{"id":30983,"date":"2021-12-07T11:34:01","date_gmt":"2021-12-07T10:34:01","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=30983"},"modified":"2025-05-15T14:57:51","modified_gmt":"2025-05-15T12:57:51","slug":"schwachstelle-mensch","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/","title":{"rendered":"Cybersecurity &#038; Schwachstelle Mensch"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em><strong>Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind teilweise neue Angriffsmethoden, die ohne Umwege direkt auf den Punkt kommen. Auch diese Vektoren zielen auf die Schwachstelle Mensch im Unternehmen ab und hebeln technische Schutzmechanismen mit links aus.<br \/><\/strong><\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Fakten&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Einige Statistiken aus diesem Jahr zeigen das Ausma\u00df der Bedrohungslage, die auch das BSI in seinem Lagebericht 2021 als angespannt bis kritisch einstuft.<\/p>\n<p>[\/et_pb_text][et_pb_slider use_bg_overlay=&#8220;off&#8220; use_text_overlay=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#0C71C3&#8243; use_background_color_gradient=&#8220;on&#8220; background_color_gradient_type=&#8220;circular&#8220; parallax=&#8220;on&#8220; max_height=&#8220;460px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; animation_duration=&#8220;900ms&#8220; animation_intensity_slide=&#8220;63%&#8220; auto=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_slide heading=&#8220;<b>88 %<\/b><br \/>aller deutschen Unternehmen von digitalen Angriffen betroffen!&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#0C71C3&#8243; background_enable_color=&#8220;on&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/deutschland.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Bitkom-Umfrage 2020\/2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>80 %<\/b><br \/>aller Cyber-Sch\u00e4den wegen Sicherheitsl\u00fccken, fehlender Patches oder veralteter Systeme&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#E09900&#8243; background_enable_color=&#8220;on&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/patch.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Cyber-Report Allianz Global<br \/>Corporate &amp; Specialty, 2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>50 %<\/b><br \/>aller Cyberangriffe im Homeoffice erfolgreich&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/home.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Institut f\u00fcr Deutsche Wirtschaft K\u00f6ln, 2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>29 %<\/b><br \/>Anstieg der Cyberattacken weltweit&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/world.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>\u201eCyber Attack Trends: 2021 Mid-Year Report\u201c,<br \/>Computerworld<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>60 %<\/b><br \/>der Sch\u00e4den werden immer noch durch Mitarbeiter verursacht&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/company.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;][\/et_pb_slide][\/et_pb_slider][et_pb_text admin_label=&#8220;Angreifer&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Trends bei Angriffsvektoren<\/h2>\n<p>Im Jahr 2021 stieg die Anzahl der Cyberattacken um 29 % an. Laut einem Interview, dass der Versicherer Euler Hermes Deutschland GmbH mit Andreas Dondera, Experte f\u00fcr Cyberkriminalit\u00e4t beim LKA Hamburg gef\u00fchrt hat, gehen Cyberkriminelle bei der Wahl ihrer potenziellen Opfer zun\u00e4chst nach dem \u2039spray and pray Prinzip\u203a vor. Trifft man auf eine Sicherheitsl\u00fccke, wird in der Folge \u00fcberpr\u00fcft, a) ob sich ein Angriff lohnt und b) welche der verf\u00fcgbaren Methoden den gr\u00f6\u00dftm\u00f6glichen Erfolg versprechen. Viele der Angriffe erfolgen \u00fcber <strong>kompromittierte E-Mails<\/strong>. Diese werden immer professioneller und k\u00f6nnen Links zu Malware enthalten.<\/p>\n<h3>Phishing und Pharming<\/h3>\n<p>Durch <strong>Phishing<\/strong> wird versucht, an die pers\u00f6nlichen Daten von realen Anwendern zu gelangen. Das ist nicht neu. In der Folge werden Daten und Passw\u00f6rter erbeutet, die dann direkten Zugriff auf Online-Konten erm\u00f6glichen. Phishing und <strong>Pharming<\/strong> sind h\u00e4ufig vorbereitende Angriffe sein, mit denen in der Folge Identit\u00e4ten realer Personen oder Kollegen missbr\u00e4uchlich verwendet werden.