{"id":13939,"date":"2020-12-09T07:51:54","date_gmt":"2020-12-09T06:51:54","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13939"},"modified":"2020-12-09T07:51:54","modified_gmt":"2020-12-09T06:51:54","slug":"microsoft-365-konto","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/","title":{"rendered":"Microsoft-365-Konto \u2013 beliebtes Angriffsziel ## So sch\u00fctzen Sie Ihren Microsoft-Account"},"content":{"rendered":"<p><strong>Das Microsoft-365-Konto war schon immer ein sehr beliebtes Ziel von Hackern und Cyberkriminellen. Aber durch die in vielen Unternehmen massiv gestiegene Nutzung der cloudbasierten Kollaborationsplattform im Zuge von Corona-bedingten Home-Office-Aktivit\u00e4ten scheint sich der Cybercrime-Trend weiter verst\u00e4rkt zu haben.<\/strong><br \/>\nWir erkl\u00e4ren, an welchen Stellen Gefahren lauern und wie Sie Ihr Microsoft-365-Konto sch\u00fctzen k\u00f6nnen.<!--more--><br \/>\n<div id=\"attachment_13778\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13778\" class=\"size-medium wp-image-13778\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1-300x212.jpg\" alt=\"Zu sehen sind drei Kollegen, die mit Microsoft Teams arbeiten. Damit sie zufrieden sind, muss die Microsoft-Teams-Einf\u00fchrung optimiert sein. Bild: Microsoft\" width=\"300\" height=\"212\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg 686w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13778\" class=\"wp-caption-text\">Microsoft 365 ist fest im Arbeitsalltag verankert. Bild: Microsoft<\/p><\/div><\/p>\n<h3>Microsoft-365-Konto \u2013 Dreh- und Angelpunkt im Daily Business<\/h3>\n<p>Microsoft 365 ist eines der <strong>erfolgreichsten Produkte aus dem Hauses Microsoft<\/strong>. Bereits Anfang 2017 \u2013 und damit lange vor Corona \u2013 lag die Anzahl der gesch\u00e4ftlichen Nutzer bei 120 Millionen. Seit der Pandemie d\u00fcrfte sich dieser Wert massiv gesteigert haben. Denn: Allein f\u00fcr das beliebte Kommunikationstool \u201eMicrosoft Teams\u201c sind die Nutzerzahlen in den vergangenen Monaten massiv angestiegen.<br \/>\nSo hat Microsoft Ende Oktober w\u00e4hrend einer Investorenkonferenz bekannt gegeben, dass die Zahl der MS-Teams-Nutzer von 75 Millionen vor der Pandemie auf inzwischen <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/11\/microsoft-teams-kostenlos\/\">115 Millionen<\/a> angestiegen sind. Der Konzern geht davon aus, dass ungef\u00e4hr 45 Millionen Arbeitnehmer Teams t\u00e4glich aktiv (!) nutzen \u2013 und da sind bei Weitem nicht alle Installationen eingerechnet. Microsoft 365 als Basis-Produkt f\u00fcr nahezu jeden B\u00fcroarbeitsplatz ist selbstredend noch viel st\u00e4rker etabliert \u2013 und genau das ruft Hacker auf den Plan.<\/p>\n<h3>Cyberkriminelle haben es auf Microsoft-365-Konten abgesehen<\/h3>\n<p>Die Intention dahinter ist so simpel wie nachvollziehbar: Mit den Anmeldedaten zum Microsoft-365-Konto stehen den Cyberkriminellen unz\u00e4hlige M\u00f6glichkeiten offen. Industriespionage ist dabei fast noch der kleinste Fisch. Je nach dem, welche Informationen ein Angestellter in Dokumenten, Tabellen und Pr\u00e4sentationen gespeichert hat, kann es richtig brenzlig werden.<br \/>\nUnd nicht zu vergessen: Auch das E-Mail-Programm Outlook ist Bestandteil von <a href=\"https:\/\/it-service.network\/blog\/2020\/04\/17\/m365\/\">Microsoft 365<\/a>, das bis April 2020 noch Office 365 hie\u00df. Der Grund f\u00fcr die Namens\u00e4nderung war, dass das Paket schon lange nicht mehr nur die reinen B\u00fcro-Programme Word, Excel und PowerPoint beinhaltet. Im Zugang zum E-Mail-Account liegt wiederum der Schl\u00fcssel f\u00fcr alle Facetten des Cybercrimes \u2013 bis hin zu leerger\u00e4umten Konten durch <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\">CEO-Fraud<\/a> und Co. oder gar einem vollst\u00e4ndigen <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" target=\"_blank\" rel=\"noopener noreferrer\">Identit\u00e4tsdiebstahl<\/a>.