T18:17:40+00:00","dateModified":"2025-08-06T15:35:11+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/"},"wordCount":1414,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","name":"Was ist Business Email Compromise (BEC)? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","datePublished":"2022-02-07T18:17:40+00:00","dateModified":"2025-08-06T15:35:11+00:00","description":"Business Email Compromise erkl\u00e4rt: So erkennen Sie Angriffe auf gesch\u00e4ftliche E-Mail-Konten und sch\u00fctzen Ihr Unternehmen vor \u00dcbernahmen durch Cyberkriminelle.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","width":1440,"height":910,"caption":"08.02 What is Business Email Compromise BEC"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Was ist Business Email Compromise (BEC)?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21525"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21525\/revisions"}],"predecessor-version":[{"id":50571,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21525\/revisions\/50571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/20491"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}