<\/p>\n<h3>Payment Diversion und Fake President<\/h3>\n<p>Zu den neueren Phishing-Methoden geh\u00f6ren Payment Diversion Fraud und <a href=\"https:\/\/de.wikipedia.org\/wiki\/CEO_Fraud\" target=\"_blank\" rel=\"noopener\">CEO Fraud<\/a>. Diese beide Betrugsmaschen kommen sofort auf den Punkt. W\u00e4hrend man bei Spionage an geheime Daten kommen will, m\u00f6chten Angreifer meist nur einen Gewinn erzielen. Der Umweg \u00fcber Verschl\u00fcsselung und Erpressung wie bei Ransomware ist aufwendig. Es geht den Angreifern um den finanziellen Erfolghttps:\/\/www.eulerhermes.de\/payment-diversion.html. Bei <strong>Payment Diversion Fraud<\/strong> wird per E-Mail auf eine neue Bankverbindung hingewiesen. Die Zahlung landet aber beim Hacker. Der Begriff <strong>Fake President<\/strong> steht u. a. f\u00fcr eine Zahlungsanweisung, die vermeintlich von einem Manager des eigenen Unternehmens per Mail an einen Mitarbeitenden in der Buchhaltung geschickt und dementsprechend dort arglos ausgef\u00fchrt wird.<\/p>\n<h3>Deepfakes<\/h3>\n<p>Angriffe \u00fcber Deepfakes dagegen sind momentan Einzelf\u00e4lle, da sie noch aufwendig entwickelt werden m\u00fcssen. Deshalb\u00a0 kommen Deepfakes aktuell nur dort zum Einsatz, wo entsprechende Summen erzielt werden k\u00f6nnen. K\u00fcnstliche Intelligenz, kann <strong>Deepfakes<\/strong> aber bald zum \u2039n\u00e4chsten gro\u00dfen Ding\u203a machen.<\/p>\n<h3>Man-in-the-Cloud<\/h3>\n<p>Werden Daten in der Cloud gespeichert, kann ein <strong>Man-in-the-Cloud<\/strong> Angriff erfolgreich sein. Um Dateien zwischen lokalen PC und Cloudspeicher wie Google Drive oder Microsoft OneDrive automatisch synchronisieren zu k\u00f6nnen, wird auf dem lokalen PC ein Passwort-Token als Datei hinterlegt, der die Anmeldung automatisch im Hintergrund vornimmt. Wird der Token durch Phishing erbeutet, kann der Angreifer auf die in der Cloud gespeicherten Daten zugreifen.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Deutsche Unternehmen die 2020\/21 von digitalen Angriffen betroffen waren&#8220; number=&#8220;88&#8243; admin_label=&#8220;Anzahl Unternehmen&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#7CDA24&#8243; background_color=&#8220;#000000&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;zoom&#8220; animation_intensity_zoom=&#8220;70%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;rgba(0,158,226,0.05)&#8220; custom_padding=&#8220;10px|10px|10px|10px|false|false&#8220; border_width_all=&#8220;1px&#8220; border_color_all=&#8220;#009ee2&#8243; box_shadow_style=&#8220;preset1&#8243; box_shadow_blur=&#8220;15px&#8220; box_shadow_color=&#8220;rgba(0,0,0,0.18)&#8220; disabled=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 style=\"text-align: center;\">Cyber-Angriffe auf Beh\u00f6rden \u2013 reagieren Sie jetzt!<\/h3>\n<p style=\"text-align: center;\">Erfahren Sie mehr \u00fcber <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\" title=\"Anti-Malware Multiscanner\">\u2192MetaDefender Core<\/a>, die <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/datenschleuse\/\" title=\"Datensachleuse\">\u2192Datenschleuse<\/a> Metadefender Kiosk<br \/> oder die Zusatzmodule E-Mail Security Gateway, ICAP-Server, Datei-Desinfektion (CDR),<br \/> Endpoint-Client u.a.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/metadefender-behoerden\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>\u2192 Webinar und unverbindliche Beratung<\/strong><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Schwachstelle Mensch&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Im Fokus: Schwachstelle Mensch<\/h2>\n<p>Die Pandemie wird die Arbeitswelt voraussichtlich nachhaltig ver\u00e4ndern. Die Vorteile bergen aber auch ein gewisses Risiko. F\u00fcr Unternehmen ist es nicht ausreichend, allein die Verbindung aus dem Homeoffice ins Unternehmen abzusichern.<\/p>\n<p>50 % aller Cyberangriffe auf Mitarbeitende im Homeoffice sind laut Institut f\u00fcr Deutsche Wirtschaft erfolgreich. Statista hat zus\u00e4tzlich herausgefunden, dass\u00a0 Phishing-Mails zu Hause eine um 37% h\u00f6here Erfolgsquote haben als im B\u00fcro. Das liegt an sozialer Distanz, Ablenkung in der gewohnten Umgebung, mangelnder Kommunikation mit den Kollegen, aber auch an unzureichenden Sicherheitsprozessen.<\/p>\n<p>Laut Andreas Dondera ist in 90 % aller F\u00e4lle, die er bearbeitet, der Mensch \u2013 ob im B\u00fcro oder im Homeoffice \u2013 die entscheidende Schwachstelle. E-Mail-Adressen und Webseiten werden nicht sorgf\u00e4ltig gepr\u00fcft und Inhalte als Fakt hingenommen. Social Engineering ist durch die mangelnde Kommunikation mit Kollegen ebenfalls erfolgreicher.