{"id":18720,"date":"2022-02-28T07:00:25","date_gmt":"2022-02-28T06:00:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=18720"},"modified":"2022-02-24T16:33:26","modified_gmt":"2022-02-24T15:33:26","slug":"microsoft-teams-hack","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/","title":{"rendered":"Microsoft Teams Hack ## Videokonferenzen als Sicherheitsl\u00fccke"},"content":{"rendered":"<p><strong>Ein Microsoft Teams Hack \u2013 bzw. eine neue Hacking-Methode \u2013 gef\u00e4hrdet die IT-Sicherheit von Unternehmen durch die beliebten Video-Konferenzen. Die Methode ist dabei eigentlich sehr simpel.<\/strong><\/p>\n<p>Wir verraten, wie die Cyberkriminellen bei dem Microsoft Teams Hack vorgehen und wie einfach der Schutz davor sein kann.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neuer Microsoft Teams Hack entdeckt<\/a><\/li>\n<li><a href=\"#zwei\">Microsoft-Teams-Sicherheit durch Malware gef\u00e4hrdet<\/a><\/li>\n<li><a href=\"#drei\">Ein Zusammenspiel mehrerer Faktoren: der Microsoft Teams Hack<\/a>\n<ul>\n<li><a href=\"#vier\">Microsoft-Teams-Sicherheit grunds\u00e4tzlich gegeben, aber &#8230;<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">IT-Sicherheit ganzheitlich betrachten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neuer Microsoft Teams Hack entdeckt<\/h2>\n<p>Es ist kein Geheimnis, dass sich <strong>Cyberkriminelle<\/strong> immer neue Methoden und Wege ausdenken, wie sie Malware und Trojaner verbreiten k\u00f6nnen. Der gezielte <strong>Angriff auf Unternehmen<\/strong> stellt sich dabei als besonders lukrativ f\u00fcr die Hacker dar, denn hier hat die <strong>Datensicherheit<\/strong> noch einmal eine ganz andere Brisanz und Relevanz als bei Privatpersonen. Die eigentlichen Motive dahinter erstrecken sich von blo\u00dfer Zerst\u00f6rungswut bis hin zu Habgier, denn besonders mit Erpressertrojanern, die wichtige Daten verschl\u00fcsseln und erst nach einer L\u00f6segeld-Zahlung wieder freigeben, l\u00e4sst sich richtig Geld verdienen.<\/p>\n<p>Der neue <strong>Microsoft Teams Hack<\/strong> macht sich jetzt die anhaltende Pandemie zunutze. Da nach wie vor weltweit vermehrt auf Video-Konferenzen anstelle von pers\u00f6nlichen Treffen gesetzt wird, hat sich hier eine neue Chance f\u00fcr Cyberkriminelle ergeben \u2013 und die wissen sie, gezielt zu nutzen.<\/p>\n<div id=\"attachment_18753\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18753\" class=\"size-full wp-image-18753\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Sicherheit.jpg\" alt=\"Foto eines Bildschirms, der eine Microsoft Teams Videokonferenz mit mehreren Personen zeigt. Bild: Microsoft\" width=\"1024\" height=\"576\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Sicherheit.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Sicherheit-300x169.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Sicherheit-768x432.jpg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-18753\" class=\"wp-caption-text\">Was gegen den Microsoft Teams Hack hilft? Kamera an! Bild: Microsoft<\/p><\/div>\n<h2 id=\"zwei\">Microsoft-Teams-Sicherheit durch Malware gef\u00e4hrdet<\/h2>\n<p>Nach knapp zwei Jahren Pandemie ist die <strong>Nutzung von Microsoft Teams<\/strong> in unz\u00e4hligen Unternehmen unspektakul\u00e4rer Alltag. Ebenso allt\u00e4glich ist die Tatsache, dass der \u201eHome-Office-Look\u201c durchaus vom B\u00fcro-Standard abweicht und daher nicht wenige Teilnehmer einer<strong> Video-Konferenz<\/strong> ihre Kameras ausschalten. So weit, so gut. Grunds\u00e4tzlich ist es vielen Chefs und Kollegen auch egal, ob der Angestellte im Jogginganzug arbeitet, sofern er seine T\u00e4tigkeiten vern\u00fcnftig erledigt. Und dass er dabei nicht gesehen werden m\u00f6chte, ist in vielen Unternehmen ebenso in Ordnung. Aber genau diesen Umstand nutzen die Hacker jetzt gezielt aus.