<\/p>\n<h3>Microsoft-365-Konto als Angriffsziel von Phishing-Attacken<\/h3>\n<p><a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Phishing<\/strong><\/a> ist f\u00fcr Hacker nach wie vor die erfolgversprechendste Methode, wenn es darum geht, an wichtige Zugangsdaten zu kommen. Das ist auch kein Wunder, schlie\u00dflich helfen die vielen arglosen Nutzer unbewusst aktiv mit. Der Cyberkriminelle hat praktisch nur einmalig einen Aufwand. Sie fragen sich, wie das funktioniert?<br \/>\nDer Kriminelle bereitet die Attacke vor, indem er E-Mails und Webseiten f\u00e4lscht, verschickt die Nachrichten blind an manuell oder automatisiert ausgew\u00e4hlte Firmenverteiler und wartet dann ganz einfach und in aller Ruhe ab. Irgendjemand wird ganz bestimmt auf die nachgebaute E-Mail und die Fake-Webseite hereinfallen. Und genau so ist es leider auch.<br \/>\nBeim Angriff auf ein Microsoft-365-Konto beweisen so einige Hacker jetzt aber eine gesteigerte Kreativit\u00e4t. So viel sei vorab verraten: Es reicht ab sofort nicht mehr\u00a0 aus, nur bei E-Mails misstrauisch zu werden.<br \/>\n<div id=\"attachment_8619\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8619\" class=\"wp-image-8619 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/microsoft-teams-960x608-300x190.jpg\" alt=\"Microsoft Teams office 365 konto\" width=\"300\" height=\"190\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/microsoft-teams-960x608-300x190.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/microsoft-teams-960x608-768x486.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/microsoft-teams-960x608.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8619\" class=\"wp-caption-text\">Microsoft Teams bietet zahlreiche Funktionen und Features. Bild:\u00a0Microsoft<\/p><\/div><\/p>\n<h3>Angriff auf Microsoft-365-Konten via Teams<\/h3>\n<p>Wie eingangs bereits erw\u00e4hnt, erfreut sich <a href=\"https:\/\/it-service.network\/blog\/?s=microsoft+teams\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Microsoft Teams<\/strong><\/a> aktuell h\u00f6chster Beliebtheit. Tendenz weiter steigend. Und genau das nutzen Hacker momentan massiv aus. Sie bauen eine E-Mail, die durch ihr Layout, die Farben, Schriften usw. exakt so aussieht, als handele es sich um eine Benachrichtigung von Microsoft Teams. Nat\u00fcrlich geht es inhaltlich in irgendeiner Form darum, den Nutzer auf einen Link-Button klicken zu lassen.<br \/>\nDie Variationen k\u00f6nnen dabei aber vielf\u00e4ltig sein. Klassiker in diesem Zusammenhang sind angeblich gesperrte Konten, dringende Nachrichten oder die Best\u00e4tigung der Nutzer-Identit\u00e4t. Mittlerweile sind tats\u00e4chlich aber auch schon Nachrichten aufgetaucht, bei denen Fotos von echten Kollegen des potenziellen Opfers genutzt wurden, um jegliches Misstrauen zu zerstreuen. Die so genannten <strong><a href=\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\" target=\"_blank\" rel=\"noopener noreferrer\">Business-E-Mail-Compromise-Angriffe<\/a><\/strong> verzeichneten eine hohe Erfolgsquote, weswegen Experten von einem Anstieg in den kommenden Monaten ausgehen.<\/p>\n<h3>Der Trick mit dem vollen Outlook-Posteingang<\/h3>\n<p>Der Trick, der einen vollen Outlook-Posteingang als Aufh\u00e4nger nimmt, entpuppt sich aktuell als besonders erfolgreich. Dabei informiert eine augenscheinlich von Outlook selbst stammende E-Mail \u00fcber den vollen Posteingang. Netterweise werden direkt zwei Optionen angeboten: alte E-Mails zu l\u00f6schen oder alte E-Mails zu archivieren. Was glauben Sie, wie viele Personen dabei auf \u201eArchivieren\u201c klicken?<br \/>\nKurzerhand geht es auf eine <strong>gef\u00e4lschte Microsoft-365-Anmeldeseite<\/strong>, auf der die Zugangsdaten eingegeben werden sollen. Und damit ist das Kind dann auch schon in den Brunnen gefallen.<br \/>\n\u00c4hnliches passiert \u00fcbrigens mit gef\u00e4lschten E-Mails, die auf das angeblich abgelaufene Passwort hinweisen. Auch dahinter steckt nat\u00fcrlich nichts anderes als ein perfider Phishing-Versuch.<\/p>\n<h3>Microsoft-365-Konto sch\u00fctzen<\/h3>\n<p>Wie k\u00f6nnen Sie sich und Ihre Mitarbeiter nun vor solchen Angriffen sch\u00fctzen?