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Der %22Feind%22 sitzt im B\u00fcro: Sch\u00e4den verursacht durch Mitarbeiter&#8220; number=&#8220;60&#8243; admin_label=&#8220;Mitarbeiter Kreisz\u00e4hler&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#EDF000&#8243; background_color=&#8220;#520b60&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;fade&#8220; animation_delay=&#8220;600ms&#8220; animation_starting_opacity=&#8220;8%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;Verteidiger&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Tipps zum Schutz vor Cybercrime<\/h2>\n<p>Also ist neben technisch und organisatorischen Ma\u00dfnahmen (TOM) das Bewusstsein (Awareness) f\u00fcr m\u00f6gliche Angriffsszenarien und eine dementsprechende Sensibilisierung der Mitarbeitenden entscheidend. Die daraus resultierende gesunde Skepsis st\u00e4rkt elementar Ihre Cybersecurity. Das ist auch im KMU-Umfeld bekannt, wird aber trotzdem zu wenig praktiziert.<\/p>\n<p>Der Versicherer Euler Hermes Deutschland gibt in einem <a href=\"https:\/\/www.allianz-trade.de\/clp\/fid\/ratgeber-betrug-und-e-crime.html\" target=\"_blank\" rel=\"noopener\">Ratgeber Cybercrime<\/a> weitere Tipps, die nicht sofort genannt werden, wenn es um Cyberangriffe auf die Schwachstelle, Mensch geht:<\/p>\n<ul>\n<li>Sind Arbeitsabl\u00e4ufe, Verantwortlichkeiten und Notfallpl\u00e4ne vorhanden und klar definiert, passieren weniger Fehler. Und wenn doch, werden sie schneller erkannt und die verantwortlichen Personen bearbeiten Vorf\u00e4lle oder melden sie.<\/li>\n<li>Ist bei kritischen Vorg\u00e4ngen das 4-Augen-Prinzip implementiert. Wie wird das im Homeoffice umgesetzt?<\/li>\n<li>Werden bei der Personalbeschaffung Referenzen eingefordert und Auff\u00e4lligkeiten im Lebenslauf hinterfragt und \u00fcberpr\u00fcft?<\/li>\n<li>Haben alle Mitarbeiter eine Geheimhaltungsvereinbarung unterschrieben?<\/li>\n<li>Gibt es Arbeitsabl\u00e4ufe und Kontrollen beim Zahlungsverkehr und bei Adress\u00e4nderungen?<\/li>\n<li>Sind die Zugriffsrechte auf das Notwendige beschr\u00e4nkt?<\/li>\n<li>Informationen in sozialen Netzwerken dienen Angreifern als optimale Informationsquelle. Unternehmen sollten zumindest auf diesen Umstand hinweisen und mit Beispielen die Gefahren unterlegen,<\/li>\n<li>Wird bei eingehenden E-Mails mit verd\u00e4chtigen Inhalten die Absenderadresse kontrolliert? Gibt es einen Arbeitsablauf, wie verd\u00e4chtige E-Mails \u00fcberpr\u00fcft werden k\u00f6nnen?<\/li>\n<\/ul>\n<h3>Lock the doors: Wie soll auf erfolgreiche Angriffe reagiert werden?<\/h3>\n<p>Nach einem erfolgreichen Angriff sind die ersten 72 Stunden entscheidend. Die NASA schottet sich in so einem Fall komplett ab, um den Schaden zu begrenzen und in Ruhe den Vorfall analysieren zu k\u00f6nnen. Die NASA nutzt daf\u00fcr das Kommando \u2039Lock the doors!\u203a.<\/p>\n<p>\u00c4hnlich den Schotten im Schiffbau verhindert eine <strong>Segmentierung<\/strong> in getrennte Netzwerkbereiche die Ausbreitung von Sch\u00e4den.<\/p>\n<p>Allgemein gilt: Treffen Sie keine voreiligen Entscheidungen, sondern handeln Sie bewusst. Wenn n\u00f6tig greifen Sie zeitnah auf externe Dienstleister zu, die Sie rechtlich und technisch beraten und unterst\u00fctzen. Denn die <strong>rechtlichen Risiken<\/strong> nach einer erfolgreichen Attacke und die m\u00f6glichen Strafen sind nicht zu untersch\u00e4tzen.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Milliarden Euro Schaden pro Jahr in Deutschland durch Cyberangriffe (Umfarge Bitkom 2020\/21)&#8220; number=&#8220;223&#8243; admin_label=&#8220;Schaden Kreisz\u00e4hler&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#E02B20&#8243; background_color=&#8220;#031a68&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;bottom&#8220; animation_intensity_slide=&#8220;78%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit: <\/strong>In 60 % aller F\u00e4lle verursachen Mitarbeitende Sch\u00e4den, die Geld kosten und die Reputation des Unternehmens sch\u00e4digen. Angriffe von au\u00dfen haben einen Anteil von 40 %. Externe Angreifer suchen sich aber auch zu nahezu 100 % die <strong>Schwachstelle Mensch<\/strong> aus. Versehentlich herbeigef\u00fchrte Sch\u00e4den sind vermeidbar. Informieren und sensibilisieren Sie deshalb Ihre Mitarbeitenden, beispielsweise durch die Weiterleitung dieses Beitrags. Denn wer die Muster erkennt, wird in der Regel richtig reagieren. Gegen Ahnungslosigkeit helfen auch die besten technischen Abwehrma\u00dfnahmen nur bedingt.<\/p>\n<p>Einige Inhalte dieses Beitrags stammen aus dem \u2039Ratgeber Cybercrime\u203a der Allianz Trade Versicherung (vormals Euler Hermes). Den Ratgeber mit weiteren Tipps k\u00f6nnen Sie kostenlos <a href=\"https:\/\/www.eulerhermes.de\/clp\/fid\/ratgeber-betrug-und-cybercrime.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> anfordern.