<\/p>\n<p>Wie das geht? Ganz einfach. Die <strong>Cyberkriminellen tarnen sich als Mitarbeiter<\/strong> \u2013 beispielsweise durch das<strong> Kapern des Microsoft-365-Kontos<\/strong>. Sie tauchen mit dem Namen und der ID der Mitarbeiter im Microsoft-Teams-Channel auf und<strong> verteilen \u00fcber den Chat gef\u00e4hrliche Malware<\/strong>. Die Kompromittierung von Microsoft-365-Konten mit herk\u00f6mmlichen E-Mail-Phishing-Methoden ist f\u00fcr gewiefte Hacker t\u00e4glich Brot \u2013 und jetzt haben sie gelernt, dass dieselben Anmeldeinformationen auch f\u00fcr MS Teams g\u00fcltig sind.<\/p>\n<h2>Ein Zusammenspiel mehrerer Faktoren: der Microsoft Teams Hack<\/h2>\n<p>Wieder einmal gilt: Vertraue niemandem, mit dem du Kontakt \u00fcber das Internet hast. Das gilt ab sofort auch f\u00fcr die vermeintlichen Kollegen oder gar den Chef. Nat\u00fcrlich sollte man die Gefahr durch den neuen <strong>Microsoft Teams Hack<\/strong> in Relation betrachten. In kleinen Unternehmen oder sehr \u00fcberschaubaren Teams ist das Risiko, Opfer der neuen Methode zu werden, nicht allzu hoch. Erstens stehen vielfach gr\u00f6\u00dfere Konzerne im Fokus der Hacker, zweitens f\u00e4llt es in kleineren Konstellationen nat\u00fcrlich schnell auf, wenn ein augenscheinlicher Kollege weder zu sehen noch zu h\u00f6ren ist.<\/p>\n<p>Dennoch: Cyberkriminelle nutzen vermehrt <a href=\"https:\/\/it-service.network\/blog\/2020\/07\/01\/kollaborationstools-vorteile-nachteile\/\" target=\"_blank\" rel=\"noopener\">Kollaborationssoftware<\/a>, um Malware und Trojaner zu verteilen. Sei es \u00fcber den Chat in Programmen wie MS Teams oder \u00fcber Ticketsysteme. Das IT-Sicherheitsunternehmen Avanan berichtet davon, dass speziell die Anzahl der<strong> Attacken \u00fcber Microsoft Teams<\/strong> in den vergangenen Monaten stark angestiegen ist. Vorsicht ist also nach wie vor die Mutter der Porzellankiste und das Gebot der Stunde.<\/p>\n<div id=\"attachment_18755\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18755\" class=\"size-full wp-image-18755\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Hack-gefaehrdert-Sicherheit.jpg\" alt=\"Frau im Homeoffice vor ihrem Laptop-Bildschirm. Bild: Microsoft\" width=\"960\" height=\"640\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Hack-gefaehrdert-Sicherheit.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Hack-gefaehrdert-Sicherheit-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Microsoft-Teams-Hack-gefaehrdert-Sicherheit-768x512.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-18755\" class=\"wp-caption-text\">Der \u201eHome Office Look\u201c hindert viele Angestellte, die Kamera anzuschalten. Bild: Microsoft<\/p><\/div>\n<h3 id=\"vier\">Microsoft-Teams-Sicherheit \u2013 grunds\u00e4tzlich gegeben, aber &#8230;<\/h3>\n<p>Wer Microsoft Teams nutzt, sollte sich regelm\u00e4\u00dfig \u00fcber die aktuellen Entwicklungen hinsichtlich der Sicherheit informieren. Genau wie bei Windows, Apps oder anderer Software tauchen immer mal wieder <strong>Sicherheitsl\u00fccken<\/strong> auf, die Hacker dann mit Vorliebe ausnutzen.<\/p>\n<p>Im aktuellen Fall teilen die Kriminellen h\u00e4ufig eine Datei, die sich als die Consest Management Software <strong>User Centric<\/strong> tarnt. F\u00fchrt dann ein Kollege die Installation durch, ist das Kind in den Brunnen gefallen. Der getarnte Trojaner ist beispielsweise in der Lage, b\u00f6sartige Dateien auf dem Rechner abzulegen, die einen <strong>Fernzugriff<\/strong> auf das gesamte System erm\u00f6glichen. Damit \u00f6ffnen sich s\u00e4mtliche T\u00fcren f\u00fcr den <strong>Datendiebstahl<\/strong> oder die Installation weiterer <strong>Malware<\/strong>.<\/p>\n<h2 id=\"fuenf\">IT-Sicherheit ganzheitlich betrachten<\/h2>\n<p>Das aktuelle Fallbeispiel macht auf ein Problem aufmerksam, das viele Unternehmen untersch\u00e4tzen: die <strong>Sensibilit\u00e4t ihrer Mitarbeiter f\u00fcr Gefahren<\/strong>. Dank der Medien oder gar firmeninterner <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Schulungen<\/a> wissen zwar mittlerweile viele Angestellte beispielsweise \u00fcber die Gefahr von E-Mail-Anh\u00e4ngen Bescheid, sind aber nicht versiert darin, die Identit\u00e4t ihrer vermeintlichen Kollegen in Video-Konferenzen zu \u00fcberpr\u00fcfen.