{"id":27143,"date":"2022-03-29T09:22:01","date_gmt":"2022-03-29T09:22:01","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27143"},"modified":"2025-05-07T18:42:46","modified_gmt":"2025-05-07T18:42:46","slug":"wie-fuehrt-man-eine-e-mail-untersuchung-durch","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","title":{"rendered":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Es besteht kein Zweifel, dass E-Mails zu einem der g\u00e4ngigsten Kommunikationsmittel geworden sind. Obwohl sie auch f\u00fcr pers\u00f6nliche Kontakte genutzt werden, werden sie haupts\u00e4chlich f\u00fcr die gesch\u00e4ftliche Kommunikation eingesetzt. Von der Organisation interner Meetings \u00fcber die Ansprache potenzieller Kunden bis hin zur Pflege der Beziehungen zu Investoren wird alles per E-Mail abgewickelt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aber wissen Sie auch um die Schattenseiten? Cyberkriminelle nutzen sensible Informationen f\u00fcr b\u00f6swillige Aktivit\u00e4ten. Laut dem Jahresbericht 2020 des Internet Crime Complaint Center (IC3) des FBI wurden <\/span><a href=\"https:\/\/www.fbi.gov\/news\/pressrel\/press-releases\/fbi-releases-the-internet-crime-complaint-center-2020-internet-crime-report-including-covid-19-scam-statistics\"><span style=\"font-weight: 400;\">791.790 Beschwerden<\/span><\/a><span style=\"font-weight: 400;\"> \u00fcber mutma\u00dfliche Internetkriminalit\u00e4t registriert. Phishing-Betr\u00fcgereien, Betr\u00fcgereien wegen Nichtzahlung oder Nichtlieferung und Erpressung waren die drei wichtigsten Cyberverbrechen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> durchf\u00fchren, um die Ursache zu ermitteln und die erforderlichen Ma\u00dfnahmen zu ergreifen. Genauso wichtig ist es, die Website-Aktivit\u00e4ten Ihrer Mitarbeiter zu \u00fcberwachen. Mit dem <\/span><a href=\"https:\/\/easydmarc.com\/tools\/phishing-url\"><span style=\"font-weight: 400;\">Phishing-URL-Checker<\/span><\/a><span style=\"font-weight: 400;\"> von EasyDMARC k\u00f6nnen Sie schnell und einfach Phishing- und b\u00f6sartige Websites erkennen.<\/span><\/p>\n<h2><b>Zweck einer E-Mail-Untersuchung<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bevor Sie verstehen, <\/span><b>wie man eine Phishing-Mail untersucht<\/b><span style=\"font-weight: 400;\">, sollten Sie wissen, dass die E-Mail-Untersuchung ein Teilgebiet der digitalen Forensik ist. Sie kombiniert Techniken, die zum Sammeln von kriminellen Beweisen per E-Mail verwendet werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei der <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> wird der Ursprung einer Cyber-Straftat ermittelt, indem der Verlauf der gesendeten E-Mail sorgf\u00e4ltig untersucht wird. Auf diese Weise lassen sich alle an der kriminellen Aktivit\u00e4t beteiligten Personen ausfindig machen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es ist erw\u00e4hnenswert, dass letztere nicht zwangsl\u00e4ufig aus dem Internet stammen m\u00fcssen. Sicher, Cyberkriminalit\u00e4t wie Phishing und Spoofing erfordert eher eine E-Mail-Untersuchung, aber auch Morde, die eine E-Mail-Komponente haben, m\u00fcssen m\u00f6glicherweise untersucht werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E-Mail-Ermittler analysieren in der Regel den <\/span><i><span style=\"font-weight: 400;\">tats\u00e4chlichen <\/span><\/i><span style=\"font-weight: 400;\">Absender (nicht denjenigen, dessen E-Mail-Adresse vom Phisher oder Scammer ausgenutzt wurde), den Empf\u00e4nger sowie Datum und Uhrzeit.<\/span><\/p>\n<h2><b>Wie f\u00fchrt man eine E-Mail-Untersuchung durch?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Um eine erfolgreiche E-Mail-Untersuchung durchzuf\u00fchren, m\u00fcssen Sie mehrere Schritte befolgen und verschiedene Komponenten untersuchen. Wir besprechen sie alle in diesem Abschnitt.<\/span><\/p>\n<h3><b>Kopfzeilen-Analyse<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Kopfzeile einer E-Mail enth\u00e4lt wichtige Informationen, die bei einer <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> hilfreich sein k\u00f6nnen. Ein Teil der Daten wird vor dem Nutzer verborgen gehalten, und nur der Betreff, das Datum und die E-Mail-Adresse des Absenders werden sichtbar gemacht. Cyberkriminelle f\u00e4lschen diese Informationen oft, um sie als echt erscheinen zu lassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen jedoch mit bestimmten Methoden f\u00fcr verschiedene E-Mail-Anwendungen zus\u00e4tzliche oder versteckte Details extrahieren. So finden Sie oft umfangreiche Informationen \u00fcber den Weg, den eine E-Mail genommen hat, um Ihren Posteingang zu erreichen. <\/span><b>Wie k\u00f6nnen Sie also eine E-Mail-Untersuchung auf pers\u00f6nlicher Ebene durchf\u00fchren<\/b><span style=\"font-weight: 400;\">? Sie k\u00f6nnen mit der Beobachtung versteckter Details beginnen, wie zum Beispiel:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pr\u00fcfen Sie, ob die E-Mail-ID des Absenders und die E-Mail-ID des R\u00fccksendepfads \u00fcbereinstimmen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pr\u00fcfen Sie, ob die \u201eReply-to\u201c-E-Mail-ID mit der \u201eFrom\u201c-E-Mail-ID identisch ist.