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|48px|0px|false|false&#8220; global_module=&#8220;702&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/Monique_Weixer.png&#8220; alt=&#8220;Monique_Weixer&#8220; title_text=&#8220;Monique_Weixer&#8220; align=&#8220;center&#8220; admin_label=&#8220;Bild Weixer Redakteur&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Redakteur-Name Weixer&#8220; _builder_version=&#8220;4.16&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"#\"><em><strong>Monique Weixer<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Text Monique Weixer&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">\u00a0Redakteurin des ProSoft Blogs und Head of Sales bei ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.16&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Verschl\u00fcsselte Laufwerke<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\" https:\/\/www.prosoft.de\/loesungen\/software\/recobs\/\">ReCoBS<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">verschl\u00fcsselte USB Speichersticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/festplatten\/\">verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Angriffsvektoren wie Payment Diversion Fraud und Fake President verschl\u00fcsseln nicht erst Daten und erpressen die Opfer, sondern leiten Zahlungsstr\u00f6me direkt um. Und auch hier ist die Schwachstelle Mensch der Schl\u00fcssel zum Erfolg! Wie und warum zeigt unser Blogbeitrag.<\/p>\n","protected":false},"author":21,"featured_media":31145,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.3\" module_alignment=\"center\" custom_padding=\"2px|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|4px|0px|false|false\" locked=\"off\"][et_pb_column_inner saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_post_title title=\"off\" meta=\"off\" featured_placement=\"above\" admin_label=\"Beitragsbild\" _builder_version=\"3.22.7\" locked=\"off\"][\/et_pb_post_title][et_pb_post_title meta=\"off\" featured_image=\"off\" admin_label=\"Beitragstitel\" _builder_version=\"3.24.1\" custom_margin=\"20px||\" locked=\"off\"][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.7\" module_alignment=\"center\" custom_padding=\"0|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Tag\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_padding=\"||0px\" locked=\"off\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=\"Monat\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_margin=\"-5px||2px\" custom_padding=\"||0px\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=\"#939393\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"25px\" height=\"0px\" custom_margin=\"0px||\" locked=\"on\"][\/et_pb_divider][et_pb_text admin_label=\"Jahr\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font_size=\"11px\" custom_margin=\"0px||\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=\"Schlagw\u00f6rter\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font=\"|300|on||||||\" text_text_color=\"#000000\" text_font_size=\"12px\" text_line_height=\"1.4em\" custom_margin=\"10px||\" custom_padding=\"14px||\" border_width_top=\"1px\" border_color_top=\"#939393\" border_style_top=\"dotted\" saved_tabs=\"all\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|32px|0px|false|false\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Introtext\" _builder_version=\"4.0.11\" text_font=\"||on||||||\" custom_margin=\"10px||25px\" custom_padding=\"5px||5px\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" border_width_top=\"1px\" border_color_top=\"#939393\" border_width_bottom=\"1px\" border_color_bottom=\"#939393\" border_width_top_tablet=\"1px\" border_width_top_phone=\"1px\" border_width_bottom_tablet=\"1px\" border_width_bottom_phone=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\" locked=\"off\"]<em><strong>Bundes- und Landesbeh\u00f6rden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen \u2013 sogar einzelne Gerichte werden erfolgreich von Schadsoftware angegriffen. J\u00fcngste Opfer: Das Au\u00dfenministerium in Wien \u2013 die Stadtverwaltung Frankfurt. Und die Liste der Betroffenen w\u00e4chst und w\u00e4chst und w\u00e4chst..<\/strong><\/em>\r\n[\/et_pb_text][et_pb_text admin_label=\"Mit zunehmender Digitalisierung der Kom\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]Mit zunehmender Digitalisierung der Kommunen steigen auch die Risiken: Die Meldungen \u00fcber erfolgreiche Angriffe auf Beh\u00f6rdern h\u00e4ufen sich. Neben dumpfem Vandalismus, \u00fcber b\u00f6sartige Racheaktionen von \u00fcbergangenen Mitarbeitern bis zur hinterh\u00e4ltigen Erpressung von L\u00f6segeld mit Schadsoftware, Trojanern und eben dem ber\u00fchmt-ber\u00fcchtigten Emotet\r\n[\/et_pb_text][et_pb_text admin_label=\"Leichtes Opfer oder bevorzugtes Ziel?