{"id":2740,"date":"2025-01-06T08:15:45","date_gmt":"2025-01-06T06:15:45","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=2740"},"modified":"2025-01-03T21:09:09","modified_gmt":"2025-01-03T19:09:09","slug":"effektive-schutzmassnahmen-gegen-phishing-und-betrugsversuche-per-e-mail","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=2740","title":{"rendered":"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail"},"content":{"rendered":"<p><strong>Phishing und Betrugsversuche per E-Mail nehmen im Vergleich zu anderen Betrugsformen kontinuierlich zu. Auch Branchenverb\u00e4nde wie der Bitkom e. V. warnen regelm\u00e4\u00dfig vor diesen Gefahren. Eine Studie\u00b9, die im Auftrag des Digitalverbands durchgef\u00fchrt wurde, zeigt, dass allein in Deutschland j\u00e4hrlich ein Rekordschaden von rund 267 Milliarden Euro entsteht \u2013 ein erheblicher Anteil davon ist auf Phishing-Angriffe zur\u00fcckzuf\u00fchren.<\/strong><\/p>\n<p>Cyber-Kriminelle nutzen geschickt gef\u00e4lschte Nachrichten, um an sensible Informationen wie Passw\u00f6rter, Zugangsdaten oder Kreditkartendetails zu gelangen. Diese Nachrichten werden per E-Mail, Messenger oder \u00fcber soziale Netzwerke verschickt und enthalten oft t\u00e4uschend echte Absenderadressen sowie Links zu betr\u00fcgerischen Webseiten. Viele Nutzer ahnen nichts von der Gefahr und geben ungewollt ihre Daten preis.<\/p>\n<p>Doch wie k\u00f6nnen Sie sicherstellen, dass eine E-Mail kein Phishing- oder Betrugsversuch ist? Und wie pr\u00fcfen Sie ein zugesendetes PDF auf Viren oder Trojaner?<\/p>\n<p>Im Folgenden finden Sie einfache und wirksame Methoden, um sich vor solchen Bedrohungen zu sch\u00fctzen.<\/p>\n<h4>Wie empfehlen folgende grundlegende Sicherheitsma\u00dfnahmen um sich vor Phishing-Mails zu sch\u00fctzen:<\/h4>\n<h4>1. Allgemeine Sicherheitshinweise<\/h4>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie die Absenderadresse sorgf\u00e4ltig, um ungew\u00f6hnliche oder falsche Domains zu erkennen.<\/li>\n<li>Bewegen Sie den Mauszeiger \u00fcber Links, ohne darauf zu klicken, um die tats\u00e4chliche Zieladresse anzuzeigen.<\/li>\n<li>Geben Sie pers\u00f6nliche oder finanzielle Informationen niemals \u00fcber Links in E-Mails ein.<\/li>\n<li>Informieren Sie den entsprechenden Anbieter, z. B. die Telekom, \u00fcber verd\u00e4chtige Nachrichten.<\/li>\n<li>Halten Sie Ihre Sicherheitssoftware und Betriebssysteme aktuell.<\/li>\n<li>Unpers\u00f6nliche Anreden, Zeitdruck oder unrealistisch attraktive Angebote sind oft Anzeichen f\u00fcr Phishing.<\/li>\n<li>Rechtschreib- oder Grammatikfehler, sowie ungew\u00f6hnliche Anredeformen sind h\u00e4ufig ein Indiz f\u00fcr Betrugsversuche.<\/li>\n<li>\u00d6ffnen Sie ausf\u00fchrbare Dateien wie .exe, .bat, .msi, .com, .scr, .pif, .jar usw. nicht, wenn die Quelle unbekannt ist oder der Absender verd\u00e4chtig erscheint.<\/li>\n<li>Auch Office-Formate wie .docm, .xlsm, .pptm, .vsdx, .pdf usw. k\u00f6nnen problematisch sein und sollten daher genauso behandelt werden.<\/li>\n<li>Achten Sie darauf, dass Ihr Virenscanner und Ihr PDF-Viewer, wie z.B. Adobe Acrobat, auf dem neuesten Stand sind.<\/li>\n<\/ul>\n<h4>2. Scannen mit Antivirus-Software<\/h4>\n<p>\u00d6ffnen Sie Ihr Antivirus-Programm und scannen Sie die verd\u00e4chtige Datei direkt, viele moderne Antivirus-L\u00f6sungen (z. B. Windows Defender, Kaspersky, Bitdefender, Avast) k\u00f6nnen Dateien auf Malware \u00fcberpr\u00fcfen.<\/p>\n<p>Schritte:<\/p>\n<ul>\n<li>Rechtsklicken Sie auf die verd\u00e4chtige Datei.