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wenn die \u201eX-Verteilung\u201c umfangreich ist, ist das ein Hinweis auf Spam.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">X-Spam Score und X-Spam Flag helfen bei der Feststellung, ob es sich um eine <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-sind-spam-e-mails-und-wie-koennen-sie-sie-verhindern\/\"><span style=\"font-weight: 400;\">Spam-E-Mail<\/span><\/a><span style=\"font-weight: 400;\"> handelt.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Cyberforensiker nutzen diese Informationen bei ihren <\/span><b>E-Mail-Untersuchungen<\/b><span style=\"font-weight: 400;\">, um die Schuldigen aufzusp\u00fcren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Laut Googles Threat Analysis Group (TAG) <\/span><a href=\"https:\/\/www.techradar.com\/news\/google-says-chinese-hackers-are-targeting-us-government-gmail-accounts\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">wurden im Jahr 2021 rund 50.000 Warnungen an betroffene Kunden verschickt<\/span><\/a><span style=\"font-weight: 400;\">, wenn Cyberangriffe jeglicher Art, einschlie\u00dflich E-Mail-Angriffe, festgestellt wurden.<\/span><\/p>\n<h3><b>E-Mail-Server-Untersuchung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Forensische Spezialisten setzen Techniken zur Untersuchung von E-Mail-Servern ein, um den Ursprung einer E-Mail zu ermitteln. Wenn der Absender oder Empf\u00e4nger die E-Mail gel\u00f6scht hat, suchen die Ermittler beim Internetdienstanbieter (Internet Service Provider, ISP) oder auf Proxyservern nach einer gespeicherten Kopie. Ein Proxyserver ist ein Zwischen-Gateway zwischen dem Endnutzer und der Domain der Website.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Au\u00dferdem k\u00f6nnen ISP- und Proxyserver Informationen \u00fcber die Adresse des Absenders preisgeben, was die <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> beschleunigt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Beginnen Sie bei einer E-Mail-Untersuchung so fr\u00fch wie m\u00f6glich mit der Durchsicht der Protokolle. Das Hypertext Transfer Protocol (HTTP) und das Simple Mail Transfer Protocol (SMTP) werden h\u00e4ufig von ISPs archiviert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">SMTP ist das g\u00e4ngige Protokoll f\u00fcr den Nachrichtenversand. Je sp\u00e4ter Sie also beginnen, desto mehr Zeit und M\u00fche kostet es, die f\u00fcr Ihre <\/span><b>E-Mail-Untersuchung <\/b><span style=\"font-weight: 400;\">erforderlichen Informationen zu beschaffen.<\/span><\/p>\n<h3><b>Untersuchung von Netzwerkger\u00e4ten<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Manchmal sind die oben erw\u00e4hnten Protokolle nicht verf\u00fcgbar. Dies k\u00f6nnte auf eine fehlende Konfiguration oder die Verweigerung der Freigabe von Protokolldateien zur\u00fcckzuf\u00fchren sein. In dieser Situation \u00fcberpr\u00fcfen forensische Cyber-Experten die von Netzwerkger\u00e4ten wie Switches und Routern gespeicherten Daten.<\/span><\/p>\n<h3><b>Fingerabdr\u00fccke des Absenders<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Zus\u00e4tzlich zu den Kopfzeilen \u201eBetreff\u201c, \u201eVon:\u201c und \u201eAn:\u201c enthalten E-Mails X-Kopfzeilen. Fachleute verfolgen diese Informationen, um die IP-Adresse des Absenders zu ermitteln.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei der <\/span><b>Untersuchung einer E-Mail<\/b><span style=\"font-weight: 400;\"> werden mit dem Ansatz der Absender-Fingerabdr\u00fccke die Software des Absenders und deren Version identifiziert. Zum Beispiel Gmail, Outlook, Hotmail und andere.<\/span><\/p>\n<h3><b>In Software eingebettete Kennungen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Software des Absenders enth\u00e4lt einige zus\u00e4tzliche Informationen \u00fcber die Nachricht und die Anh\u00e4nge, die f\u00fcr die <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> entscheidend sind. Softwareprogramme, die zur Erstellung einer Nachricht oder Datei verwendet werden, erfassen solche Informationen. Zum Beispiel Microsoft Word oder Adobe Photoshop.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie wissen m\u00f6chten, <\/span><b>wie Sie eine Phishing-Mail untersuchen k\u00f6nnen<\/b><span style=\"font-weight: 400;\">, finden Sie diese Informationen in Form von benutzerdefinierten Kopfzeilen oder MIME-Inhalten (Multipurpose Internet Mail Extensions) als Transport Neutral Encapsulation Format (TNEF).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">MIME ist ein Internet-Standard, der f\u00fcr die \u00dcbertragung von einzelnen Texten, mehreren Texten oder Nicht-Text-Anh\u00e4ngen eingesetzt wird. TNEF ist ein exklusives und nicht geteiltes Format f\u00fcr E-Mail-Anh\u00e4nge, das von Microsoft Outlook und Microsoft Exchange Server verwendet wird.