\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Leichtes Opfer oder bevorzugtes Ziel?<\/strong><br \/> Vermutlich beides! Bevorzugtes Ziel, weil Angreifer von innen und au\u00dfen genau hier besonders publikumswirksam, besonders verheerenden Schaden anrichten. Und leichtes Opfer, weil bis heute manche Beh\u00f6rden und \u00c4mter \u2013 stellvertretend genannt auch f\u00fcr andere \u00f6ffentliche Institutionen \u2013 zu \u201eb\u00fcrokratisch\u201c und \u00fcberfordert sind, um den aggressiven Attacken, den flexiblen und agilen Angreifern auf der Gegenseite unmittelbar und schnell zu begegnen.<\/p>\r\n<p><strong>EMOTET: Mit Multi-Scannern sch\u00fctzen Sie Ihre Beh\u00f6rde<\/strong><br \/> <br \/><span style=\"font-size: medium;\"><em><strong><span style=\"color: #004562;\">An dieser Stelle sei angemerkt, dass ProSoft, Initiator dieses Blogs, zugleich Anbieter von Security-Software ist und die nachfolgenden Ausf\u00fchrungen damit zugleich Werbung in eigener Sache sind!<\/span><\/strong><\/em><\/span><\/p>\r\n<p>\u201eMein Laden ist gut abgesichert \u2026\u201c \u2013 das sagen viele, aber es stimmt eben nicht immer.<br \/> Nat\u00fcrlich hat jeder irgendeine Anti-Malware, die dann durchaus umfassenden Schutz bieten kann. Allerdings ist \u201ekann\u201c dabei das entscheidende Schl\u00fcsselwort \u2013 kann, nicht muss.<\/p>\r\n<p>Die Frage lautet n\u00e4mlich, wie aktuell und vollst\u00e4ndig ist die installierte Security Software tats\u00e4chlich. Hier hat mal der eine Hersteller die Nase vorn, mal der andere. Je nach Ursprung und die Verbreitungsart von Malware gibt es entscheidende Unterschiede in welcher Region sie auftritt und zuerst entdeckt wird.<\/p>\r\n<p>Die L\u00f6sung \u2013 f\u00fcr dieses Problem: Das Wissen, die Aktualit\u00e4t und sogar den regionalen Vorsprung von m\u00f6glichst vielen Anbietern miteinander b\u00fcndeln. <strong>Viel hilft viel! <\/strong><\/p>\r\n<p><strong>Geschwindigkeit ist dein Freund und Wissen ist Macht!<\/strong><br \/> Diesen Weg gehen die Anbieter von sog. Multi-Scannern, die in einer einzigen L\u00f6sung die Angebote von mehreren, autarken Anti-Malware-Herstellern b\u00fcndeln. So kombiniert man die jeweilige Erkennungsrate der verschiedenen Entwicklungslabore miteinander und schlie\u00dft noch so kleine Sicherheitsl\u00f6cher. Die Erkennungsraten steigen, je mehr Hersteller gleichzeitig agieren. Daraus wiederum resultiert eine k\u00fcrzere Verwundbarkeit (die Zeit, bis der Angreifer irgendwo auf der Welt entdeckt wird) und mehr Sicherheit durch ein breiteres Abdeckungsspektrum.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/01\/opswat-report.png\" admin_label=\"OPSWAT REPORT 2019\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidigung\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidiger!<\/strong><\/p>\r\n<p>Das Produkt MetaDefender von OPSWAT beispielsweise \u2013 <em>hier finden Sie einen umfassenden Artikel zu der im Moment mit marktf\u00fchrenden L\u00f6sung <\/em>\u2013\u00a0bietet seinen Anwendern die M\u00f6glichkeit, bis zu 30 renommierte Hersteller miteinander in einer L\u00f6sung, zu kombinieren. Als renommierter Hersteller gilt, wer entweder einen relevanten Marktanteil besitzt oder einen besonderen Wissens- oder Technologievorsprung vorweist.<\/p>[\/et_pb_text][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/opswat-av-hertseller.png\" admin_label=\"AV Hersteller\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Mehr Engines \u2013 viel mehr Erkennungsrate<\/strong><br \/>Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware Engines eine Erkennungsrate von nur 68,37 %* und hatten gegen 11 Trojaner, Adware und Sicherheitsl\u00fccken \u00fcberhaupt <strong><span style=\"font-weight: 600;\">keine Chance<\/span><\/strong>. Wie sieht das erst mit nur einer Antivirenl\u00f6sung aus?<\/p>[\/et_pb_text][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/erkennungsraten.png\" admin_label=\"AV Hersteller\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p>Ganz anders bei der B\u00fcndelung von<span style=\"font-weight: 600;\"> <strong>32 Anti-Malware Engines<\/strong><\/span>: Mit einer Erkennungsrate von <span style=\"font-weight: 600;\"><strong>99,59%<\/strong><\/span> spielt <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/metadefender-beratung\/\" style=\"color: #2672fb; font-weight: 600;\">MetaDefender<\/a> hier in einer ganz eigenen Sicherheits-Liga.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_text admin_label=\"Zug\u00e4nge sichern. Daten kontrollieren. Restrisiken desinfizieren.\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Zug\u00e4nge sichern. Daten kontrollieren. Restrisiken desinfizieren.