{"id":22291,"date":"2023-07-10T07:00:48","date_gmt":"2023-07-10T05:00:48","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22291"},"modified":"2023-07-10T13:06:13","modified_gmt":"2023-07-10T11:06:13","slug":"gefaelschte-e-mail-adressen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/","title":{"rendered":"Gef\u00e4lschte E-Mail-Adressen ## Sch\u00fctzen Sie sich vor Domain-Spoofing-Angriffen!"},"content":{"rendered":"<p><strong>Sie haben eine E-Mail eines Kollegen im Postfach, die Ihnen komisch vorkommt? Er fragt darin nach pers\u00f6nlichen Daten oder fordert sie zu einer ungew\u00f6hnlichen Handlung auf? Vorsicht: Vielleicht nutzen Cyberkriminelle hier gef\u00e4lschte E-Mail-Adressen!<\/strong><\/p>\n<p>Wir erkl\u00e4ren, warum abgewandelte E-Mail-Adressen so gef\u00e4hrlich sind und wie sich Unternehmen davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wenn der K\u00f6der im Postfach h\u00e4ngt<\/a><\/li>\n<li><a href=\"#zwei\">Cyberkriminelle nutzen gef\u00e4lschte E-Mail-Adressen<\/a><\/li>\n<li><a href=\"#drei\">Gef\u00e4lschte E-Mail-Adressen: Schutzma\u00dfnamen<\/a>\n<ul>\n<li><a href=\"#vier\">1. Nutzen Sie moderne Sicherheitsl\u00f6sungen!<\/a><\/li>\n<li><a href=\"#fuenf\">2. Verwenden Sie E-Mail-Authentifizierungsprotokolle!<\/a><\/li>\n<li><a href=\"#sechs\">3. Schulen Sie das Sicherheitsbewusstsein der Mitarbeitenden!<\/a><\/li>\n<li><a href=\"#sieben\">4. Stellen Sie Sicherheitsrichtlinien auf!<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Wie IT-Dienstleister helfen k\u00f6nnen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Wenn der K\u00f6der im Postfach h\u00e4ngt<\/h2>\n<p>Sie kennen es bestimmt: Der Arbeitstag beginnt, das <strong>E-Mail-Postfach<\/strong> wird ge\u00f6ffnet und schon trudeln massenweise elektronische Nachrichten bei Ihnen auf dem Rechner ein. Wahrscheinlich geht so manche wertvolle Minute an Arbeitszeit ins Land, bevor Sie alle E-Mails gesichtet und bearbeitet haben. Vielleicht folgen Sie dabei an manchen Tagen auch dem \u201eHusch-Husch-Prinzip\u201c und schauen nicht ganz genau hin, um sich den eigentlichen Tagesaufgaben widmen zu k\u00f6nnen.<\/p>\n<p>Genau auf eine solche Unachtsamkeit setzen Cyberkriminelle. Tag f\u00fcr Tag versuchen sie mit verschiedensten Angriffstaktiken ihr Gl\u00fcck, wobei die E-Mail zu ihren beliebtesten Waffen geh\u00f6rt. Und sie haben gelernt: Besonders leicht fallen Opfer auf ihre Finten herein, wenn die E-Mails von vermeintlich bekannten Kontakten stammen \u2013 zum Beispiel von Kollegen aus dem eigenen Unternehmen. Hier kommen <strong>gef\u00e4lschte E-Mail-Adressen<\/strong> ins Spiel.<\/p>\n<div id=\"attachment_22318\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22318\" class=\"size-full wp-image-22318\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-iusJ25iYu1c-unsplash-1.jpg\" alt=\"Aus der Vogelperspektive ist ein Schreibtisch zu sehen; H\u00e4nde bedienen einen Laptop; die Person achtet auf gef\u00e4lschte E-Mail-Adressen. Bild: Unplash\/Tyler Franta\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-iusJ25iYu1c-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-iusJ25iYu1c-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22318\" class=\"wp-caption-text\">E-Mail-Postf\u00e4cher sind echte Gefahrenquellen. Eine dieser Gefahren: Mails von gef\u00e4lschten E-Mail-Adressen. Bild: Unplash\/<a