{"id":21616,"date":"2021-12-28T14:35:31","date_gmt":"2021-12-28T14:35:31","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21616"},"modified":"2025-08-06T15:32:42","modified_gmt":"2025-08-06T15:32:42","slug":"warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/","title":{"rendered":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Wenn es um <\/span><b>E-Mail-Sicherheitsbedrohungen<\/b><span style=\"font-weight: 400;\"> geht, ist eine der h\u00e4ufigsten (und am meisten untersch\u00e4tzten) Angriffsformen E-Mail-Phishing. Besonders f\u00fcr Unternehmen k\u00f6nnen Phishing-Angriffe kritisch sein, wenn es darum geht, private Daten, personenbezogene Daten und Unternehmensdateien auszusp\u00e4hen und zu stehlen. Spear-Phishing oder andere gezielte E-Mail-Angriffe haben sogar noch gr\u00f6\u00dfere Auswirkungen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die bekannteste Art des Phishings ist die umfassendste: Phishing durch T\u00e4uschung. Dies ist der &#8220;Spray-and-Pray&#8221;-Ansatz, mit dem viele vertraut sind. Gef\u00e4lschte E-Mails, gef\u00e4lschte Firmennamen und -logos und eine Nachricht, die Sie \u00fcberraschen und t\u00e4uschen soll. Es gibt jedoch noch eine andere Art von Phishing-E-Mails, die weitaus gef\u00e4hrlicher ist: gezielte <\/span><b>E-Mail-Angriff<\/b><span style=\"font-weight: 400;\">e, auch bekannt als Spear-Phishing.<\/span><\/p>\n<h2><b>Was ist ein Spear-Phishing-Angriff?<\/b><\/h2>\n<p><b>Was ist also ein Spear-Phishing-Angriff?<\/b><span style=\"font-weight: 400;\"> Es handelt sich um einen gezielten <\/span><b>E-Mail-Angriff<\/b><span style=\"font-weight: 400;\">, der sich direkt an gut recherchierte Personen richtet, in der Regel von einem Unternehmen. Das Ziel dieser Angriffe ist es, die Zielperson zu t\u00e4uschen oder zu manipulieren, damit sie Unternehmensinformationen, Dateien oder andere wertvolle Daten herausgibt. Diese Angriffe sind f\u00fcr den Angreifer mit viel mehr Arbeit verbunden, aber sie sind es oft wert, da sie sehr viel effektiver sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Erforschte Ziele sind viel leichter zu manipulieren. Es ist viel wahrscheinlicher, dass ein Angreifer die Aufmerksamkeit eines Mitarbeiters mit einer pers\u00f6nlichen und direkt auf ihn ausgerichteten Nachricht erregt als mit einer allgemeinen Spam-E-Mail.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn die Angreifer ausreichend recherchiert haben, k\u00f6nnen sie einen Mitarbeiter mit Hilfe von Daten als Geisel nehmen. Sie k\u00f6nnen entweder damit drohen, die Daten zu missbrauchen, oder dem Opfer vorgaukeln, dass sie \u00fcber mehr Informationen verf\u00fcgen, als sie tats\u00e4chlich haben. In beiden F\u00e4llen ist die Situation f\u00fcr die meisten Menschen be\u00e4ngstigend. Diese Panik und Angst sind oft der Grund f\u00fcr den Erfolg dieser Angriffe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei einem ber\u00fcchtigten Spear-Phishing-Angriff im Jahr 2017 wurden Mitarbeiter von Facebook und Google von litauischen Betr\u00fcgern mit einer Reihe extrem gezielter E-Mails ausgetrickst. Insgesamt kosteten sie die Tech-Giganten rund 100 Millionen US-Dollar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies ist zwar eines der schwerwiegenderen Beispiele, doch sind zahllose Unternehmen und Gro\u00dfkonzerne gleicherma\u00dfen Ziel von intensiven E-Mail-Betr\u00fcgereien. Niemand ist vor diesen Versuchen gefeit, und es zeigt, was f\u00fcr Unternehmen auf dem Spiel stehen kann.<\/span><\/p>\n<h2><b>Erkundung: Vorbereitende Recherche \u00fcber die Zielperson<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">F\u00fcr Hacker und Phisher ist kein St\u00fcck Information unbedeutend. Sobald sie ihre Zielperson im Visier haben, beginnen sie, ein Netz von Daten \u00fcber ihre Zielperson zu spinnen. In der Regel beginnen sie mit leicht zug\u00e4nglichen \u00f6ffentlichen Informationen &#8211; einem Unternehmensprofil, dem vollst\u00e4ndigen Namen usw.