<\/strong><\/p>\r\n<p>Mit modulare Erweiterung scannt OPSWAT den Netzwerkverkehr (ICAP Integration), <strong>alle E-Mails<\/strong>, <strong>Web-Traffic<\/strong> sowie <strong>Endpoints <\/strong>extrem wirkungsvoll und hochsicher auf Schadsoftware. Weitere Funktionen, wie <span style=\"font-weight: 600;\"><strong>Datei-Desinfektion (CDR)<\/strong><\/span> und die <span style=\"font-weight: 600;\"><strong>Integration \u00fcber OESIS Framework<\/strong><\/span> oder <span style=\"font-weight: 600;\"><strong>API<\/strong><\/span> in andere Anwendungen erh\u00f6hen die Sicherheit und erweitern das Einsatzspektrum von MetaDefender. <\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%\" disabled_on=\"off|off|off\" _builder_version=\"3.22.3\" custom_padding=\"0|0px|0|0px|false|false\" custom_css_main_element=\"background-color: #efefef\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg\" align_tablet=\"center\" align_phone=\"\" align_last_edited=\"on|desktop\" disabled_on=\"on|on|\" admin_label=\"Bild Fazit\" _builder_version=\"3.23\" max_width=\"35%\" module_alignment=\"right\" saved_tabs=\"all\" locked=\"off\"][\/et_pb_image][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Text FAZIT\" _builder_version=\"4.0.11\" z_index_tablet=\"500\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<strong>Fazit: <\/strong>Die Installation eines Multiscanners dauert auch in komplexen und gro\u00dfen IT-Umgebungen nach Entscheidung nur \u201ewenige Stunden\u201c. Aber jede Stunde, in der man nicht entscheidet, erh\u00f6ht das Risiko exponentiell. Also sollte man sofort loslegen!\u201c [\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" admin_label=\"Auto und Beitragsnavi\" _builder_version=\"3.19.14\" custom_padding=\"0|0px|48px|0px|false|false\" global_module=\"702\"][et_pb_row _builder_version=\"3.25\" background_size=\"initial\" background_position=\"top_left\" background_repeat=\"repeat\"][et_pb_column type=\"4_4\" _builder_version=\"3.0.47\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/red-kadach.png\" align=\"center\" admin_label=\"Bild Kadach Redakteur\" _builder_version=\"3.27.2\" z_index_tablet=\"500\" custom_css_main_element=\"max-width:100px;;\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"][\/et_pb_image][et_pb_text admin_label=\"Redakteur-Name Kadach\" _builder_version=\"3.27.4\" text_orientation=\"center\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><a href=\"#\"><em><strong>Sven Kadach<\/strong><\/em><\/a><\/p>[\/et_pb_text][et_pb_text admin_label=\"Text Sven Kadach\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" text_orientation=\"center\" custom_margin=\"-10px||\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p style=\"text-align: center;\">\u00a0Redakteur des ProSoft Blogs und Key Account Manager<\/p>[\/et_pb_text][et_pb_divider color=\"#009ee2\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"20%\" module_alignment=\"center\"][\/et_pb_divider][et_pb_post_nav in_same_term=\"off\" prev_text=\"Vorheriger Beitrag\" next_text=\"N\u00e4chster Beitrag\" _builder_version=\"3.19.4\" title_font=\"||||||||\" title_text_color=\"#009ee2\"][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" disabled_on=\"|on|off\" admin_label=\"Section Newsletter Anmeldung\" module_id=\"newsletter\" _builder_version=\"3.19.17\" background_color=\"#002b54\" custom_padding=\"0|0px|0|0px|false|false\" global_module=\"433\"][et_pb_row _builder_version=\"3.25\" max_width=\"1080px\" custom_padding=\"24px|0px|0|0px|false|false\" animation_direction=\"left\"][et_pb_column type=\"4_4\" _builder_version=\"3.0.47\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg\" align=\"center\" align_tablet=\"center\" align_phone=\"\" align_last_edited=\"on|desktop\" admin_label=\"Bild Icon Newsletter\" _builder_version=\"3.23\" max_width=\"150px\" animation_style=\"slide\" animation_direction=\"top\"][\/et_pb_image][et_pb_text admin_label=\"Der ProBlog Newsletter\" _builder_version=\"3.29.3\" text_font=\"|300|||||||\" text_font_size=\"14px\" text_line_height=\"1.3em\" background_layout=\"dark\" custom_padding=\"||0px\" animation_direction=\"left\"]<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\r\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security & IT-Infrastruktur-L\u00f6sungen.