href=\"https:\/\/unsplash.com\/de\/@tfrants\" target=\"_blank\" rel=\"noopener\">Tyler Franta<\/a><\/p><\/div>\n<h2 id=\"zwei\">Cyberkriminelle nutzen gef\u00e4lschte E-Mail-Adressen<\/h2>\n<p>Cyberkriminelle f\u00e4lschen also E-Mail-Adressen von Mitarbeitenden oder anderen vertrauensw\u00fcrdigen Kontakten eines Unternehmens, um von diesen Adressen aus oftmals fl\u00e4chendeckende <strong>Angriffskampagnen<\/strong> durchzuf\u00fchren. H\u00e4ufig werden die echten E-Mail-Adressen dazu nur geringf\u00fcgig abge\u00e4ndert, sodass der Unterschied kaum zu sehen ist. Der Fachbegriff f\u00fcr diese Angriffstaktik lautet <strong>Domain-Spoofing<\/strong>.<\/p>\n<p>Das Ziel solcher <strong>Domain-Spoofing-Angriffe<\/strong>: Die Cyberkriminellen versuchen, das Vertrauen ihrer Opfer auszunutzen und sie so zu manipulieren, dass sie beispielsweise auf gef\u00e4hrliche Links klicken, vertrauliche Informationen preisgeben oder sogar Geldtransaktionen durchf\u00fchren, die dann unwissentlich auf die Konten der Angreifenden f\u00fchren. Meist kommen hierbei sogenannte <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Methoden<\/a> zum Einsatz \u2013 zum Beispiel <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing<\/a>.<\/p>\n<h2 id=\"drei\">Gef\u00e4lschte E-Mail-Adressen: Schutzma\u00dfnamen<\/h2>\n<p>Und genau vor solchen Methoden sollten sich Unternehmen in Acht nehmen. Denn: Die Gefahr ist gro\u00df, dass es den Angreifenden mit Hilfe der gef\u00e4lschten E-Mails gelingt, an personenbezogene Daten, Passw\u00f6rter und andere sensible Informationen zu gelangen. Oder sie schaffen es, <strong>Schadsoftware<\/strong> in die Systeme ihrer Opfer einzuschleusen. In jedem Fall k\u00f6nnen die Konsequenzen weitreichend sein: Es drohen Identit\u00e4tsdiebstahl, Kreditkartenbetrug, Ransomware-Angriffe, Datenschutzverletzungen und damit einhergehend finanzielle Verluste.<\/p>\n<p>F\u00fcr Unternehmen ist es daher elementar, <strong>Schutzma\u00dfnahmen<\/strong> gegen gef\u00e4lschte E-Mail-Adressen und gegen Domain-Spoofing-Angriffe zu ergreifen \u2013 und zwar, bevor sich die Cyberkriminellen erfolgreich zeigen konnten. Aber welche Ma\u00dfnahmen sch\u00fctzen vor den kriminellen Absichten der Hinterleute solcher Attacken? Dazu geben wir Ihnen nachfolgend einige Hinweise.<\/p>\n<div id=\"attachment_22319\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22319\" class=\"size-full wp-image-22319\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-sUVkDUP3E6U-unsplash.jpg\" alt=\"Zu sehen sind zwei Laptops und dahinter zwei Oberk\u00f6rper; die Personen nutzen den Laptop und h\u00fcten sich vor Domain-Spoofing-Angriffen. Bild: Tyler Franta\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-sUVkDUP3E6U-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-sUVkDUP3E6U-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22319\" class=\"wp-caption-text\">Wichtig ist es, Mitarbeiter zu Cybergefahren, zum Beispiel gef\u00e4lschte E-Mail-Adressen, zu schulen. Bild: <a href=\"https:\/\/unsplash.com\/de\/@tfrants\" target=\"_blank\" rel=\"noopener\">Tyler Franta<\/a><\/p><\/div>\n<h3 id=\"vier\">1. Nutzen Sie moderne Sicherheitsl\u00f6sungen!