{"id":8310,"date":"2021-08-10T09:33:31","date_gmt":"2021-08-10T07:33:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8310"},"modified":"2026-01-08T13:06:38","modified_gmt":"2026-01-08T12:06:38","slug":"e-mail-betrug-verursacht-verluste","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/e-mail-betrug-verursacht-verluste\/","title":{"rendered":"E-Mail-Betrug verursacht gr\u00f6\u00dfte Verluste f\u00fcr Unternehmen"},"content":{"rendered":"<p>Bereits im M\u00e4rz dieses Jahres <a href=\"https:\/\/www.psw-group.de\/blog\/cyber-risiken-gefahr-droht\/8048\">haben wir berichtet<\/a>, dass Cyberrisiken zunehmen. Demnach z\u00e4hlen Cyberangriffe f\u00fcr viele Unternehmen schon zu den gr\u00f6\u00dften Gesch\u00e4ftsrisiken. Gerade E-Mail-Attacken sowie Phishing sind Gefahren, vor denen immer lauter gewarnt wird \u2013 mitunter auch vom FBI in einem Bericht zur Internetkriminalit\u00e4t, die weltweit immer weiter ansteigt. Im heutigen Beitrag erl\u00e4utern wir die Details dieses Berichts, schauen uns eine Studie der Stanford University und Google zum Thema an und geben Tipps, mit denen Sie sich vor E-Mail-Betrug sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>E-Mail-Betrug: Phishing, Malware &amp; Ransomware per E-Mail zunehmend<\/h2>\n<p>Vor wenigen Monaten ver\u00f6ffentlichte das vom FBI gef\u00fchrte Internet Crime Complaint Center (IC3; Beschwerdestelle f\u00fcr Internetkriminalit\u00e4t) seinen j\u00e4hrlichen <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2020_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Internet Crime Report<\/a> (PDF). Dieser Bericht erl\u00e4utert die Auswirkungen von Angriffen auf Organisationen weltweit und bezieht sich auf das vergangene Jahr 2020. Die genannten Zahlen d\u00fcrften erschrecken: 791.790 Beschwerden gingen im vergangenen Jahr mit Jahresgesamtverlusten von mehr als 4 Milliarden US-Dollar ein. Der Bericht schl\u00fcsselt auch auf, mit welchen Risiken Unternehmen sich konkret auseinandersetzen sollten:<\/p>\n<h3>BEC\/ EAC &amp; Phishing<\/h3>\n<p>Neben Business E-Mail Compromise (BEC oder \u201eChefmasche\u201c genannt) verursachte E-Mail Account Compromise (EAC) die h\u00f6chsten Verluste, die das IC3 mit \u00fcber 1,8 Milliarden US-Dollar beziffert. Tats\u00e4chlich sind BEC\/ EAC sowie Phishing dem Bericht zufolge eine gr\u00f6\u00dfere Bedrohung als Ransomware: Finanzielle Verluste waren \u2013 verglichen mit Ransomware-Angriffen \u2013 64 Mal h\u00f6her. Sagenhafte 44 % des Gesamtverlusts machen diese Angriffe aus! Ganz anders als die Beschwerden: Insgesamt machten sie lediglich 2,4 % s\u00e4mtlicher Beschwerden aus.<\/p>\n<p>Das Lieferketten-\u00d6kosystem erscheint f\u00fcr Cyberkriminelle attraktiv, um indirekt Unternehmen angreifen zu k\u00f6nnen. Insbesondere das Nachahmen sowie Kompromittieren von Anbietenden zeigt sich risikoreich f\u00fcr Unternehmen, da viele Organisationen leider kaum den \u00dcberblick \u00fcber die Risiken ihrer Anbietenden haben. Es gibt eine immer gr\u00f6\u00dfere Zahl verschiedener BEC-\/ EAC-Varianten:<\/p>\n<ul>\n<li>Umleiten von Gehaltszahlungen,<\/li>\n<li>Betrug mit Gutscheinkarten nach dem Kompromittieren von Anbietenden,<\/li>\n<li>Betrug in Verbindung mit Firmen\u00fcbernahmen oder \u2013fusionen,<\/li>\n<li>Umleiten von Lieferungen oder auch<\/li>\n<li>Betrug mit Rechnungen von Lieferanten\/ Partnern.