{"id":28903,"date":"2021-09-21T13:46:46","date_gmt":"2021-09-21T13:46:46","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28903"},"modified":"2026-03-13T14:14:18","modified_gmt":"2026-03-13T14:14:18","slug":"cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","title":{"rendered":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Datenschutzverletzungen sind allt\u00e4glich geworden, und jedes Unternehmen und jede Regierungsorganisation kann ein Ziel sein. Es ist von entscheidender Bedeutung, den Unterschied zwischen Bedrohungsakteuren und deren Motive zu kennen und zu wissen, was Sie zu erwarten haben. In <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/\"><span style=\"font-weight: 400;\">Modul 1<\/span><\/a><span style=\"font-weight: 400;\"> haben wir Begriffe aus dem Bereich der Cyber-Bedrohungen besprochen, die man kennen sollte, und erkl\u00e4rt, was ein Cyber-Angriff ist.<\/span><\/p>\n<h2><strong>Cyber-Bedrohungsakteure und ihre Motive<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Cyber-Bedrohungsakteure sind Einzelpersonen oder koordinierte Gruppen, die Menschen oder Organisationen aus pers\u00f6nlichen, nationalen, sozialen oder politischen Gr\u00fcnden angreifen. Im Folgenden werden die wichtigsten Kategorien und ihre Motive vorgestellt.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Skript-Kids: B\u00f6swillige Hacker mit wenig oder gar keiner Erfahrung. Sie verwenden ein vorhandenes Skript oder eine Anwendung, um Hackerangriffe zu starten. Obwohl ihre Motivation Langeweile oder Anerkennung durch Gleichgesinnte sein kann, k\u00f6nnen sie dem Unternehmen dennoch gro\u00dfen Schaden zuf\u00fcgen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hacktivisten: Personen, die ihre Hacking-F\u00e4higkeiten einsetzen, um soziale, politische oder ideologische Ziele zu erreichen. Ihre Handlungen k\u00f6nnen zu regierungsbezogenen und folgenschweren St\u00f6rungen f\u00fchren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Grey-Hat-Hacker: Erfahrene Personen mit umfassenden Kenntnissen \u00fcber das Eindringen in Computernetzwerke. Ihre Beweggr\u00fcnde sind in der Regel nicht b\u00f6swillig. Dennoch versto\u00dfen sie manchmal gegen Gesetze oder haben laxe ethische Standards. Ihr Ziel kann es sein, Informationen an die Medien weiterzugeben, Schuldner ausfindig zu machen, private Ermittlungen durchzuf\u00fchren und Versicherungspr\u00e4mien anzupassen.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Insider: Hierbei handelt es sich um Personen, die derzeit oder fr\u00fcher mit dem Unternehmen in Verbindung stehen (Mitarbeiter, Auftragnehmer oder Gesch\u00e4ftspartner). Sie haben in der Regel autorisierten Zugang zu den Ressourcen des Unternehmens und missbrauchen ihre Position absichtlich, um das Informationssystem des Unternehmens zu beeintr\u00e4chtigen und einen Schaden zu verursachen.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nationalstaatliche Hacker: Diese werden auch als Advanced Persistent Threats (APT) bezeichnet. Sie sind sehr erfahren und agieren in Gruppen. In einigen F\u00e4llen werden sie von Regierungen eingesetzt und haben mit Informationen der nationalen Sicherheit zu tun. Diese Gruppen f\u00fchren die Angriffe auf hochrangige geopolitische Quellen durch, bis sie Erfolg haben.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Terroristische Gruppen: Wie im wirklichen Leben zielen diese Gruppen auch in der digitalen Welt darauf ab, politische, religi\u00f6se und soziale Ver\u00e4nderungen zu st\u00f6ren und Angst zu sch\u00fcren. Die Angriffe dieser Gruppen sind b\u00f6swilliger oder sogar gewaltt\u00e4tiger Natur.<\/span><\/li>\n<\/ul>\n<h2><strong>Welche Taktiken verwenden Cyber-Bedrohungsakteure?