{"id":28900,"date":"2021-09-22T13:42:45","date_gmt":"2021-09-22T13:42:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28900"},"modified":"2023-06-14T09:11:42","modified_gmt":"2023-06-14T09:11:42","slug":"cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","title":{"rendered":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3"},"content":{"rendered":"<h2><strong>Wie man Phishing-E-Mails erkennt\u00a0<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing ist eine von Hackern bevorzugte Methode, um personenbezogene Daten zu stehlen. Es gibt zwar noch ein paar andere M\u00f6glichkeiten, <\/span><span style=\"font-weight: 400;\">b\u00f6sartige Links<\/span><span style=\"font-weight: 400;\"> zu versenden (Sprachnachrichten oder SMS), aber Phishing-E-Mails sind f\u00fcr Unternehmen die h\u00e4ufigste Methode.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wie im vorherigen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/\"><span style=\"font-weight: 400;\">Modul 2<\/span><\/a><span style=\"font-weight: 400;\"> versprochen, geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lassen Sie uns mit einem Beispiel beginnen. Das Bild unten zeigt Ihnen die meisten Anzeichen f\u00fcr eine Phishing-Kampagne. Wir beschreiben sie auch im weiteren Verlauf des Artikels im Detail.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-18720\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-3-image-1024x768.png\" alt=\"phishing email \" width=\"580\" height=\"435\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-3-image-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-3-image-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-3-image-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/Module-3-image.png 1200w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/p>\n<h3><span style=\"font-weight: 400;\">E-Mails mit allgemeiner Begr\u00fc\u00dfung oder allgemeinem E-Mail-Text<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Die meisten Unternehmen personalisieren ihre E-Mails an Kunden. Das gilt auch f\u00fcr Partner und Kollegen. Phishing-E-Mails enthalten in der Regel eine allgemeine Begr\u00fc\u00dfung wie \u201eSehr geehrter Kunde\u201c oder \u201eSehr geehrter Kollege\u201c. Obwohl dies bei Massen-Phishing-Angriffen h\u00e4ufiger vorkommt, k\u00f6nnen Spear-Phishing-Angreifer auch den Fehler machen, Sie nicht mit Namen anzusprechen. Dar\u00fcber hinaus sollten Sie auf allgemeine Textmuster in der Nachricht achten.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">E-Mails mit Grammatik- und Rechtschreibfehlern<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Viele Unternehmen setzen Tools zur Rechtschreibpr\u00fcfung ein, verf\u00fcgen \u00fcber Redakteure und stellen sicher, dass ihre E-Mails in puncto Grammatik und Rechtschreibung einwandfrei sind. Selbst wenn das Unternehmen nicht in einem muttersprachlichen Land ans\u00e4ssig ist, werden die Nachrichten gepr\u00fcft, bevor sie gesendet werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die meisten Hacker denken nicht daran, gut auszusehen oder den Ruf eines Unternehmens zu wahren, oder sie sind der Sprache, die sie verwenden, nicht m\u00e4chtig. Daher verwenden sie nicht allzu viel M\u00fche auf die Gestaltung der Nachricht in einer Phishing-E-Mail.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Nachrichten mit Unstimmigkeiten in der Absenderadresse<\/span><\/h3>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/\"><span style=\"font-weight: 400;\">Cyber-Bedrohungsakteure<\/span><\/a><span style=\"font-weight: 400;\"> \u00f6ffnen in der Regel \u00e4hnliche Websites und betr\u00fcgerische E-Mail-Adressen, die fast wie die echte Person oder das echte Unternehmen aussehen. Wir empfehlen Ihnen, zun\u00e4chst den Domain-Namen zu \u00fcberpr\u00fcfen und dann in Ihrem Posteingang nach dem Absender zu suchen. Kleinere Ungereimtheiten wie ein Punkt oder Unterstrich im Namen, ein Tippfehler oder eine seltsam aussehende Top-Level-Domain sollten Misstrauen ausl\u00f6sen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Verd\u00e4chtige Anh\u00e4nge<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u00d6ffnen Sie keine verd\u00e4chtigen Anh\u00e4nge, vor allem nicht solche, die h\u00e4ufig mit Malware in Verbindung gebracht werden (.zip, .exe, .scr, usw.). F\u00fchren Sie immer eine Diagnose der heruntergeladenen Dateien mit einem vertrauensw\u00fcrdigen Antivirenprogramm durch.