<\/li>\n<li>W\u00e4hlen Sie &#8222;Mit Antivirus-Programm scannen&#8220; oder eine \u00e4hnliche Option.<\/li>\n<\/ul>\n<h4>3. Scannen mit Online-Virenscanner<\/h4>\n<p>Falls Sie keine Antivirus-Software installiert haben, k\u00f6nnen Sie verd\u00e4chtige Dateien auch mit einem Online-Scanner \u00fcberpr\u00fcfen. Beachten Sie jedoch, dass beim Umgang mit personenbezogenen Daten, z. B. einem PDF im Bewerbungsverfahren, der Datenschutz gewahrt bleiben muss. Bewerbungsunterlagen oder sensible Unternehmensdokumente sollten daher nicht auf diese Weise gepr\u00fcft werden, da dies die \u00dcbermittlung von Daten an Dritte zur Folge haben k\u00f6nnte.<\/p>\n<p>Schritte:<\/p>\n<ul>\n<li>\u00d6ffnen Sie z.B. VirusTotal: <a href=\"https:\/\/www.virustotal.com\">https:\/\/www.virustotal.com<\/a><\/li>\n<li>Laden Sie die Datei hoch und lassen Sie diese von mehreren Scanengines pr\u00fcfen.<\/li>\n<li>Der Service ist kostenlos und einfach zu bedienen.<\/li>\n<\/ul>\n<h4>4. \u00d6ffnen in einer Sandbox<\/h4>\n<p>Eine Sandbox ist ein isolierter virtueller Bereich, in dem Sie Dateien \u00f6ffnen k\u00f6nnen, ohne Ihr Hauptsystem zu gef\u00e4hrden.<\/p>\n<p>Tools wie Sandboxie oder virtuelle Maschinen (z. B. VirtualBox) bieten eine sichere Umgebung, um verd\u00e4chtige Dateien zu testen.<\/p>\n<p>Schritte:<\/p>\n<ul>\n<li>Laden Sie die neueste Version von Sandboxie von <a href=\"https:\/\/sandboxie-plus.com\">https:\/\/sandboxie-plus.com<\/a> herunter.<\/li>\n<li>F\u00fchren Sie die heruntergeladene Datei aus und folgen Sie den Anweisungen.<\/li>\n<li>\u00d6ffnen Sie Sandboxie.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf das gew\u00fcnschte Programm und w\u00e4hlen Sie &#8222;Run Sandboxed&#8220;.<\/li>\n<\/ul>\n<h4>5. PDF-Viewer mit eingeschr\u00e4nkten Funktionen verwenden<\/h4>\n<p>\u00d6ffnen Sie PDF-Dateien nur in einem Viewer, der Skripte deaktiviert (z. B. Evince, SumatraPDF oder im abgesicherten Modus von Adobe Reader).<br \/>\nViele PDF-basierte Angriffe nutzen JavaScript oder eingebettete Links.<\/p>\n<p>Schritte:<\/p>\n<ul>\n<li>\u00d6ffnen Sie Adobe Acrobat Reader.<\/li>\n<li>Klicken Sie in der Men\u00fcleiste auf &#8222;Bearbeiten&#8220; und w\u00e4hlen Sie &#8222;Voreinstellungen&#8220;.<\/li>\n<li>W\u00e4hlen Sie im Fenster &#8222;Voreinstellungen&#8220; die Kategorie &#8222;Sicherheit (erweitert)&#8220;.<\/li>\n<li>Unter &#8222;Abgesicherter Modus&#8220;, stellen Sie sicher, dass die Option &#8222;Abgesicherter Modus beim Start aktivieren&#8220; angekreuzt ist.<\/li>\n<li>Klicken Sie auf &#8222;OK&#8220;, um die \u00c4nderungen zu speichern.<\/li>\n<\/ul>\n<h4>6. Ein PDF analysieren (F\u00fcr IT-Affine)<\/h4>\n<p>Manchmal enthalten schadhafte PDFs Makros oder eingebettete Dateien. Tools wie PDF Examiner oder PDF-Analyzer k\u00f6nnen Ihnen helfen, den Code im PDF zu analysieren und zu bewerten.<\/p>\n<ul>\n<li>Laden Sie einen PDF-Analyzer von der offiziellen Website herunter &#8211; z.B. PDF Examiner &#8211; <a href=\"https:\/\/tylabs.com\">https:\/\/tylabs.com<\/a> &#8211; PDF-Analyzer &#8211; <a href=\"https:\/\/www.is-soft.de\/mprod10.html\">https:\/\/www.is-soft.de\/mprod10.html<\/a><\/li>\n<li>F\u00fchren Sie die heruntergeladene Datei aus und folgen Sie den Installationsanweisungen.<\/li>\n<li>\u00d6ffnen Sie den PDF-Analyzer nach der Installation.<\/li>\n<li>Klicken Sie auf &#8222;Datei \u00f6ffnen&#8220; und w\u00e4hlen Sie das zu analysierende PDF-Dokument aus.