<\/li>\n<\/ul>\n<p>Beim Thema Phishing gab es deutlich mehr Beschwerden: Fast ein Drittel der beim IC3 eingegangenen Beschwerden drehte sich um Phishing. Dass sich die Beschwerdeanzahl von 126.640 Meldungen in 2019 auf 241.342 Beschwerden in 2020 fast verdoppelt hat, kann als Beweis daf\u00fcr gesehen werden, dass die Angriffsziele weniger die Infrastrukturschwachstellen als eher die Menschen in den Unternehmen sind. Mit gezielter <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Mitarbeitersensibilisierung<\/a> kann verhindert werden, dass kriminelle Akteure menschliche Schw\u00e4chen erfolgreich ausnutzen. In unserem <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">Beitrag rund um Phishing-Schutz<\/a> gehen wir auf verschiedene Arten des Phishings ein und geben Ihnen Tipps, sich gegen Phishing zu wappnen.<\/p>\n<h3>E-Mail-Betrug: Kriminelle nutzen Corona-Krise aus<\/h3>\n<p>Der IC3-Bericht zeigt, dass Kriminelle die Pandemie f\u00fcr ihre Angriffe ausnutzen konnten. Das Jahr 2020 war mit der Corona-Krise ein gefundenes Fressen f\u00fcr Cyberkriminelle \u2013 deshalb <a href=\"https:\/\/www.psw-group.de\/blog\/coronavirus-was-hat-das-virus-mit-it-sicherheit-zu-tun\/7429\">warnten auch wir bereits im M\u00e4rz<\/a> und <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-mails-und-corona\/7833\">erneut im Dezember 2020<\/a>. Pandemie-Themen wurden f\u00fcr allgemeine Phishing- oder gezielte Social Engineering-Angriffe verwendet: Impfstoffe, Hilfen f\u00fcr Unternehmen oder neue COVID19-Varianten befl\u00fcgelten die Kreativit\u00e4t der Cyberkriminellen. Rechnen Sie bitte damit, dass Pandemie-Themen auch in Zukunft f\u00fcr Angriffe eingesetzt werden.<\/p>\n<h3>Malware wie Ransomware gewinnt an Bedeutung<\/h3>\n<p>E-Mail-Betrug \u2013 konkret Phishing-Kampagnen per E-Mail \u2013 sind eine der h\u00e4ufigsten Methoden f\u00fcr Infektionen mit Ransomware; das geht aus dem IC3-Bericht ebenfalls hervor. 2.474 Zwischenf\u00e4lle gab es dem Bericht zufolge in 2020, die Verluste werden mit mehr als 29 Millionen US-Dollar beziffert. Brisant: Man hebt im Bericht hervor, dass Ransomware-Verluste im Bericht \u201ek\u00fcnstlich niedrig\u201c gehalten wurden. In der angegebenen Zahl wurden keine Informationen \u00fcber Gesch\u00e4fts-, Lohn- oder Zeitverluste, ausgefallene Ger\u00e4te oder verlorene Dateien einkalkuliert. Es wurden auch keine Meldungen der FBI-Au\u00dfenstellen ber\u00fccksichtigt. Dementsprechend ist davon auszugehen, dass die tats\u00e4chlichen Zahlen rund um Ransomware deutlich h\u00f6her liegen.<\/p>\n<p>Nicht nur Ransomware, sondern auch andere Malware ist relevant f\u00fcr den Bereich E-Mail-Betrug. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-malware\/8152\">\u201eIdentit\u00e4tsdiebstahl im Internet: Was ist Malware?\u201c<\/a> gehen wir auf verschiedene Schadsoftware-Varianten ein und geben Ihnen Tipps zur Malware-Erkennung.<\/p>\n<h2>Studie: Mustererkennung beim E-Mail-Betrug<\/h2>\n<p>In Zusammenarbeit mit Forschenden der Stanford University hat sich Internetriese Google mit Mustern befasst, die Nutzende zu bevorzugten Opfern von E-Mail-Betrug machen. Basierend auf Daten von mehr als einer Milliarde Malware- und Phishing-E-Mails war es das Ziel der Untersuchung, herauszufinden, ob Angriffsopfer aus bestimmten Gr\u00fcnden zu Angriffszielen werden. In der Folge k\u00f6nnte es gelingen, Schutzstrategien zu optimieren. Und tats\u00e4chlich gelang es den Forschenden, verschiedene Faktoren auszumachen, die die Angriffswahrscheinlichkeit erh\u00f6hen k\u00f6nnen:<\/p>\n<p>Die Herkunft potenzieller Angriffsziele k\u00f6nnte bereits ein erstes Merkmal sein. Immerhin wenden sich 42 % s\u00e4mtlicher E-Mail-Angriffe gegen Opfer in den USA; gefolgt von 10 % in Gro\u00dfbritannien und 5 % in Japan. Die Forschenden konnten feststellen, dass Angreifende ihre E-Mails nicht unbedingt lokalisieren. Man setzt eher auf dasselbe E-Mail-Template mit gemeinsamer sprachlicher Basis, sodass englischsprachige Nutzende schon allein deshalb bevorzugte Opfer sind. Mit diesen identischen Templates versuchen Kriminelle zwei, drei Tage lang Kleingruppen zwischen 100 bis 1.000 Empfangenden zu kontaktieren.