<\/h5>\r\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\r\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>[\/et_pb_text][et_pb_text admin_label=\"Anmeldeformular Newsletter\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_orientation=\"center\" background_layout=\"dark\" custom_margin=\"-50px||\" animation_style=\"fade\" animation_direction=\"bottom\"]<p>\u00a0<\/p>\r\n<p>[newsletter_form button_label=\"Jetzt anmelden\"]\u00a0 [newsletter_field name=\"surname\" placeholder=\"Firma\" label=\"\"] [newsletter_field name=\"first_name\"\u00a0 placeholder=\"Name\" label=\"\"] [newsletter_field name=\"email\" placeholder=\"Email\" label=\"\"] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" _builder_version=\"3.22.3\" background_color=\"#a7b7c7\" custom_padding=\"0|0px|0|0px|false|false\" global_module=\"179\"][et_pb_row column_structure=\"1_3,1_3,1_3\" _builder_version=\"3.25\" background_size=\"initial\" background_position=\"top_left\" background_repeat=\"repeat\" custom_padding=\"24px|0px|40px|0px|false|false\"][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Der ProBlog\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Der ProBlog<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"ist ein Angebot der\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p>ist ein Angebot der<\/p>\r\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][et_pb_social_media_follow _builder_version=\"3.19.16\" custom_margin=\"|0px||\" custom_padding=\"|0px||0px\" locked=\"off\"][et_pb_social_media_follow_network social_network=\"facebook\" url=\"https:\/\/www.facebook.com\/prosoft.de\/\" _builder_version=\"3.19.5\" background_color=\"#3b5998\" follow_button=\"off\" url_new_window=\"on\"]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=\"twitter\" url=\"https:\/\/twitter.com\/prosoft_de\/\" _builder_version=\"3.19.5\" background_color=\"#00aced\" follow_button=\"off\" url_new_window=\"on\"]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=\"youtube\" url=\"https:\/\/www.youtube.com\/user\/Prosoft\" _builder_version=\"3.19.5\" background_color=\"#a82400\" follow_button=\"off\" url_new_window=\"on\"]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Kontakt\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Kontakt und Support<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"Telefon +49 (0) 8171\/405-0\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p>Telefon +49 (0) 8171\/405-0<br \/>Fax\u00a0 + 49 (0) 8171\/405-400<br \/><span style=\"color: rgba(255, 255, 255, 0);\"><a style=\"color: rgba(255, 255, 255, 0);\" href=\"mailto:info@prosoft.de\"><span style=\"color: #ffffff;\">info@prosoft.de<\/span> <\/a><\/span><\/p>[\/et_pb_text][et_pb_text admin_label=\"Links ProSoft\" _builder_version=\"4.0.7\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]Web: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\" title=\"ProSoft\" target=\"_blank\" rel=\"noopener noreferrer\">ProSoft<\/a><br \/>\r\nBlog: <a style=\"color: #ffffff;\" href=\"\/\" title=\"ProBlog\">ProBlog<\/a><br \/>\r\nFAQ: <a style=\"color: #ffffff;\" href=\"https:\/\/faq.prosoft.de\/\" title=\"Knowledgebase\" target=\"_blank\" rel=\"noopener noreferrer\">Knowledgebase<\/a><br \/>\r\nShop: <a style=\"color: #ffffff;\" href=\"https:\/\/shop.prosoft.de\/\" title=\"ProSecurity\" target=\"_blank\" rel=\"noopener noreferrer\">ProSecurity<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Sitemap & Links\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Mehr dazu<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"Links Impressum etc\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p><span style=\"color: #ffffff;\">\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/impressum\/\">Impressum<\/a><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\"><br \/><\/a>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutz<\/a><br \/><a style=\"color: #ffffff;\" href=\"\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><br \/><a style=\"color: #ffffff;\" href=\"\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,21,48,69,577,210,576,271],"tags":[356,350,353,351,354,355,352,193,185],"class_list":["post-30983","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-datenschutz","category-dlp","category-malware","category-managed-security","category-phishing","category-schwachstellen","category-sicherheitsluecken","tag-cybercrime","tag-deepfake","tag-fake-identity-fraud","tag-fake-president","tag-man-in-the-cloud","tag-pharming","tag-phishing","tag-phishing-email","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity und die Schwachstelle Mensch | ProBlog<\/title>\n<meta name=\"description\" content=\"Bei Angriffsvektoren wie Payment Diversion &amp; Fake President ist die Schwachstelle Mensch das gr\u00f6\u00dfte Risiko. Fakten zu Cybersecurity | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity und die Schwachstelle Mensch | ProBlog\" \/>\n<meta property=\"og:description\" content=\"Auch bei neuen Angriffsmethoden wie Payment Diversion und Fake President ist die Schwachstelle Mensch der Schl\u00fcssel zum Erfolg. Fakten dazu im ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-07T10:34:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-15T12:57:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cybersecurity und die Schwachstelle Mensch | ProBlog\" \/>\n<meta name=\"twitter:description\" content=\"Auch bei neuen Angriffsmethoden wie Payment Diversion und Fake President ist die Schwachstelle Mensch der Schl\u00fcssel zum Erfolg. Fakten dazu im ProBlog\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"Cybersecurity &#038; Schwachstelle Mensch\",\"datePublished\":\"2021-12-07T10:34:01+00:00\",\"dateModified\":\"2025-05-15T12:57:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/\"},\"wordCount\":5184,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/report.jpg\",\"keywords\":[\"Cybercrime\",\"Deepfake\",\"Fake Identity Fraud\",\"Fake President\",\"Man in the Cloud\",\"Pharming\",\"Phishing\",\"Phishing Email\",\"Social engineering\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"Datenschutz\",\"DLP\",\"Malware\",\"Managed Security\",\"Phishing\",\"Schwachstellen\",\"Sicherheitsl\u00fccken\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/\",\"name\":\"Cybersecurity und die Schwachstelle Mensch | ProBlog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/report.jpg\",\"datePublished\":\"2021-12-07T10:34:01+00:00\",\"dateModified\":\"2025-05-15T12:57:51+00:00\",\"description\":\"Bei Angriffsvektoren wie Payment Diversion & Fake President ist die Schwachstelle Mensch das gr\u00f6\u00dfte Risiko. Fakten zu Cybersecurity | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/report.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/report.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/schwachstelle-mensch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity &#038; Schwachstelle Mensch\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity und die Schwachstelle Mensch | ProBlog","description":"Bei Angriffsvektoren wie Payment Diversion & Fake President ist die Schwachstelle Mensch das gr\u00f6\u00dfte Risiko. Fakten zu Cybersecurity | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity und die Schwachstelle Mensch | ProBlog","og_description":"Auch bei neuen Angriffsmethoden wie Payment Diversion und Fake President ist die Schwachstelle Mensch der Schl\u00fcssel zum Erfolg. Fakten dazu im ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/","og_site_name":"ProSoft Blog","article_published_time":"2021-12-07T10:34:01+00:00","article_modified_time":"2025-05-15T12:57:51+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","type":"image\/jpeg"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"Cybersecurity und die Schwachstelle Mensch | ProBlog","twitter_description":"Auch bei neuen Angriffsmethoden wie Payment Diversion und Fake President ist die Schwachstelle Mensch der Schl\u00fcssel zum Erfolg. Fakten dazu im ProBlog","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"Cybersecurity &#038; Schwachstelle Mensch","datePublished":"2021-12-07T10:34:01+00:00","dateModified":"2025-05-15T12:57:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/"},"wordCount":5184,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","keywords":["Cybercrime","Deepfake","Fake Identity Fraud","Fake President","Man in the Cloud","Pharming","Phishing","Phishing Email","Social engineering"],"articleSection":["Cyberangriff","Datei-Desinfektion","Datenschutz","DLP","Malware","Managed Security","Phishing","Schwachstellen","Sicherheitsl\u00fccken"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/","url":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/","name":"Cybersecurity und die Schwachstelle Mensch | ProBlog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","datePublished":"2021-12-07T10:34:01+00:00","dateModified":"2025-05-15T12:57:51+00:00","description":"Bei Angriffsvektoren wie Payment Diversion & Fake President ist die Schwachstelle Mensch das gr\u00f6\u00dfte Risiko. Fakten zu Cybersecurity | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/12\/report.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity &#038; Schwachstelle Mensch"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/30983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=30983"}],"version-history":[{"count":9,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/30983\/revisions"}],"predecessor-version":[{"id":49921,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/30983\/revisions\/49921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/31145"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=30983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=30983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=30983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}