<\/li>\n<li>Klicken Sie auf &#8222;Analyse starten&#8220;, um das PDF auf potenziell sch\u00e4dliche Inhalte zu pr\u00fcfen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Analyseergebnisse und ergreifen Sie ggf. die empfohlenen Ma\u00dfnahmen.<\/li>\n<\/ul>\n<h4>7. Wo findet man Informationen und Unterst\u00fctzung?<\/h4>\n<ul>\n<li><strong>SV-Abteilung der tec4net GmbH<\/strong><br \/>\nUmfassende Beratung zur IT-Sicherheit sowie professionelle Sicherstellung digitaler Beweise und Erstellung gerichtsfester Gutachten f\u00fcr den Ernstfall.<br \/>\n+49 89 54043630 | <a href=\"mailto:info@tec4net.com\"> info@tec4net.com<\/a> | <a href=\"https:\/\/www.it-sachverstand.info\">https:\/\/www.it-sachverstand.info<\/a><\/li>\n<li><strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong><br \/>\nDas Service-Center unterst\u00fctzt bei allen Fragen rund um die IT-Sicherheit<br \/>\n+49 800 2741000 | <a href=\"mailto:service-center@bsi.bund.de\">service-center@bsi.bund.de<\/a><\/li>\n<li><strong>Bundesnetzagentur (BNetzA)<\/strong><br \/>\nBeschwerde zu unerw\u00fcnschten Spam- oder Phishing-Nachrichten \u00fcber SMS oder Messenger<br \/>\n<a href=\"https:\/\/www.bundesnetzagentur.de\">https:\/\/www.bundesnetzagentur.de<\/a><\/li>\n<li><strong>Polizeien der L\u00e4nder<\/strong><br \/>\nErstattung einer Strafanzeige bei den Onlinewachen der L\u00e4nder oder der \u00f6rtlichen Polizeidienststelle<br \/>\n<a href=\"https:\/\/www.polizei.de\">https:\/\/www.polizei.de<\/a><\/li>\n<li><strong>Polizeiliche Kriminalpr\u00e4vention (ProPK)<\/strong><br \/>\nInformationen und Hilfestellungen f\u00fcr Opfer von Internetkriminalit\u00e4t<br \/>\n<a href=\"https:\/\/www.polizei-beratung.de\">https:\/\/www.polizei-beratung.de<\/a><\/li>\n<li><strong>LKA Niedersachsen<\/strong><br \/>\nAktuelle Informationen zu Betrugsversuchen im Ratgeber Internetkriminalit\u00e4t<br \/>\n<a href=\"https:\/\/www.polizei-praevention.de\">https:\/\/www.polizei-praevention.de<\/a><\/li>\n<li><strong>Forschungsgruppe SECUSO<\/strong><br \/>\nInformationen und Lehrmaterialien zur Identifizierung von Phishing-Mails<br \/>\n<a href=\"https:\/\/secuso.aifb.kit.edu\">https:\/\/secuso.aifb.kit.edu<\/a><\/li>\n<li><strong>Verbraucherzentralen<\/strong><br \/>\nDer Phishing-Radar informiert \u00fcber aktuelle Warnungen und neuartige Phishing-Mails<br \/>\n<a href=\"https:\/\/www.verbraucherzentrale.de\">https:\/\/www.verbraucherzentrale.de<\/a><\/li>\n<\/ul>\n<h4>8. Fazit:<\/h4>\n<p>Unternehmen sollten neben technischen Ma\u00dfnahmen und der Beratung zu Sicherheitsstandards vor allem auf die Schulung der Mitarbeiter setzen. Security-Awareness-Trainings f\u00f6rdern das Bewusstsein f\u00fcr Gefahren wie Phishing und Malware und sind unerl\u00e4sslich, um IT-Sicherheit und Datenschutz effektiv zu gew\u00e4hrleisten.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>\u00b9 Studie im Auftrag des Digitalverbands Bitkom<br \/>\n<a href=\"https:\/\/www.bitkom.org\/print\/pdf\/node\/22079\">https:\/\/www.bitkom.org\/print\/pdf\/node\/22079<\/a><\/p>\n<p>Externe Informationssicherheitsbeauftragte (ISB) f\u00fcr M\u00fcnchen und Deutschland<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\">https:\/\/www.tec4net.com\/web\/it-security<\/a><\/p>\n<p>Selfies zur Identit\u00e4tsfeststellung \u2013 Risiken vor allem f\u00fcr die Nutzer<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=2732\">https:\/\/it-news-blog.com\/?p=2732<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Phishing und Betrugsversuche per E-Mail nehmen im Vergleich zu anderen Betrugsformen