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dann durchk\u00e4mmen sie die sozialen Medien der Zielperson, sowohl neue als auch alte. Cyber-Angreifer sehen sich auch die damit verbundenen Aktivit\u00e4ten und die Historie ihrer Zielpersonen an, um herauszufinden, welche Hinweise diese unwissentlich hinterlassen haben k\u00f6nnten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">St\u00fcck f\u00fcr St\u00fcck verfolgen sie eine Spur so weit zur\u00fcck, wie es n\u00f6tig ist, um gen\u00fcgend Daten zu sammeln. Da leider so viel von unserem Leben im Internet aufgezeichnet wird, verf\u00fcgen die meisten Hacker \u00fcber gen\u00fcgend Informationen, um uns ohne gro\u00dfe Probleme ins Visier zu nehmen. Sie brauchen nur zu graben und zu recherchieren, und irgendwann wird die Zielperson an der Angel h\u00e4ngen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aus diesem Grund ist es nahezu unm\u00f6glich, solche Angriffe bereits in der Anfangsphase zu verhindern. Die Erkundungsphase kann so lange wie n\u00f6tig andauern, ohne dass das anvisierte Opfer oder das mit ihm verbundene Unternehmen etwas davon wei\u00df. Erst wenn der Angriff beginnt, werden sie pl\u00f6tzlich darauf aufmerksam gemacht.<\/span><\/p>\n<h2><b>Technische Effektivit\u00e4t<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Das Simple Mail Transfer Protocol (kurz SMTP) wurde nicht entwickelt, um b\u00f6sartige Nachrichten zu scannen und zu erkennen. Es wurde nicht f\u00fcr die Sicherheit entwickelt, sondern ist rein funktional. Ihre Marke und Domain kann von jedem nachgeahmt werden, der sich die M\u00fche machen will.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das macht Sie anf\u00e4llig f\u00fcr alle <\/span><b>Arten von E-Mail-Angriffen<\/b><span style=\"font-weight: 400;\">. Die einzige M\u00f6glichkeit, sich gegen solche b\u00f6sartigen Cyberangriffe zu sch\u00fctzen, ist der Einsatz von E-Mail-Schutz. Denken Sie an Verschl\u00fcsselung, sichere E-Mail-Gateways und Sicherheitsprotokolle wie SPF, DKIM und DMARC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobald Sie SPF- und DKIM-Konfigurationen in Ihrem DNS einrichten und eine vollst\u00e4ndige <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-eine-dmarc-richtlinie\/\"><span style=\"font-weight: 400;\">DMARC-Konformit\u00e4t<\/span><\/a><span style=\"font-weight: 400;\"> anstreben, erhalten Ihre E-Mail-Empf\u00e4nger E-Mails, denen sie vertrauen k\u00f6nnen. Wenn Ihre Domain diese Protokolle nicht konfiguriert hat, steht nichts zwischen Phishing- und Spoofing-E-Mails und Ihren Kunden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Phishing, Spoofing und andere <\/span><b>Arten von Angriffen<\/b><span style=\"font-weight: 400;\">, die Ihre Domain und den Ruf Ihres Unternehmens gef\u00e4hrden sollen, sind dann nutzlos. Angreifer werden gar nicht erst auf die Idee kommen, es auf die Mitarbeiter Ihres Unternehmens abgesehen zu haben, wenn sie die ordnungsgem\u00e4\u00dfe Implementierung des Protokolls im Vorfeld der Recherche sehen.<\/span><\/p>\n<h3><b>Ausnutzung des menschlichen Faktors<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gezielte E-Mail-Angriffe funktionieren aufgrund eines ganz bestimmten Fehlers am Arbeitsplatz: Wir sind alle Menschen. Egal, wie vorsichtig und geschult Ihre Mitarbeiter sind, sie werden immer etwas \u00fcbersehen. Genau diese kleine Unachtsamkeit nutzen Angreifer aus, um einen Fu\u00df in die T\u00fcr zu bekommen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gezielte Angriffe wie Spear-Phishing geh\u00f6ren zu der Kategorie der Cyberkriminalit\u00e4t, die als <\/span><b>Social Engineering<\/b><span style=\"font-weight: 400;\"> bezeichnet wird und sich die Schw\u00e4chen und \u00c4ngste der Menschen vor dem Unbekannten zunutze macht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die meisten dieser <\/span><b>E-Mail-Angriffe<\/b><span style=\"font-weight: 400;\"> haben keinen \u00fcberm\u00e4\u00dfig offensichtlichen Domain-Namen und weisen hundert <\/span><a href=\"https:\/\/josephsteinberg.com\/why-scammers-make-spelling-and-grammar-mistakes\/\"><span style=\"font-weight: 400;\">Rechtschreibfehler<\/span><\/a><span style=\"font-weight: 400;\"> auf. Sie sind kaum von echten E-Mails zu unterscheiden, es sei denn, Sie verbringen eine Stunde damit, jedes Wort zu analysieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Deshalb k\u00f6nnen wir uns nicht nur auf unseren gesunden Menschenverstand verlassen, um solche E-Mail-Angriffe abzuwehren. Auch die Wirksamkeit eines gezielten Angriffs ist wichtig. Daher ist die Verwendung eines Schutzprotokolls wie DMARC nicht nur eine kluge Entscheidung, sondern eine Notwendigkeit.