{"id":26763,"date":"2022-03-03T11:49:38","date_gmt":"2022-03-03T11:49:38","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26763"},"modified":"2022-04-22T13:04:38","modified_gmt":"2022-04-22T13:04:38","slug":"msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/","title":{"rendered":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyberangriffe sind auf dem Vormarsch, und b\u00f6swillige Akteure haben es auf jeden mit sensiblen Informationen abgesehen, um Daten zu stehlen oder gezielte Angriffe durchzuf\u00fchren. Managed Service Provider (MSP) verwalten eine gro\u00dfe Menge an wertvollen Daten f\u00fcr verschiedene Unternehmen. Daher ist es ein Muss f\u00fcr MSPs, der <\/span><b>Cybersicherheit <\/b><span style=\"font-weight: 400;\">Priorit\u00e4t einzur\u00e4umen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der MSP-Markt w\u00e4chst, und laut <\/span><a href=\"https:\/\/services.global.ntt\/en-us\/insights\/2021-global-managed-services-report\"><span style=\"font-weight: 400;\">NTTs Global Managed Services Report 2021<\/span><\/a><span style=\"font-weight: 400;\"> nehmen heute rund 38 % der Unternehmen die Dienste eines Dritten in Anspruch, um mehr als die H\u00e4lfte ihrer IT-Anforderungen zu verwalten und zu kontrollieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Statista <\/span><a href=\"https:\/\/www.statista.com\/statistics\/590884\/worldwide-managed-services-market-size\/\"><span style=\"font-weight: 400;\">geht davon aus<\/span><\/a><span style=\"font-weight: 400;\">, dass dieser Sektor bis 2026 einen Umsatz von rund 274 Milliarden US-Dollar erwirtschaften wird. Die zunehmende Beliebtheit von MSPs macht sie zu wichtigen Zielen von Cyberangriffen. Ihre Reichweite auszunutzen und ihren gro\u00dfen Kundenstamm anzugreifen, ist f\u00fcr Cyberangreifer ein gefundenes Fressen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies sind erhebliche Bedrohungen sowohl f\u00fcr MSPs als auch f\u00fcr ihre Kunden. Die Implementierung von <\/span><b>MSP-Cybersicherheit<\/b><span style=\"font-weight: 400;\"> ist daher unerl\u00e4sslich, um sowohl ein MSP-Unternehmen als auch seine Kunden zu sch\u00fctzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Leitfaden werden drei wichtige Tipps f\u00fcr <\/span><b>MSP-Cybersicherheit<\/b><span style=\"font-weight: 400;\"> vorgestellt. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen k\u00f6nnen. Doch zun\u00e4chst einmal: Warum sind MSPs ein potenzielles Ziel f\u00fcr Cyberkriminelle?<\/span><\/p>\n<h2><b>Warum sind MSPs im Visier von Cyberangreifern?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Angesichts der steigenden Nachfrage nach Unternehmensunterst\u00fctzung verlassen sich kleine und mittlere Unternehmen (KMU) auf Managed Service Provider (MSPs) und Managed Security Service Provider (MSSPs). Kosteng\u00fcnstige IT-Infrastruktur, allgemeiner Support, \u00dcberwachung und Sicherheit sind nur einige Gr\u00fcnde daf\u00fcr.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">KMU verlassen sich auch auf MSPs, um ihre vertraulichen Daten zu sch\u00fctzen. Es gibt einfach so viele M\u00f6glichkeiten f\u00fcr Cyberangreifer, Daten zu stehlen und andere hinterh\u00e4ltige Handlungen zu begehen \u2013 vor allem, wenn es einem MSP an wirksamen Cybersicherheitsma\u00dfnahmen mangelt.<\/span><\/p>\n<h2><b>Wie wirken sich Cyberbedrohungen auf MSPs und ihre Kunden aus?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ein erfolgreicher Cyberangriff wirkt sich auf verschiedene Weise auf MSPs und ihre Kunden aus \u2013 von der Unterbrechung des Betriebs \u00fcber den Verlust der Zugangskontrolle bis hin zu Datenlecks.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein aktueller und sehr typischer Angriff war der <\/span><a href=\"https:\/\/www.reuters.com\/technology\/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03\/\"><span style=\"font-weight: 400;\">Kaseya VSA-Angriff im Juli 2021<\/span><\/a><span style=\"font-weight: 400;\">. Cyberkriminelle hatten es auf die Kaseya VSA-Server abgesehen und lieferten die Ransomware REvil an \u00fcber 50 Managed Service Provider, die das Produkt verwendeten. Dadurch wurden mehr als 1.500 Organisationen lahmgelegt. Im Folgenden werden einige der Auswirkungen von Cyberbedrohungen auf MSPs und ihre Kunden beschrieben.