<\/h3>\n<p>Die wichtigste Ma\u00dfnahme ist die Implementierung von <strong>Sicherheitstools<\/strong>, mit denen sich grunds\u00e4tzlich schon viele verd\u00e4chtige E-Mails erkennen und blockieren lassen, bevor sie in den Postf\u00e4chern der Mitarbeitenden landen. Moderne Software ist dabei h\u00e4ufig auch in der Lage, gef\u00e4lschte E-Mail-Adressen und Domain-Spoofing-Angriffe zu erkennen. Fortschrittliche <strong>Anti-Phishing-Technologien<\/strong> und <strong>Machine-Learning-Algorithmen<\/strong> k\u00f6nnen dabei helfen, neue und unbekannte Bedrohungen zu bek\u00e4mpfen.<\/p>\n<p>Doch auch wenn eine E-Mail eine gro\u00dfe Kette interner Checks gegen Malware durchlaufen hat und es ins Postfach geschafft hat, bedeutet das nicht, dass die Empfangenden jegliche Vorsicht fallen lassen k\u00f6nnen. Es kann n\u00e4mlich immer noch sein, dass eine Angriffskampagne besonders gut gemacht oder ganz neu ist, sodass sie durch das Raster der Sicherheitstools fallen. Daher ist auch wichtig, dass die Tools regelm\u00e4\u00dfig mit Updates versorgt werden \u2013 denn diese bringen oft auch das Wissen um neue Angriffstaktiken mit sich.<\/p>\n<h3 id=\"fuenf\">2. Verwenden Sie E-Mail-Authentifizierungsprotokolle!<\/h3>\n<p>Es gibt eine Reihe von <strong>Authentifizierungsprotokollen<\/strong>, mit deren Hilfe Unternehmen Angriffe per E-Mail ebenfalls abwehren k\u00f6nnen. Dazu z\u00e4hlen unter anderem das <strong>Sender Policy Framework<\/strong> (SPF), <strong>DomainKeys Identified Mail<\/strong> (DKIM) oder auch <strong>Domain-based Message Authentication<\/strong> (DMARC). Diese Protokolle erm\u00f6glichen es Unternehmen, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen und gef\u00e4lschte E-Mails zu erkennen. Dadurch werden dann nur E-Mails von vertrauensw\u00fcrdigen Quellen akzeptiert werden.<\/p>\n<p>Der DMARC-Standard beispielsweise sch\u00fctzt konkret vor Domain-Spoofing-Angriffen. Hierbei werden die realen E-Mail-Adressen aus dem Unternehmen durch den Domain-Besitzer authentifiziert. Sollten Cyberkriminelle also gef\u00e4lschte E-Mail-Adressen verwenden, die leicht von den realen Adressen abweichen, wird der T\u00e4uschungsversuch erkannt und die E-Mails werden blockiert oder als Spam deklariert.<\/p>\n<div id=\"attachment_22320\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22320\" class=\"size-full wp-image-22320\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-RbFDzMKTH6Q-unsplash-1.jpg\" alt=\"Ein Mann steht an ein Fenster gelehnt mit einem Tablet in der Hand. Gef\u00e4lschte E-Mail-Adressen sind auch hier ein Problem. Bild: Unsplash\/Tyler Franta\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-RbFDzMKTH6Q-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_tyler-franta-RbFDzMKTH6Q-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22320\" class=\"wp-caption-text\">E-Mails, f\u00fcr deren Versand gef\u00e4lschte E-Mail-Adressen genutzt werden, landen auch auf Tablets. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@tfrants\" target=\"_blank\" rel=\"noopener\">Tyler Franta<\/a><\/p><\/div>\n<h3 id=\"sechs\">3. Schulen Sie das Sicherheitsbewusstsein der Mitarbeitenden!<\/h3>\n<p>Ist es den kriminellen Hinterleuten gelungen, ihre E-Mails durch s\u00e4mtliche Sicherheitsvorkehrungen hindurch zu schleusen, ruht die Hoffnung auf der sozusagen <strong>letzten Verteidigungslinie<\/strong>: diejenige Person, an die die elektronische Nachricht gerichtet ist. Diese kann die in sie gesetzte Hoffnung aber nur erf\u00fcllen, wenn sie um die potenziellen Gefahren Bescheid wei\u00df. Entsprechend wichtig ist es, das <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Sicherheitsbewusstsein<\/a> aller Mitarbeitenden regelm\u00e4\u00dfig zu schulen und sie \u00fcber (neue) Bedrohungen zu informieren.