{"id":28900,"date":"2021-09-22T13:42:45","date_gmt":"2021-09-22T13:42:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28900"},"modified":"2023-06-14T09:11:42","modified_gmt":"2023-06-14T09:11:42","slug":"cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","title":{"rendered":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3"},"content":{"rendered":"

Wie man Phishing-E-Mails erkennt\u00a0<\/strong><\/h2>\n

Phishing ist eine von Hackern bevorzugte Methode, um personenbezogene Daten zu stehlen. Es gibt zwar noch ein paar andere M\u00f6glichkeiten, <\/span>b\u00f6sartige Links<\/span> zu versenden (Sprachnachrichten oder SMS), aber Phishing-E-Mails sind f\u00fcr Unternehmen die h\u00e4ufigste Methode.\u00a0<\/span><\/p>\n

Wie im vorherigen <\/span>Modul 2<\/span><\/a> versprochen, geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.<\/span><\/p>\n

Lassen Sie uns mit einem Beispiel beginnen. Das Bild unten zeigt Ihnen die meisten Anzeichen f\u00fcr eine Phishing-Kampagne. Wir beschreiben sie auch im weiteren Verlauf des Artikels im Detail.<\/span><\/p>\n

\"phishing<\/p>\n

E-Mails mit allgemeiner Begr\u00fc\u00dfung oder allgemeinem E-Mail-Text<\/span><\/h3>\n

Die meisten Unternehmen personalisieren ihre E-Mails an Kunden. Das gilt auch f\u00fcr Partner und Kollegen. Phishing-E-Mails enthalten in der Regel eine allgemeine Begr\u00fc\u00dfung wie \u201eSehr geehrter Kunde\u201c oder \u201eSehr geehrter Kollege\u201c. Obwohl dies bei Massen-Phishing-Angriffen h\u00e4ufiger vorkommt, k\u00f6nnen Spear-Phishing-Angreifer auch den Fehler machen, Sie nicht mit Namen anzusprechen. Dar\u00fcber hinaus sollten Sie auf allgemeine Textmuster in der Nachricht achten.<\/span><\/p>\n

E-Mails mit Grammatik- und Rechtschreibfehlern<\/span><\/h3>\n

Viele Unternehmen setzen Tools zur Rechtschreibpr\u00fcfung ein, verf\u00fcgen \u00fcber Redakteure und stellen sicher, dass ihre E-Mails in puncto Grammatik und Rechtschreibung einwandfrei sind. Selbst wenn das Unternehmen nicht in einem muttersprachlichen Land ans\u00e4ssig ist, werden die Nachrichten gepr\u00fcft, bevor sie gesendet werden.<\/span><\/p>\n

Die meisten Hacker denken nicht daran, gut auszusehen oder den Ruf eines Unternehmens zu wahren, oder sie sind der Sprache, die sie verwenden, nicht m\u00e4chtig. Daher verwenden sie nicht allzu viel M\u00fche auf die Gestaltung der Nachricht in einer Phishing-E-Mail.<\/span><\/p>\n

Nachrichten mit Unstimmigkeiten in der Absenderadresse<\/span><\/h3>\n

Cyber-Bedrohungsakteure<\/span><\/a> \u00f6ffnen in der Regel \u00e4hnliche Websites und betr\u00fcgerische E-Mail-Adressen, die fast wie die echte Person oder das echte Unternehmen aussehen. Wir empfehlen Ihnen, zun\u00e4chst den Domain-Namen zu \u00fcberpr\u00fcfen und dann in Ihrem Posteingang nach dem Absender zu suchen. Kleinere Ungereimtheiten wie ein Punkt oder Unterstrich im Namen, ein Tippfehler oder eine seltsam aussehende Top-Level-Domain sollten Misstrauen ausl\u00f6sen.<\/span><\/p>\n

Verd\u00e4chtige Anh\u00e4nge<\/span><\/h3>\n

\u00d6ffnen Sie keine verd\u00e4chtigen Anh\u00e4nge, vor allem nicht solche, die h\u00e4ufig mit Malware in Verbindung gebracht werden (.zip, .exe, .scr, usw.). F\u00fchren Sie immer eine Diagnose der heruntergeladenen Dateien mit einem vertrauensw\u00fcrdigen Antivirenprogramm durch.<\/span><\/p>\n

Zu sch\u00f6n, um wahr zu sein<\/span><\/h3>\n

Als allgemeine Faustregel gilt, dass es sich h\u00f6chstwahrscheinlich um einen Betrug handelt, wenn Sie per E-Mail Hilfe oder ein Erbe erhalten. Die Spezialit\u00e4t der Hacker ist es, ahnungslose Empf\u00e4nger mit einer m\u00f6glichen Belohnung zu locken. Bei ausgekl\u00fcgelten Spear-Phishing-Kampagnen kennt der Angreifer vielleicht Ihren Namen, aber in der Regel handelt es sich um einen Phishing-Versuch, wenn das Angebot zu verlockend ist.<\/span><\/p>\n

E-Mails mit vorget\u00e4uschter Dringlichkeit<\/span><\/h3>\n

Viele Phishing-E-Mails enthalten eine Dringlichkeitsangabe in der E-Mail-Nachricht, um die Empf\u00e4nger zum Handeln zu dr\u00e4ngen, ohne die E-Mail richtig zu lesen. Fallen Sie nicht darauf herein. Suchen Sie die Kontaktnummer des Unternehmens und rufen Sie dort an, um das Problem zu kl\u00e4ren.<\/span><\/p>\n

E-Mails mit nur einem Ansprechpartner<\/span><\/h3>\n

Die meisten Unternehmen bieten mindestens eine E-Mail, eine Telefonnummer und einen Live-Chat an, d. h. mehr als eine M\u00f6glichkeit, den Support zu kontaktieren. Wenn Sie in der E-Mail keine alternativen Kommunikationsm\u00f6glichkeiten finden, sollten Sie sie als verd\u00e4chtig einstufen. Pr\u00fcfen Sie auch die Website des Unternehmens, um sicherzustellen, dass es sich nicht um eine F\u00e4lschung handelt.<\/span><\/p>\n

Obwohl das Erkennen von Phishing-E-Mails und der Umgang damit eine reaktive Taktik gegen Cyber-Bedrohungen ist, ist es nicht die schlechteste. Wenn Sie dies jedoch dem Zufall \u00fcberlassen, kann dies f\u00fcr Ihr Unternehmen verheerende Folgen haben. Das <\/span>n\u00e4chste Modul<\/span><\/a> befasst sich mit zwei Fallstudien, die zeigen, was mit gro\u00dfen Unternehmen passiert, wenn sie die E-Mail-Sicherheit vernachl\u00e4ssigen.
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Wie man Phishing-E-Mails erkennt\u00a0 Phishing ist eine von …<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-28900","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nCyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T13:42:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-14T09:11:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\",\"datePublished\":\"2021-09-22T13:42:45+00:00\",\"dateModified\":\"2023-06-14T09:11:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\"},\"wordCount\":618,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\",\"name\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"datePublished\":\"2021-09-22T13:42:45+00:00\",\"dateModified\":\"2023-06-14T09:11:42+00:00\",\"description\":\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC","description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3","og_description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-22T13:42:45+00:00","article_modified_time":"2023-06-14T09:11:42+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3","datePublished":"2021-09-22T13:42:45+00:00","dateModified":"2023-06-14T09:11:42+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"},"wordCount":618,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","name":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-22T13:42:45+00:00","dateModified":"2023-06-14T09:11:42+00:00","description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":6,"name":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28900"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28900\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}