<\/p>\n<p>Am Ende des Tages ist ein <strong>IT-Sicherheitskonzept<\/strong> immer nur so gut wie die Summe seiner Teile. Neben dem \u201eFaktor Mensch\u201c ist es genauso wichtig, alle genutzten Tools und Systeme stets im Blick zu haben. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> \u00fcbernehmen diese Aufgabe f\u00fcr Sie. Dank eines proaktiven <strong>Monitorings<\/strong>, einem umfassenden Know-how und jeder Menge Erfahrung k\u00f6nnen unsere Dienstleister h\u00e4ufig Gefahren schon dort eliminieren, wo sie \u00fcberhaupt entstehen.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/winfuture.de\/news,128156.html\" target=\"_blank\" rel=\"noopener\">WinFuture<\/a>, <a href=\"https:\/\/www.avanan.com\/blog\/hackers-attach-malicious-.exe-files-to-teams-conversations\" target=\"_blank\" rel=\"noopener\">Avanan<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Microsoft Teams Hack \u2013 bzw. eine neue Hacking-Methode \u2013 gef\u00e4hrdet die IT-Sicherheit von Unternehmen durch die beliebten Video-Konferenzen. Die Methode ist dabei eigentlich sehr simpel. Wir verraten, wie die Cyberkriminellen bei dem Microsoft Teams Hack vorgehen und wie einfach der Schutz davor sein kann.<\/p>\n","protected":false},"author":14,"featured_media":18752,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,402],"class_list":["post-18720","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke<\/title>\n<meta name=\"description\" content=\"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke\" \/>\n<meta property=\"og:description\" content=\"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T06:00:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/\",\"name\":\"Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg\",\"datePublished\":\"2022-02-28T06:00:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg\",\"width\":720,\"height\":540,\"caption\":\"Ein neuer Microsoft Teams Hack gef\u00e4hrdert die IT-Sicherheit. Bild: Microsoft\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft Teams Hack ## Videokonferenzen als Sicherheitsl\u00fccke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke","description":"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/","og_locale":"de_DE","og_type":"article","og_title":"Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke","og_description":"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit","og_url":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-02-28T06:00:25+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/","url":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/","name":"Microsoft Teams Hack: Videokonferenzen als Sicherheitsl\u00fccke","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg","datePublished":"2022-02-28T06:00:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Ein Microsoft Teams Hack gef\u00e4hrdet derzeit die IT-Sicherheit: \u2713 Infos zur Methode \u2713 Tipps zum Schutz \u2713 Datensicherheit","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/microsoft-teams-hack.jpg","width":720,"height":540,"caption":"Ein neuer Microsoft Teams Hack gef\u00e4hrdert die IT-Sicherheit. Bild: Microsoft"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/02\/28\/microsoft-teams-hack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Microsoft Teams Hack ## Videokonferenzen als Sicherheitsl\u00fccke"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=18720"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18720\/revisions"}],"predecessor-version":[{"id":18777,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18720\/revisions\/18777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18752"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=18720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=18720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=18720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}