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Cyber-Bedrohungsakteure verwenden verschiedene Methoden und Angriffsarten, um die personenbezogenen Daten, Verm\u00f6genswerte oder das Geld ihrer Opfer zu stehlen. Die Angriffe variieren in Bezug auf ihre Ziele. Einige Angriffe zielen auf Software- und Hardware-Fehler ab, w\u00e4hrend andere menschliche Schwachstellen ausnutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die letzte Kategorie wird als Social Engineering bezeichnet. Um den Angriff auszuf\u00fchren, muss der Cyberkriminelle Folgendes tun:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bebobachtung der Opfer \u00fcber einen l\u00e4ngeren Zeitraum<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Infiltrierung des Posteingangs<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ausnutzung der verf\u00fcgbaren Ressourcen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Schnelles Verschwinden, ohne Spuren zu hinterlassen<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Der Bedrohungsakteur hat es sich zum Ziel gesetzt, Sie in eine Lage zu versetzen, in der Sie auf der Grundlage von Emotionen handeln. Dazu geh\u00f6ren dringliche Aufforderungen, eine schnelle Entscheidung zu treffen, und ein erh\u00f6hter emotionaler Zustand. Es ist auch typisch, dass die Nachricht zu gut ist, um wahr zu sein, oder dass sie Hilfe anbietet, um die Sie nicht gebeten haben. Eines der besten Beispiele f\u00fcr einen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\"><span style=\"font-weight: 400;\">Social-Engineering-Angriff<\/span><\/a><span style=\"font-weight: 400;\"> ist der ber\u00fcchtigte \u201enigerianische Prinz\u201c, der Ihnen einen Haufen Geld hinterlassen hat.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Im Folgenden werden einige weit verbreitete Arten von Social Engineering-Angriffen beschrieben:<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">E-Mail-Phishing: Eine Cyberbedrohung, bei der der Angreifer durch das Versenden betr\u00fcgerischer E-Mails an die Opfer Daten sammelt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Vishing (Sprachphishing): Bei dieser Art von Angriff werden Sprachnachrichten verwendet, um vertrauliche pers\u00f6nliche Daten (Bank- oder Kreditkartennummern) zu stehlen. Die Cyberkriminellen geben sich als Vertreter eines seri\u00f6sen Unternehmens aus.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Smishing (SMS-Phishing): Die b\u00f6sartige URL wird Ihnen in einer SMS \u00fcbermittelt. In diesem Fall kann der Angreifer Sie auch auffordern, auf die Nachricht zu antworten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Spear-Phishing: Im Gegensatz zu Phishing-Angriffen ist diese Variante auf eine bestimmte Person ausgerichtet. Der Angreifer kann es auf finanzielle, pers\u00f6nliche, Arbeitgeber- oder andere Informationen abgesehen haben. <\/span><a href=\"https:\/\/www.digitalguardian.com\/blog\/what-is-spear-phishing-defining-and-differentiating-spear-phishing-and-phishing\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Etwa 91% der Angriffe<\/span><\/a><span style=\"font-weight: 400;\"> entfallen auf diesen Typ.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Whaling: Diese Variante \u00e4hnelt dem Phishing, aber der Angreifer hat es auf Personen abgesehen, die \u00fcber eine gro\u00dfe Menge wertvoller Daten verf\u00fcgen. Ein typisches Ziel dieser Angriffe sind leitende Angestellte. Diese Angriffe sind jedoch schwieriger durchzuf\u00fchren, da die Opfer \u00fcber mehr Wissen verf\u00fcgen als die Allgemeinheit.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pretexting: Der Bedrohungsakteur erfindet eine Geschichte oder eine Situation (den Vorwand), in der das Opfer f\u00fcr eine angebliche Belohnung personenbezogene Daten preisgeben muss. Ein Beispiel ist der \u201eErhalt\u201c eines Erbes (Haus oder Geld).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pharming: Dieses Wort ist eine Kombination aus \u201ePhishing\u201c und \u201eFarming\u201c. Der Angreifer erstellt eine gef\u00e4lschte Website, die wie eine legitime Website aussieht, und leitet den Datenverkehr dorthin. Dort fungiert die Website als Host f\u00fcr Malware oder einen Mechanismus zum Informationsdiebstahl.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Bei einer anderen Kategorie von Angriffen muss das Opfer nicht aktiv werden. Dazu geh\u00f6ren die folgenden:<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Dumpster Diving: Wie der Name schon sagt, sucht der Cyberkriminelle im M\u00fcll des Opfers nach Informationen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Shoulder Surfing: Der Bedrohungsakteur erlangt personenbezogene Daten, w\u00e4hrend das Opfer bei der Dateneingabe in ein Ger\u00e4t unaufmerksam ist. Zum Beispiel k\u00f6nnte jemand die PIN Ihrer Kreditkarte einsehen, w\u00e4hrend Sie am Geldautomaten sind, und dann Ihre physische Karte stehlen, um an Ihr Geld zu kommen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Postdiebstahl: Hierbei handelt es sich um den Diebstahl von Informationen aus einem physischen Briefkasten.