<\/span><\/p>\n<h3><b>Behinderung von MSPs bei der Bereitstellung von IT-Dienstleistungen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cyber-Akteure k\u00f6nnen Phishing-E-Mails, DOS-Angriffe (Denial of Service) oder andere Cyberangriffe nutzen, um das System des MSP auszuschalten oder lahmzulegen. Ein Hacker kann auch einen Angriff starten, um auf die Systeme und Daten des MSP zuzugreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn einer dieser Vorf\u00e4lle eintritt, wird die F\u00e4higkeit des MSP, die IT-Infrastruktur seiner Kunden zu kontrollieren, beeintr\u00e4chtigt. Die Kunden verlieren dadurch den Zugang zu ihren Systemen, Netzwerken und Anwendungen.<\/span><\/p>\n<h3><b>Gef\u00e4hrdung kritischer Daten<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cyberangriffe behindern nicht nur die F\u00e4higkeit eines MSP, IT-Dienstleistungen anzubieten, sondern k\u00f6nnen auch kritische Daten von MSPs und ihren Kunden gef\u00e4hrden. Wenn ein MSP-Mitarbeiter auf einen b\u00f6sartigen Link klickt, k\u00f6nnen Cyberangreifer auf die Netzwerke und Systeme des Dienstleisters zugreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies kann zu einem Datenleck f\u00fchren, das den Ruf des MSP irreparabel sch\u00e4digen oder im Falle eines Ransomware-Angriffs erhebliche finanzielle Verluste verursachen kann.<\/span><\/p>\n<h3><b>Sch\u00e4digung des Rufs eines MSP<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das Verkaufsargument der meisten MSPs ist der Vorteil einer nahtlosen Erfahrung, eines proaktiven Supports und einer zuverl\u00e4ssigen Infrastruktur. Wenn der Ruf eines MSP besch\u00e4digt ist, ist es oft schwierig, ihn wiederherzustellen. Eine Studie aus dem Jahr 2020 besagt, dass <\/span><a href=\"https:\/\/www.titanhq.com\/blog\/how-cyber-attacks-affect-msp-clients\/\"><span style=\"font-weight: 400;\">97 % der MSPs<\/span><\/a><span style=\"font-weight: 400;\">, die von einem Ransomware-Angriff betroffen sind, einen R\u00fcckgang ihres Kundenstamms hinnehmen m\u00fcssen.<\/span><\/p>\n<h3><b>Compliance-Probleme<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cyberangriffe auf MSPs k\u00f6nnen auch zu Compliance-Problemen f\u00fchren. Die Rechtsprechung zu Compliance-Vorschriften wie dem kalifornischen Gesetz zum Schutz der Privatsph\u00e4re von Verbrauchern und der europ\u00e4ischen Datenschutz-Grundverordnung kann MSPs f\u00fcr Verst\u00f6\u00dfe gegen die Vorschriften, die m\u00f6glicherweise zu dem Cyberangriff beigetragen haben, hohe Geldstrafen auferlegen.<\/span><\/p>\n<h2><b>Tipps zur Verhinderung von MSP-Cyberangriffen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Da Managed Service Provider zunehmend ins Visier von Cyberangriffen geraten, m\u00fcssen MSPs \u00fcber eine ma\u00dfgeschneiderte Strategie zur <\/span><b>MSP-Cybersicherheit<\/b><span style=\"font-weight: 400;\"> verf\u00fcgen, um die Risiken dieser Angriffe zu mindern. MSPs k\u00f6nnen verschiedene Ma\u00dfnahmen ergreifen, um ihren Sicherheitsplan zu verbessern und Cyber-Risiken zu mindern. Hier sind drei Tipps zur Umsetzung:<\/span><\/p>\n<h3><b>Risikobewertung hat h\u00f6chste Priorit\u00e4t<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cyber-Risiken variieren je nach Gr\u00f6\u00dfe des Unternehmens. F\u00fchren Sie eine umfassende Risikobewertung durch, um das Ausma\u00df des Risikos zu ermitteln. Das Verfahren sollte die folgenden drei entscheidenden Schritte umfassen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ermitteln Sie, welche Verm\u00f6genswerte von einer Cyber-Bedrohung betroffen sein k\u00f6nnten, z. B. Server-Hardware, Finanzdaten, Personaldaten, Kundendaten, geistiges Eigentum, Netzwerke und Anwendungssysteme.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifizieren Sie die Art der Risiken, die sich auf die genannten Verm\u00f6genswerte auswirken k\u00f6nnten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Setzen Sie Priorit\u00e4ten bei Ihren Cybersicherheitsma\u00dfnahmen, um sicherzustellen, dass die vorgesehenen Sicherheitsrichtlinien, -kontrollen und -l\u00f6sungen f\u00fcr die identifizierten Risiken geeignet sind.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die Risikobewertung ist eine hervorragende Methode, um die Sicherheitsma\u00dfnahmen zu bestimmen, die MSPs vor einem Cyberangriff durchf\u00fchren m\u00fcssen. Das <\/span><a href=\"https:\/\/csrc.nist.gov\/projects\/risk-management\/about-rmf\"><span style=\"font-weight: 400;\">National Institute of Standards and Technology<\/span><\/a><span style=\"font-weight: 400;\"> (NIST) in den USA verf\u00fcgt \u00fcber einen Rahmen f\u00fcr MSPs zur Durchf\u00fchrung einer eingehenden Risikobewertung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies hilft bei der Ermittlung der Cyberrisiken und der Schlie\u00dfung von L\u00fccken, die Cyberkriminelle ausnutzen k\u00f6nnen, um wichtige Daten und Systeme zu kompromittieren.