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Angesichts der st\u00e4ndig zunehmenden F\u00e4lle von Spamming, Phishing, Identit\u00e4tsdiebstahl und anderer Cyberkriminalit\u00e4t sollten Unternehmen jeder Gr\u00f6\u00dfe in die Cybersicherheit investieren. Die <\/span><b>E-Mail-Untersuchung<\/b><span style=\"font-weight: 400;\"> geh\u00f6rt zu den Prozessen, die zur Identifizierung der Schuldigen von Cyberkriminalit\u00e4t im Zusammenhang mit E-Mails erforderlich sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die geopolitische Lage in der Welt <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\"><span style=\"font-weight: 400;\">hat sich auch auf die digitale Ebene ausgewirkt<\/span><\/a><span style=\"font-weight: 400;\">. Laut Forbes stiegen die von Russland ausgehenden Cyberangriffe <\/span><a href=\"https:\/\/www.forbes.com\/sites\/emilsayegh\/2022\/02\/28\/the-cybersecurity-implications-of-the-russia-ukraine-conflict\/?sh=779bf4941242\"><span style=\"font-weight: 400;\">innerhalb von 48 Stunden nach dem ersten Angriff um 800 %<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die oben beschriebenen Techniken k\u00f6nnten einen Laien \u00fcberfordern. Doch die E-Mail-Experten von <\/span><a href=\"https:\/\/easydmarc.com\/contact-us\"><span style=\"font-weight: 400;\">EasyDMARC<\/span><\/a><span style=\"font-weight: 400;\"> sind immer bereit, alle Ihre Fragen zu beantworten.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es besteht kein Zweifel, dass E-Mails zu einem &#8230;<\/p>\n","protected":false},"author":6,"featured_media":26838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,418],"tags":[],"class_list":["post-27143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-e-mail-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie f\u00fchrt man eine E-Mail-Untersuchung durch? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?\" \/>\n<meta property=\"og:description\" content=\"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-29T09:22:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-07T18:42:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?\",\"datePublished\":\"2022-03-29T09:22:01+00:00\",\"dateModified\":\"2025-05-07T18:42:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/\"},\"wordCount\":1004,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Conduct-an-Email-Investigation_.png\",\"articleSection\":[\"Blog\",\"E-Mail-Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/\",\"name\":\"Wie f\u00fchrt man eine E-Mail-Untersuchung durch? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Conduct-an-Email-Investigation_.png\",\"datePublished\":\"2022-03-29T09:22:01+00:00\",\"dateModified\":\"2025-05-07T18:42:46+00:00\",\"description\":\"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Conduct-an-Email-Investigation_.png\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Conduct-an-Email-Investigation_.png\",\"width\":1440,\"height\":910,\"caption\":\"Gmail [age on the screen of a laptop with a search icon on it and the EasyDMARC logo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"E-Mail-Sicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/e-mail-sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch? | EasyDMARC","description":"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","og_locale":"de_DE","og_type":"article","og_title":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?","og_description":"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-03-29T09:22:01+00:00","article_modified_time":"2025-05-07T18:42:46+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","type":"image\/png"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?","datePublished":"2022-03-29T09:22:01+00:00","dateModified":"2025-05-07T18:42:46+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/"},"wordCount":1004,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","articleSection":["Blog","E-Mail-Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","url":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","name":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","datePublished":"2022-03-29T09:22:01+00:00","dateModified":"2025-05-07T18:42:46+00:00","description":"Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine E-Mail-Untersuchung durchf\u00fchren, um die Ursache zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","width":1440,"height":910,"caption":"Gmail [age on the screen of a laptop with a search icon on it and the EasyDMARC logo"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"E-Mail-Sicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/e-mail-sicherheit\/"},{"@type":"ListItem","position":4,"name":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=27143"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27143\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/26838"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=27143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=27143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=27143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}