\u00a0Das A und O ist wie immer eine aktuelle <strong>Sicherheitssoftware<\/strong>, die Phishing-Angriffe proaktiv erkennt. Hier gibt es verschiedene L\u00f6sung mit verschiedenen Leistungsumf\u00e4ngen. Wenn Sie nicht sicher sind, welche L\u00f6sung sich am besten f\u00fcr Ihr Unternehmen eignet, stehen Ihnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> selbstverst\u00e4ndlich gern beratend zur Seite.<br \/>\nParallel dazu sollten Ihre Mitarbeiter regelm\u00e4\u00dfig an <strong><a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Awareness-Schulungen<\/a><\/strong> teilnehmen. Diese speziellen Schulungen sorgen daf\u00fcr, dass die \u00dcberpr\u00fcfung von Webadressen und E-Mail-Absendern jedem Angestellten in Fleisch und Blut \u00fcbergehen. Im Falle von Microsoft bedeutet das, dass nur offizielle Seiten zu vertrauen ist, darunter onmicrosoft.com, microsoftonline.com oder outlook.office.com.<\/p>\n<hr \/>\n<p><small> Weiterf\u00fchrende Links:<br \/>\n<a href=\"https:\/\/sharepoint360.de\/office-365-hat-jetzt-120-millionen-geschftliche-nutzer\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sharepoint360<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Microsoft-365-Konto war schon immer ein sehr beliebtes Ziel von Hackern und Cyberkriminellen. Aber durch die in vielen Unternehmen massiv gestiegene Nutzung der cloudbasierten Kollaborationsplattform im Zuge von Corona-bedingten Home-Office-Aktivit\u00e4ten scheint sich der Cybercrime-Trend weiter verst\u00e4rkt zu haben. Wir erkl\u00e4ren, an welchen Stellen Gefahren lauern und wie Sie Ihr Microsoft-365-Konto sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":13778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[402,417],"class_list":["post-13939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-microsoft","tag-office-365"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel<\/title>\n<meta name=\"description\" content=\"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel\" \/>\n<meta property=\"og:description\" content=\"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-09T06:51:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"686\" \/>\n\t<meta property=\"og:image:height\" content=\"485\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/\",\"name\":\"Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg\",\"datePublished\":\"2020-12-09T06:51:54+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg\",\"width\":686,\"height\":485,\"caption\":\"Damit die Mitarbeiter zufrieden sind, muss die Microsoft-Teams-Einf\u00fchrung optimiert sein. Bild: Microsoft\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft-365-Konto \u2013 beliebtes Angriffsziel ## So sch\u00fctzen Sie Ihren Microsoft-Account\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel","description":"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/","og_locale":"de_DE","og_type":"article","og_title":"Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel","og_description":"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.","og_url":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-12-09T06:51:54+00:00","og_image":[{"width":686,"height":485,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/","url":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/","name":"Microsoft-365-Konto \u2013 so sch\u00fctzen Sie das beliebte Angriffsziel","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg","datePublished":"2020-12-09T06:51:54+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Das Microsoft-365-Konto war schon immer ein beliebtes Ziel von Hackern und Cyberkriminellen \u2013 dieser beunruhigende Trend verst\u00e4rkt sich nun.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Microsoft-Teams-Einf\u00fchrung-1.jpg","width":686,"height":485,"caption":"Damit die Mitarbeiter zufrieden sind, muss die Microsoft-Teams-Einf\u00fchrung optimiert sein. Bild: Microsoft"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/12\/09\/microsoft-365-konto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Microsoft-365-Konto \u2013 beliebtes Angriffsziel ## So sch\u00fctzen Sie Ihren Microsoft-Account"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13939"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13939\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/13778"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}