<\/span><\/p>\n<h3><b>Mitarbeiterschulung ist von entscheidender Bedeutung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">MSPs unterscheiden sich nicht von anderen Organisationen. Unabh\u00e4ngig vom Unternehmen sind die Menschen hinter den Systemen und Netzwerken das schw\u00e4chste Glied in der Sicherheitskette. Das bedeutet, dass MSPs und MSSPs anf\u00e4llig f\u00fcr Phishing-E-Mails und andere Formen von Cyberangriffen sind. Bew\u00e4hrte Verfahren f\u00fcr die Cybersicherheit sind zwar wichtig, aber ebenso wichtig sind gut ausgebildete Mitarbeiter.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pl\u00e4ne zur MSP- und <\/span><b>MSSP-Cybersicherheit<\/b><span style=\"font-weight: 400;\"> sollten Schulungen zum Thema Cybersicherheit in Form von Seminaren, Online-Posts und Newslettern umfassen, um Mitarbeiter und Kunden \u00fcber die neuesten Cyberbedrohungen zu informieren. Sie k\u00f6nnen auch Phishing-Betr\u00fcgereien simulieren, um herauszufinden, welche Ihrer Nutzer und Mitarbeiter solche Angriffe nicht kennen und ein gewisses Bewusstsein f\u00fcr Cyberrisiken ben\u00f6tigen.<\/span><\/p>\n<h3><b>Die Suche nach den richtigen Cybersicherheits-Tools ist ein Muss<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fcr MSPs gibt es eine Vielzahl von Cybersicherheits-Tools. Die richtigen zu finden, kann daher \u00fcberw\u00e4ltigend sein. Wenn ein MSP oder MSSP jedoch das jeweilige Risiko versteht, wird es einfach, die effektivsten Tools zu finden. Im Folgenden finden Sie einige (keineswegs alle) Aspekte der Cybersicherheit, die moderne Tools abdecken::<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Antivirus (AV) und Endpunkt-Erkennung: <\/b><span style=\"font-weight: 400;\">Virenschutz ist die erste Wahl f\u00fcr jeden Computernutzer, aber auch zum <\/span><b>Schutz Ihres MSP-Gesch\u00e4fts<\/b><span style=\"font-weight: 400;\"> ist er wichtig. Die Anforderungen von Managed Service Providern sind jedoch viel umfangreicher, daher ben\u00f6tigen sie Tools, die Schutz vor einer Vielzahl moderner Cyberbedrohungen auf Unternehmensniveau bieten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Identit\u00e4tszugriff und Ereignistransparenz: <\/b><span style=\"font-weight: 400;\">Mit dieser Kategorie von Cybersecurity-Tools k\u00f6nnen MSPs sicher verwalten, \u201ewer was sehen kann\u201c, und zwar mit nativer Kontoerstellung f\u00fcr Linux-, macOS- und Windows-Ger\u00e4te. Diese Tools k\u00f6nnen in der Regel die \u00c4nderungsprotokolle und die Historie aller von Mitarbeitern genutzten Dienste nachverfolgen, was die \u00dcberwachung und Nachverfolgung der f\u00fcr gro\u00dfe Kunden geleisteten Arbeit erleichtert.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Entdeckung von API-Schwachstellen: <\/b><span style=\"font-weight: 400;\">In den meisten F\u00e4llen ist es einfacher, Anomalien und Schwachstellen zu erkennen, als die daraus resultierenden Risiken zu mindern.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>E-Mail-Sicherheit: <\/b><span style=\"font-weight: 400;\">Dies sollte f\u00fcr jeden MSP oberste Priorit\u00e4t haben. E-Mail-Sicherheitstools wie Verschl\u00fcsselung, Spam-Filter, Validierung und Quellenauthentifizierung sind in der Lage, b\u00f6swillige Kommunikation auf ausgehenden und eingehenden Kan\u00e4len abzufangen. Manche Kunden k\u00f6nnen sich die Kosten f\u00fcr SIEM-Tools leisten, aber jeder Kunde braucht E-Mail- und Internetsicherheit.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Weitere Informationen zu diesem Thema finden Sie in unserem <\/span><b>MSP-E-Mail-Sicherheitsleitfaden 2022<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Managed Service Provider werden immer ein beliebtes Ziel f\u00fcr Cyberkriminelle sein. Hacker haben es auf MSPs und MSSPs nicht nur wegen der Unternehmensdaten abgesehen, sondern auch wegen der Daten, die sie von Kunden stehlen k\u00f6nnen, die solche Anbieter nutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Hacker in Ihr System eindringen, kann das verheerende Folgen f\u00fcr Sie und Ihre Kunden haben. F\u00fcr MSPs ist es unerl\u00e4sslich geworden, Cybersecurity-Tools zu nutzen und die besten Sicherheitsverfahren zu implementieren, um die Daten ihrer Kunden zu sch\u00fctzen.