kontinuierlich zu. Auch Branchenverb\u00e4nde wie der Bitkom e. V. warnen regelm\u00e4\u00dfig vor diesen Gefahren. Eine Studie\u00b9, die im Auftrag des Digitalverbands durchgef\u00fchrt wurde, zeigt, dass allein in Deutschland j\u00e4hrlich ein Rekordschaden von rund 267 Milliarden Euro entsteht \u2013 ein erheblicher Anteil davon ist auf Phishing-Angriffe zur\u00fcckzuf\u00fchren. [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":1689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[861,857,858,855,859,856,860,854],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=2740\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Phishing und Betrugsversuche per E-Mail nehmen im Vergleich zu anderen Betrugsformen kontinuierlich zu. Auch Branchenverb\u00e4nde wie der Bitkom e. V. warnen regelm\u00e4\u00dfig vor diesen Gefahren. Eine Studie\u00b9, die im Auftrag des Digitalverbands durchgef\u00fchrt wurde, zeigt, dass allein in Deutschland j\u00e4hrlich ein Rekordschaden von rund 267 Milliarden Euro entsteht \u2013 ein erheblicher Anteil davon ist auf Phishing-Angriffe zur\u00fcckzuf\u00fchren. [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=2740\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-06T06:15:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-03T19:09:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/05\/310512_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2740\",\"url\":\"https:\/\/it-news-blog.com\/?p=2740\",\"name\":\"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-01-06T06:15:45+00:00\",\"dateModified\":\"2025-01-03T19:09:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=2740#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=2740\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2740#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=2740","og_locale":"de_DE","og_type":"article","og_title":"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG","og_description":"Phishing und Betrugsversuche per E-Mail nehmen im Vergleich zu anderen Betrugsformen kontinuierlich zu. Auch Branchenverb\u00e4nde wie der Bitkom e. V. warnen regelm\u00e4\u00dfig vor diesen Gefahren. Eine Studie\u00b9, die im Auftrag des Digitalverbands durchgef\u00fchrt wurde, zeigt, dass allein in Deutschland j\u00e4hrlich ein Rekordschaden von rund 267 Milliarden Euro entsteht \u2013 ein erheblicher Anteil davon ist auf Phishing-Angriffe zur\u00fcckzuf\u00fchren. [...]","og_url":"https:\/\/it-news-blog.com\/?p=2740","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-01-06T06:15:45+00:00","article_modified_time":"2025-01-03T19:09:09+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/05\/310512_2.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=2740","url":"https:\/\/it-news-blog.com\/?p=2740","name":"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-01-06T06:15:45+00:00","dateModified":"2025-01-03T19:09:09+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=2740#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=2740"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=2740#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2740"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2740"}],"version-history":[{"count":11,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2740\/revisions"}],"predecessor-version":[{"id":2751,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2740\/revisions\/2751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1689"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}