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Zu sch\u00f6n, um wahr zu sein<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Als allgemeine Faustregel gilt, dass es sich h\u00f6chstwahrscheinlich um einen Betrug handelt, wenn Sie per E-Mail Hilfe oder ein Erbe erhalten. Die Spezialit\u00e4t der Hacker ist es, ahnungslose Empf\u00e4nger mit einer m\u00f6glichen Belohnung zu locken. Bei ausgekl\u00fcgelten Spear-Phishing-Kampagnen kennt der Angreifer vielleicht Ihren Namen, aber in der Regel handelt es sich um einen Phishing-Versuch, wenn das Angebot zu verlockend ist.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">E-Mails mit vorget\u00e4uschter Dringlichkeit<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Viele Phishing-E-Mails enthalten eine Dringlichkeitsangabe in der E-Mail-Nachricht, um die Empf\u00e4nger zum Handeln zu dr\u00e4ngen, ohne die E-Mail richtig zu lesen. Fallen Sie nicht darauf herein. Suchen Sie die Kontaktnummer des Unternehmens und rufen Sie dort an, um das Problem zu kl\u00e4ren.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">E-Mails mit nur einem Ansprechpartner<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Die meisten Unternehmen bieten mindestens eine E-Mail, eine Telefonnummer und einen Live-Chat an, d. h. mehr als eine M\u00f6glichkeit, den Support zu kontaktieren. Wenn Sie in der E-Mail keine alternativen Kommunikationsm\u00f6glichkeiten finden, sollten Sie sie als verd\u00e4chtig einstufen. Pr\u00fcfen Sie auch die Website des Unternehmens, um sicherzustellen, dass es sich nicht um eine F\u00e4lschung handelt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obwohl das Erkennen von Phishing-E-Mails und der Umgang damit eine reaktive Taktik gegen Cyber-Bedrohungen ist, ist es nicht die schlechteste. Wenn Sie dies jedoch dem Zufall \u00fcberlassen, kann dies f\u00fcr Ihr Unternehmen verheerende Folgen haben. Das <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/beispiele-fuer-phishing-e-mails-aus-dem-wirklichen-leben-und-ihre-auswirkungen-modul-4\/\"><span style=\"font-weight: 400;\">n\u00e4chste Modul<\/span><\/a><span style=\"font-weight: 400;\"> befasst sich mit zwei Fallstudien, die zeigen, was mit gro\u00dfen Unternehmen passiert, wenn sie die E-Mail-Sicherheit vernachl\u00e4ssigen.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man Phishing-E-Mails erkennt\u00a0 Phishing ist eine von &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,431,426],"tags":[],"class_list":{"0":"post-28900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-blog-de","8":"category-cyberangriffe-und-cyberbedrohungen","9":"category-cybersicherheit-de","10":"category-phishing-de","12":"category-social-engineering-de"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T13:42:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-14T09:11:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\",\"datePublished\":\"2021-09-22T13:42:45+00:00\",\"dateModified\":\"2023-06-14T09:11:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/\"},\"wordCount\":618,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/\",\"name\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-22T13:42:45+00:00\",\"dateModified\":\"2023-06-14T09:11:42+00:00\",\"description\":\"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC","description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3","og_description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-22T13:42:45+00:00","article_modified_time":"2023-06-14T09:11:42+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3","datePublished":"2021-09-22T13:42:45+00:00","dateModified":"2023-06-14T09:11:42+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"},"wordCount":618,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","name":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-22T13:42:45+00:00","dateModified":"2023-06-14T09:11:42+00:00","description":"In diesem Artikel geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28900"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28900\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}