<\/span><\/p>\n<h2><b>Wie kann EasyDMARC helfen?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Wir von EasyDMARC wissen, welche Auswirkungen Phishing und andere E-Mail-Angriffe auf MSPs haben. Wir stellen Ihnen eine benutzerfreundliche Plattform mit den erforderlichen Funktionen zur Verf\u00fcgung, um E-Mail-Authentifizierungsstandards f\u00fcr KMUs und Gro\u00dfunternehmen zu kontrollieren, zu \u00fcbernehmen und zu \u00fcberwachen. Wir bieten Unterst\u00fctzung f\u00fcr SPF, DKIM und DMARC, sodass Sie bew\u00e4hrte Verfahren implementieren, E-Mail-Spoofing verhindern und Phishing-Angriffe abwehren k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine der besten M\u00f6glichkeiten, unseren E-Mail-Authentifizierungsservice zu nutzen, besteht darin, <\/span><b>DMARC-MSP- und MSSP-Partner von EasyDMARC zu werden<\/b><span style=\"font-weight: 400;\">. Bei uns erhalten Sie ma\u00dfgeschneiderten Support und Schulungen, damit Sie E-Mail-Sicherheit nahtlos in Ihre Dienste integrieren k\u00f6nnen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe sind auf dem Vormarsch, und b\u00f6swillige Akteure &#8230;<\/p>\n","protected":false},"author":6,"featured_media":22632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,196],"tags":[],"class_list":["post-26763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen\" \/>\n<meta property=\"og:description\" content=\"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-03T11:49:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-22T13:04:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen\",\"datePublished\":\"2022-03-03T11:49:38+00:00\",\"dateModified\":\"2022-04-22T13:04:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/\"},\"wordCount\":1454,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"articleSection\":[\"Blog\",\"Unkategorisiert\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/\",\"name\":\"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"datePublished\":\"2022-03-03T11:49:38+00:00\",\"dateModified\":\"2022-04-22T13:04:38+00:00\",\"description\":\"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"width\":1440,\"height\":910,\"caption\":\"3 Tips for MSPs to Handle Cyber Attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"MSP\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/mps\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen | EasyDMARC","description":"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/","og_locale":"en_US","og_type":"article","og_title":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen","og_description":"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-03-03T11:49:38+00:00","article_modified_time":"2022-04-22T13:04:38+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen","datePublished":"2022-03-03T11:49:38+00:00","dateModified":"2022-04-22T13:04:38+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/"},"wordCount":1454,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","articleSection":["Blog","Unkategorisiert"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/","url":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/","name":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","datePublished":"2022-03-03T11:49:38+00:00","dateModified":"2022-04-22T13:04:38+00:00","description":"In diesem Leitfaden geben wir drei Tipps f\u00fcr MSP-Cybersicherheit. Lesen Sie weiter, um zu erfahren, wie Sie Cyberangriffe erkennen, verhindern und bew\u00e4ltigen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","width":1440,"height":910,"caption":"3 Tips for MSPs to Handle Cyber Attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/msp-cybersicherheit-3-tipps-fuer-msps-zum-umgang-mit-cyberangriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"MSP","item":"https:\/\/easydmarc.com\/blog\/category\/mps\/"},{"@type":"ListItem","position":4,"name":"MSP-Cybersicherheit: 3 Tipps f\u00fcr MSPs zum Umgang mit Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/26763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=26763"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/26763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/22632"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=26763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=26763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=26763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}