<\/p>\n<p>Das Basiswissen l\u00e4sst sich durch spezielle <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\">Security-Awareness-Schulungen<\/a> vermitteln. Meist wird in solchen Schulungen auch gezielt auf das Domain-Spoofing hingewiesen. Mitarbeitende lernen darin, wie sie verd\u00e4chtige E-Mails und <a href=\"https:\/\/it-service.network\/blog\/?s=Phishing\">Phishing-Versuche<\/a> erkennen, indem sie beispielsweise auf defekte oder unseri\u00f6se Links, auf falsch positionierte Logos, Rechtschreib- und Grammatikfehler oder auch falsche Corporate-Identity-Elemente achten.<\/p>\n<h3 id=\"sieben\">4. Stellen Sie Sicherheitsrichtlinien auf!<\/h3>\n<p>Mit dem Sicherheitsbewusstsein im Zusammenhang stehen auch die <strong>Sicherheitsrichtlinien<\/strong>, die jedes Unternehmen f\u00fcr sich definieren sollte. Sie sollten beispielsweise klare Anweisungen dazu beinhalten, wie Mitarbeitende bei einer verd\u00e4chtigen E-Mail vorzugehen haben. Es geht dabei vor allem um die Frage: Wer ist im Falle eines (gegl\u00fcckten) T\u00e4uschungsversuchs zu informieren? Erstens f\u00fcr ein sauberes Reporting, zweitens f\u00fcr die Information aller Mitarbeitenden zu der Bedrohung und drittens f\u00fcr schnelle Gegenma\u00dfnahmen bei einem erfolgreichen Angriffsversuch.<\/p>\n<p>Die besagten Sicherheitsrichtlinien sind nat\u00fcrlich regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und zu aktualisieren. Es ist zudem sinnvoll, ab und zu Sicherheitsaudits durchzuf\u00fchren, um sicherzustellen, dass die Sicherheitsrichtlinien auch tats\u00e4chlich effektiv umgesetzt werden. Das kann beispielsweise \u00fcber <strong>Phishing-Tests<\/strong> erfolgen: Die eigenen IT-Verantwortlichen schicken dabei nat\u00fcrlich harmlose Phishing-Mails an die Mitarbeitenden, um zu sehen, ob sie richtig reagieren.<\/p>\n<h2 id=\"acht\"><strong>Wie IT-Dienstleister helfen k\u00f6nnen<\/strong><\/h2>\n<p>Vor allem in Unternehmen, die aufgrund ihrer Unternehmensgr\u00f6\u00dfe nur mit einem IT-Einzelk\u00e4mpfer oder einer kleinen IT-Abteilung arbeiten, ist es nat\u00fcrlich schwierig, diese Ma\u00dfnahmen und all die anderen Ma\u00dfnahmen f\u00fcr eine funktionierende <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> und eine umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> umzusetzen und bei diesen Themen immer am Ball zu bleiben. Die einfachste L\u00f6sung f\u00fcr dieses Problem: Holen Sie sich einen IT-Dienstleister an die Seite, der Sie bei diesen Dingen unterst\u00fctzt \u2013 oder Ihnen IT-Aufgaben sogar vollst\u00e4ndig abnimmt!<\/p>\n<p>Sie finden solche IT-Dienstleister unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Die IT-Systemh\u00e4user, die sich unserem Netzwerk angeschlossen haben, sind auf Betreuung kleiner und mittelst\u00e4ndischer Unternehmen spezialisiert und unterst\u00fctzen bei s\u00e4mtlichen Anliegen rund um Firmen-IT. Interesse an einer unverbindlichen Beratung? Dann suchen Sie sich doch einen unserer Experten in Ihrer N\u00e4he heraus und nehmen Sie Kontakt auf \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.knowbe4.de\/wissen\/free-tool-dst-vogel\" target=\"_blank\" rel=\"noopener\">knowbe4<\/a>, <a href=\"https:\/\/www.avast.com\/de-de\/c-spoofing\" target=\"_blank\" rel=\"noopener\">avast<\/a>, <a