<\/p>\n<p>Nutzende, deren E-Mail-Adressen bereits in einem der zahlreichen Datenlecks der vergangenen Jahre gehandelt wurden, wurden mit f\u00fcnffacher Wahrscheinlichkeit gegen\u00fcber Durchschnittnutzenden angeschrieben. M\u00f6chten Sie herausfinden, ob auch Ihre E-Mail-Adresse Cyberkriminellen bekannt ist, lohnt sich ein Check auf der Site <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"nofollow noopener\">haveibeenpwned.com<\/a>.<\/p>\n<p>Als risikosteigernd erwies sich f\u00fcr die Forschenden auch das Alter m\u00f6glicher Opfer: E-Mail-Betrug findet bei Menschen zwischen 55 und 64 Jahren nahezu doppelt so h\u00e4ufig statt wie in der Altersgruppe der 18- bis 24-J\u00e4hrigen. Diese Zahlen k\u00f6nnten auch mit der Nutzung von Mobilger\u00e4ten einhergehen: Nutzten Personen E-Mails ausschlie\u00dflich mobil, ergab sich ein um 20 % geringeres Angriffsrisiko gegen\u00fcber Personen, die E-Mails auf verschiedenen Ger\u00e4ten abrufen.<\/p>\n<p>Insgesamt zeigt die Studie, dass man kaum von einem wahllosen Vorgehen sprechen k\u00f6nnte, jedoch findet in der Regel auch kein konkretes Targeting statt. Das Aussuchen konkreter Ziele als Angriffsopfer ist also bei BEC-\/ EAC-Angriffen wahrscheinlicher als bei Phishing- und Malware-Angriffen.<\/p>\n<h2>Sch\u00fctzen Sie sich vor E-Mail-Betrug<\/h2>\n<p>Wissen ist Macht \u2013 dieses Credo gilt auch in Bezug auf Ihre E-Mail-Sicherheit! Deshalb ist der erste Weg, sich vor E-Mail-Betrug zu sch\u00fctzen, m\u00f6glichst viel \u00fcber verschiedene Angriffsmethoden zu erfahren. Deshalb ist die Studie, die Google und die Stanford University erstellt haben, wertvoll: Sie hilft dabei, bewerten zu k\u00f6nnen, wie gef\u00e4hrdet Sie als Nutzer:in sind. Ebenfalls hilfreich ist es, zu wissen, wo Sie stehen \u2013 und das k\u00f6nnen Sie ganz einfach testen: Mit unserem Phishing-Quiz und unserem S\/MIME-Test k\u00f6nnen Sie sich mit Kolleg:innen messen und Ihr Wissen testen. Mit den folgenden Tipps sch\u00fctzen Sie sich zudem effizient gegen E-Mail-Betrug:<\/p>\n<ul>\n<li>Up-to-date: Bleiben Sie auf dem Laufenden, indem Sie sich \u00fcber E-Mail-Betrug informieren. Mit unserer Unterst\u00fctzung ist das ganz einfach: In unserem Blog sowie in unserem <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">Newsletter<\/a> berichten wir \u00fcber aktuelle Entwicklungen.<\/li>\n<li>Skeptisch bleiben: Erhalten Sie sich Ihre gesunde Skepsis bei Ihren E-Mails. Das bedeutet: Erhalten Sie eine E-Mail mit Links und\/ oder Anh\u00e4ngen, klicken Sie nicht einfach drauf, sondern pr\u00fcfen die Nachricht. Immer h\u00e4ufiger professionalisieren sich E-Mail-Betr\u00fcger, sodass betr\u00fcgerische E-Mails nicht immer leicht zu erkennen sind. Pr\u00fcfen Sie neben der Herkunft auch den Absender der Nachricht; der Quelltext Ihrer E-Mails gibt weitere Hinweise. Bedenken Sie jedoch auch die M\u00f6glichkeiten des E-Mail-Spoofings, also des Verschleierns der wahren Identit\u00e4t des Absenders und des Vort\u00e4uschens einer anderen Identit\u00e4t. Telefonieren Sie im Zweifel mit dem vermeintlichen Absender, um sich dar\u00fcber zu informieren, ob die Nachricht tats\u00e4chlich von dort stammt. Behalten Sie zudem im Hinterkopf, dass seri\u00f6se Institutionen \u2013 etwa Ihre Hausbank \u2013 keine Login-Daten oder andere pers\u00f6nliche Daten per E-Mail abfragen.<\/li>\n<li>Keine Direkt-Antworten: Erscheint Ihnen eine E-Mail verd\u00e4chtig, verzichten Sie idealerweise auf das direkte Antworten. Starten Sie stattdessen eine neue Kommunikation \u00fcber einen der von Ihrem Unternehmen genutzten Kommunikationskan\u00e4le.