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Bis hierher haben wir \u00fcber Methoden zur Ausnutzung von Schwachstellen gesprochen. Aber was passiert, wenn der Angreifer in Ihr Ger\u00e4t eindringt? Hier sind ein paar M\u00f6glichkeiten, wie sich die Situation entwickeln k\u00f6nnte:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identit\u00e4tsdiebstahl: Hierbei handelt es sich um die Beschaffung personenbezogener Daten des Opfers (Anmeldedaten, Personalausweis oder Kreditkartennummer). Sp\u00e4ter nutzt der Cyberkriminelle sie f\u00fcr betr\u00fcgerische Aktivit\u00e4ten oder andere Straftaten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Eingriff in die Privatsph\u00e4re: W\u00e4hrend der Identit\u00e4tsdiebstahl eine externe Schwachstelle darstellt, ist die Verletzung der Privatsph\u00e4re eine Bedrohung durch Dritte. Das Erheben und Verkaufen personenbezogener Daten kann von unerw\u00fcnschter Werbung in sozialen Medien bis hin zu angsteinfl\u00f6\u00dfenden Nachrichten alles M\u00f6gliche zur Folge haben.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Malware (b\u00f6sartige Software): Dabei handelt es sich um eine Datei oder einen Code, der in der Regel durch einen Phishing-Angriff verbreitet wird. Sobald die Person auf den Link klickt, wird ihre Software infiziert. Viren k\u00f6nnen alles infizieren, von einer einzelnen Datei bis hin zum Zusammenbruch ganzer Netzwerke.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Man-in-the-middle: Dies ist eine Art Lauschangriff. Nachdem sie die Online-Kommunikation oder -\u00dcbertragung abgefangen haben, geben sich die Angreifer als legitime Teilnehmer aus.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Da sich sowohl Software als auch Hardware weiterentwickeln, entwickeln auch die Bedrohungsakteure neue Methoden und Taktiken. Daher m\u00fcssen sich Unternehmen und Privatpersonen aktiv gegen neue Bedrohungen sch\u00fctzen. Im <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/\"><span style=\"font-weight: 400;\">n\u00e4chsten Modul<\/span><\/a><span style=\"font-weight: 400;\"> erfahren Sie mehr dar\u00fcber, wie Sie einen Phishing-Angriff erkennen k\u00f6nnen, wenn Sie ihn sehen.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenschutzverletzungen sind allt\u00e4glich geworden, und jedes Unternehmen und &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-28903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-21T13:46:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-13T14:14:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2\",\"datePublished\":\"2021-09-21T13:46:46+00:00\",\"dateModified\":\"2026-03-13T14:14:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/\"},\"wordCount\":1121,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/\",\"name\":\"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-21T13:46:46+00:00\",\"dateModified\":\"2026-03-13T14:14:18+00:00\",\"description\":\"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2 | EasyDMARC","description":"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2","og_description":"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.","og_url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-21T13:46:46+00:00","article_modified_time":"2026-03-13T14:14:18+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2","datePublished":"2021-09-21T13:46:46+00:00","dateModified":"2026-03-13T14:14:18+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/"},"wordCount":1121,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","name":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-21T13:46:46+00:00","dateModified":"2026-03-13T14:14:18+00:00","description":"In diesem Artikel stellen wir Ihnen die h\u00e4ufigsten Arten von Taktiken und Motive von cyber-Bedrohungsakteuren vor.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28903"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28903\/revisions"}],"predecessor-version":[{"id":59751,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28903\/revisions\/59751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}