<\/span><\/p>\n<h2><b>Warum ist die DMARC-Richtlinie &#8220;Reject&#8221; so effizient gegen gezielte Angriffe?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die DMARC-Richtlinie &#8220;Reject&#8221; ist aufgrund des Authentifizierungssystems \u00e4u\u00dferst wirksam. Nur authentifizierte E-Mails von vertrauensw\u00fcrdigen Domains k\u00f6nnen frei flie\u00dfen. Nicht vertrauensw\u00fcrdige Domains erreichen die Posteing\u00e4nge der Zielpersonen nicht. Dies h\u00e4lt die meisten Hacker davon ab, \u00fcberhaupt einen Angriff zu versuchen &#8211; es gibt keine M\u00f6glichkeit, sie zu \u00fcberwinden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aber DMARC funktioniert nicht einfach auf magische Weise. Das Erreichen der vollst\u00e4ndigen Konformit\u00e4t (Reject-Richtlinie) ist ein Prozess, der Wochen oder Monate dauern kann, je nach der Anzahl der von Ihnen verwendeten Quellen. Wie beurteilt DMARC also, ob die Quelle echt ist oder nicht?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es kombiniert die Authentifizierung und den Abgleich von SPF- und DKIM-Protokollen und beginnt mit der \u00dcberwachung Ihrer E-Mail-Infrastruktur. Au\u00dferdem erhalten Sie aggregierte <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/dmarc-berichte-verstehen\/\"><span style=\"font-weight: 400;\">Berichte<\/span><\/a><span style=\"font-weight: 400;\">, in denen Sie Ihre &#8220;konformen&#8221; und &#8220;nicht konformen&#8221; Quellen sehen k\u00f6nnen. Von dort aus k\u00f6nnen Sie weiterhin SPF und DKIM f\u00fcr jede Quelle festlegen und entscheiden, welche Quellen in Ihrem Namen E-Mails senden d\u00fcrfen und welche nicht.<\/span><\/p>\n<h2><b>Das Erreichen des DMARC-Reject-Protokolls ist keine Ein-Klick- und Ein-Mal-L\u00f6sung<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">DMARC ist zwar ein leistungsf\u00e4higes Instrument, das Ihnen ein hohes Ma\u00df an Schutz vor b\u00f6sartigen E-Mails bieten kann, aber Sie sollten es nicht gleich von Anfang an auf Vollgas stellen. Wenn Sie das tun, erhalten Ihre Empf\u00e4nger am Ende gar keine E-Mails mehr von Ihnen. Arbeiten Sie schrittweise auf die Konformit\u00e4t hin. Auf diese Weise vermeiden Sie, dass echte E-Mails abgelehnt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sind Sie fertig, wenn Sie die DMARC-Richtlinie &#8220;Reject&#8221;, auch bekannt als vollst\u00e4ndige Konformit\u00e4t, erreicht haben? Ja, vorerst. Es gibt jedoch einen Vorbehalt, den Sie beachten m\u00fcssen. Ihre E-Mail-Infrastruktur ist nicht in Stein gemei\u00dfelt. Sie muss regelm\u00e4\u00dfig gewartet werden, da sich die Quellen \u00e4ndern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie m\u00fcssen die von Ihrer Domain gesendeten E-Mails im Auge behalten, auch wenn Sie &#8220;p=reject&#8221; erreichen. Aus diesem Grund erhalten EasyDMARC-Benutzer weiterhin DMARC-Berichte, auch wenn sie die vollst\u00e4ndige Konformit\u00e4t erreicht haben.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Spear-Phishing und andere gezielte Angriffe sind ein ernstes Problem f\u00fcr die Menschen, die Ihrem Unternehmen und den dort Besch\u00e4ftigten vertrauen. Niemand wird gerne Opfer eines gezielten Cyberangriffs. Sie sind nicht nur weit verbreitet, sondern auch sehr effizient.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen haben die M\u00f6glichkeit, ihre Kunden und Mitarbeiter gegen diese Art von E-Mail-Angriffen zu sch\u00fctzen. Sie m\u00fcssen nur auf die eingesetzten Sicherheitsma\u00dfnahmen achten und diese laufend verbessern.