href=\"https:\/\/support.google.com\/a\/answer\/2466580?hl=de\" target=\"_blank\" rel=\"noopener\">Google<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie haben eine E-Mail eines Kollegen im Postfach, die Ihnen komisch vorkommt? Er fragt darin nach pers\u00f6nlichen Daten oder fordert sie zu einer ungew\u00f6hnlichen Handlung auf? Vorsicht: Vielleicht nutzen Cyberkriminelle hier gef\u00e4lschte E-Mail-Adressen! Wir erkl\u00e4ren, warum abgewandelte E-Mail-Adressen so gef\u00e4hrlich sind und wie sich Unternehmen davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":22317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[137,185,138],"class_list":["post-22291","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-ceo-fraud","tag-cyberattacke","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!<\/title>\n<meta name=\"description\" content=\"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-10T05:00:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-10T11:06:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\",\"name\":\"Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg\",\"datePublished\":\"2023-07-10T05:00:48+00:00\",\"dateModified\":\"2023-07-10T11:06:13+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg\",\"width\":650,\"height\":433,\"caption\":\"Eine Gefahr f\u00fcr Unternehmen: gef\u00e4lschte E-Mail-Adressen. Bild: Pexels\/Yan Krukau\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gef\u00e4lschte E-Mail-Adressen ## Sch\u00fctzen Sie sich vor Domain-Spoofing-Angriffen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!","description":"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/","og_locale":"de_DE","og_type":"article","og_title":"Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!","og_description":"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen","og_url":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-07-10T05:00:48+00:00","article_modified_time":"2023-07-10T11:06:13+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/","url":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/","name":"Gef\u00e4lschte E-Mail-Adressen: Vorsicht vor Domain-Spoofing-Angriff!","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg","datePublished":"2023-07-10T05:00:48+00:00","dateModified":"2023-07-10T11:06:13+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"F\u00fcr Unternehmen sind gef\u00e4lschte E-Mail-Adressen eine Gefahr: \u2713 Spoofing \u2713 Social Engineering \u2713 CEO-Fraud \u2713 gef\u00e4lschte Mails \u2713 Schutzma\u00dfnahmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/gefaelschte-E-Mail-Adressen_pexels-yan-krukau-8837370.jpg","width":650,"height":433,"caption":"Eine Gefahr f\u00fcr Unternehmen: gef\u00e4lschte E-Mail-Adressen. Bild: Pexels\/Yan Krukau"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/07\/10\/gefaelschte-e-mail-adressen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Gef\u00e4lschte E-Mail-Adressen ## Sch\u00fctzen Sie sich vor Domain-Spoofing-Angriffen!"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22291"}],"version-history":[{"count":20,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22291\/revisions"}],"predecessor-version":[{"id":22323,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22291\/revisions\/22323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22317"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}