<\/li>\n<li>Starke Logins: Setzen Sie auf starke Passw\u00f6rter f\u00fcr Ihren E-Mail-Account \u2013 und idealerweise auch auf Zwei-Faktor-Authentifizierung (2FA). F\u00fcr das Erstellen starker Passw\u00f6rter haben wir im Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a> hilfreiche Tipps f\u00fcr Sie zusammengestellt.<\/li>\n<li>AV-Suite: Gute Antiviren-Programme warnen Sie auch vor E-Mail-Betrug. Es ist empfehlenswert, regelm\u00e4\u00dfig Testberichte zu AV-Suiten zu lesen, denn die zahlreichen Antiviren-Programme unterscheiden sich massiv in ihren Funktionen, aber auch in der Malware-Erkennung.<\/li>\n<li>Updates: Ihre AV-Suite, Ihr E-Mail-Client, Ihr Betriebssystem und s\u00e4mtliche anderen genutzten Programme sollten regelm\u00e4\u00dfig Updates erhalten. Idealerweise spielen Sie Sicherheitspatches sofort ein, um zu verhindern, dass ver\u00f6ffentlichte Sicherheitsl\u00fccken Cyberkriminelle anlocken.<\/li>\n<li>Verschl\u00fcsselung: Verschl\u00fcsseln Sie Ihre E-Mails! So schaffen Sie nicht nur Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t, sondern Sie verschaffen sich Wettbewerbsvorteile: Industriespionage ist eine sehr reale Bedrohung, die Sie mit <a href=\"https:\/\/www.psw-group.de\/smime\/\" target=\"_blank\" rel=\"noopener\">E-Mail-Verschl\u00fcsselung<\/a> genauso verhindern wie Lauschangriffe oder Manipulationen durch Cyberkriminelle.<\/li>\n<li>Awareness: Wir k\u00f6nnen es nicht oft genug betonen: Die gr\u00f6\u00dfte Sicherheitsl\u00fccke in Unternehmen ist der Mensch. Mitarbeitende, die nicht wissen, welche Arten von E-Mail-Betrug es gibt, k\u00f6nnen sich naturgem\u00e4\u00df nicht dagegen sch\u00fctzen. Deshalb: Schulen Sie Ihre Mitarbeitenden, denn <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">ein sensibilisiertes Team ist ein sicheres Team<\/a>.<\/li>\n<li>Projekte: Es gibt Unternehmen und Institutionen, die mit tollen Ideen auffallen \u2013 eines davon ist das Projekt Heimdall, welches wir Ihnen <a href=\"https:\/\/www.psw-group.de\/blog\/anti-spam-cloud\/7803\" target=\"_blank\" rel=\"noopener\">im November 2020 vorgestellt<\/a> haben. Die Anti-Spam-Cloud aus dem Hause Net at Work setzt auf Schwarmintelligenz. Ein spannendes Projekt, welches dazu beitr\u00e4gt, die Sicherheit zu steigern und E-Mail-Betrug zu verhindern.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-betrug-verursacht-verluste%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-betrug-verursacht-verluste%2F&text=E-Mail-Betrug%20verursacht%20gr%C3%B6%C3%9Fte%20Verluste%20f%C3%BCr%20Unternehmen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-betrug-verursacht-verluste%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-betrug-verursacht-verluste%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Bereits im M\u00e4rz dieses Jahres haben wir berichtet, dass Cyberrisiken zunehmen. Demnach z\u00e4hlen Cyberangriffe f\u00fcr viele Unternehmen schon zu den gr\u00f6\u00dften Gesch\u00e4ftsrisiken. Gerade E-Mail-Attacken sowie Phishing sind Gefahren, vor denen immer lauter gewarnt wird \u2013 mitunter auch vom FBI in einem Bericht zur Internetkriminalit\u00e4t, die weltweit immer weiter ansteigt. Im heutigen Beitrag erl\u00e4utern wir die Details dieses Berichts, schauen uns eine Studie der Stanford University und Google zum Thema an [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767,379],"tags":[763,765],"class_list":["post-8310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","category-it-security","tag-bedrohungslage","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8310"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8310\/revisions"}],"predecessor-version":[{"id":12014,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8310\/revisions\/12014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8775"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}