<\/span><\/p><p><a href=\"https:\/\/easydmarc.com\/blog\/de\/warum-ist-es-so-schwer-einen-einheitlichen-schutz-gegen-ransomware-zu-finden\/\"><span style=\"font-weight: 400;\">Warum ist es so schwer, einen einheitlichen Schutz gegen Ransomware zu finden?<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/10-einblicke-in-den-2021-data-breach-investigations-report-dbir-von-verizon\/\"><span style=\"font-weight: 400;\">10 Datos Sobre el Informe de Investigaciones de Filtraci\u00f3n de Datos de Verizon de 2021 (DBIR)<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\"><span style=\"font-weight: 400;\">14 Arten von Social-Engineering-Angriffen<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/6-wege-um-ceo-betrug-zu-stoppen\/\"><span style=\"font-weight: 400;\">6 Wege, um CEO-Betrug zu stoppen<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/bekanntgabe-der-soc-2-zertifizierung-fuer-easydmarc\/\"><span style=\"font-weight: 400;\">Bekanntgabe der SOC-2-Zertifizierung f\u00fcr EasyDMARC<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">&nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um E-Mail-Sicherheitsbedrohungen geht, ist eine der &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-21616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?\" \/>\n<meta property=\"og:description\" content=\"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-28T14:35:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T15:32:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?\",\"datePublished\":\"2021-12-28T14:35:31+00:00\",\"dateModified\":\"2025-08-06T15:32:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/\"},\"wordCount\":1383,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/\",\"name\":\"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"datePublished\":\"2021-12-28T14:35:31+00:00\",\"dateModified\":\"2025-08-06T15:32:42+00:00\",\"description\":\"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"width\":1440,\"height\":910,\"caption\":\"14.12 004 5\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberattacks and Cyberthreats\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/phishing\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen? | EasyDMARC","description":"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/","og_locale":"en_US","og_type":"article","og_title":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?","og_description":"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-12-28T14:35:31+00:00","article_modified_time":"2025-08-06T15:32:42+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?","datePublished":"2021-12-28T14:35:31+00:00","dateModified":"2025-08-06T15:32:42+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/"},"wordCount":1383,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Social Engineering"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/","url":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/","name":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","datePublished":"2021-12-28T14:35:31+00:00","dateModified":"2025-08-06T15:32:42+00:00","description":"Gezielte E-Mail-Angriffe verstehen: Alles \u00fcber Spear-Phishing, wie Angreifer vorgehen und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","width":1440,"height":910,"caption":"14.12 004 5"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/warum-sind-gezielte-e-mail-angriffe-so-schwer-zu-stoppen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Cyberattacks and Cyberthreats","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/phishing\/"},{"@type":"ListItem","position":7,"name":"Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=21616"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21616\/revisions"}],"predecessor-version":[{"id":50568,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/21616\/revisions\/50568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/21618"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=21616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=21616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=21616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}