{"id":25313,"date":"2024-09-11T00:01:52","date_gmt":"2024-09-10T22:01:52","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25313"},"modified":"2025-10-27T09:04:55","modified_gmt":"2025-10-27T08:04:55","slug":"ceo-fraud","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/","title":{"rendered":"CEO-Fraud bringt Unternehmen in Gefahr ## Mit diesen Tipps sch\u00fctzen Sie sich vor der Betrugsmasche"},"content":{"rendered":"<p><strong>CEO-Fraud ist eine perfide Betrugsmasche, bei der sich Kriminelle als F\u00fchrungspersonen eines Unternehmens ausgeben, um Mitarbeiter zu Geld\u00fcberweisungen zu verleiten. Immer wieder f\u00fchrt die Masche zu Erfolg.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie diese Angriffe funktionieren und welche Sicherheitsma\u00dfnahmen Unternehmen ergreifen sollten, um sich effektiv zu sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybercrime: Sch\u00e4den in Milliardenh\u00f6he<\/a><\/li>\n<li><a href=\"#zwei\">Was ist CEO-Fraud?<\/a><\/li>\n<li><a href=\"#drei\">CEO-Betrug: So gehen die Angreifer vor<\/a><\/li>\n<li><a href=\"#vier\">Beispiel 1: fast Rekordsumme ergaunert<\/a><\/li>\n<li><a href=\"#fuenf\">Beispiel 2: CEO-Fraud trifft auf Deepfake<\/a><\/li>\n<li><a href=\"#sechs\">Diese Tipps sch\u00fctzen vor CEO-Fraud!<\/a><\/li>\n<li><a href=\"#sieben\">IT-Dienstleister bewahren vor dem Chef-Trick!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybercrime: Sch\u00e4den in Milliardenh\u00f6he<\/h2>\n<p><strong>Cyberangriffe<\/strong> haben in den vergangenen Jahren massiv zugenommen und hinterlassen immer <strong>gr\u00f6\u00dfere wirtschaftliche Sch\u00e4den<\/strong>. Laut der Bitkom-Studie<strong> \u201eWirtschaftsschutz 2024\u201c<\/strong> summierte sich der Schaden f\u00fcr deutsche Unternehmen im Jahr 2023 auf erschreckende <strong>267 Milliarden Euro<\/strong> \u2013 ein enormer Anstieg gegen\u00fcber den 206 Milliarden Euro im Vorjahr. Fast jedes Unternehmen ist dabei betroffen: 81 Prozent aller Firmen wurden Opfer von <strong>Datendiebstahl, Industriespionage oder Sabotage<\/strong>.<\/p>\n<p>Ein Drittel der Unternehmen f\u00fchlt sich als Folge daraus durch Cyberangriffe existenziell bedroht. Experten rechnen damit, dass sich dieser Trend 2025 weiter fortsetzt \u2013 insbesondere durch den verst\u00e4rkten Einsatz von <a href=\"https:\/\/it-service.network\/blog\/2025\/07\/09\/fake-webseiten\/\">KI in Betrugsversuchen<\/a>. <a href=\"https:\/\/it-service.network\/blog\/2025\/09\/10\/narrative-angriffe\/\">Digitale Angriffe<\/a> werden immer raffinierter, wobei besonders h\u00e4ufig <strong>Ransomware<\/strong>, <a href=\"https:\/\/it-service.network\/blog\/2024\/03\/25\/ihk-phishing\/\">Phishing<\/a> und <strong>Passwortdiebstahl<\/strong> als bew\u00e4hrte Methoden zum Einsatz kommen.<\/p>\n<p>Aber auch <strong>analoge Attacken<\/strong> wie der Diebstahl physischer Dokumente und das Abh\u00f6ren von Besprechungen haben deutlich zugenommen\u200b. Cyberkriminalit\u00e4t wird also immer vielseitiger\u200b. Als besonders t\u00fcckisch gilt auch der <strong>CEO-Fraud.<\/strong> Diese Betrugsmasche hat ein gewaltiges Schadenspotenzial und macht aufgrund der fast schon filmreifen Umsetzung immer wieder Schlagzeilen. Sie m\u00f6chten mehr dazu erfahren, was CEO-Betrug ist? Dann lesen Sie weiter!<\/p>\n<div id=\"attachment_25320\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25320\" class=\"size-full wp-image-25320\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mart-production-7223036.jpg\" alt=\"Zu sehen ist der Oberk\u00f6rper einer Frau in Anzug stehend vor ihrem Laptop auf dem Tisch. Es geht um CEO-Fraud. Bild: Pexels\/MART PRODUCTION \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mart-production-7223036.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mart-production-7223036-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25320\" class=\"wp-caption-text\">Der CEO-Fraud ist eine gef\u00e4hrliche Betrugsmasche: Kriminelle geben sich hier als CEO aus. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-anzug-menschen-frau-7223036\/\" target=\"_blank\" rel=\"noopener\">MART PRODUCTION<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist CEO-Fraud?<\/h2>\n<p><strong>CEO-Fraud<\/strong>, auch bekannt als <strong>Business Email Compromise (BEC)<\/strong> oder auch als <strong>\u201eChef-Masche\u201c<\/strong>, ist eine perfide Betrugsmasche, bei der sich Kriminelle als Gesch\u00e4ftsf\u00fchrer oder Vorstand eines Unternehmens (Chief Executive Officer = CEO) ausgeben. Es k\u00f6nnen aber auch andere F\u00fchrungskr\u00e4fte f\u00fcr solche Angriffe missbraucht werden. Ziel ist es, Mitarbeiter \u2013 h\u00e4ufig aus der Buchhaltung oder dem Finanzwesen \u2013 so zu t\u00e4uschen und zu manipulieren, dass sie <strong>gro\u00dfe Geldbetr\u00e4ge<\/strong> auf <strong>betr\u00fcgerische Konten<\/strong> \u00fcberweisen. Die Masche zielt somit auf die Befehlsstruktur innerhalb eines Unternehmens ab.<\/p>\n<p>Diese Form des Angriffs ist eine Variante des sogenannten <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social Engineerings<\/a>, bei dem durch gezielte T\u00e4uschung menschliche Schw\u00e4chen ausgenutzt werden. Die T\u00e4ter gehen dabei \u00e4u\u00dferst geschickt vor. Sie sammeln <strong>\u00f6ffentlich zug\u00e4ngliche Informationen<\/strong> \u00fcber das Unternehmen, die Struktur und die Mitarbeiter, etwa aus sozialen Netzwerken oder der Unternehmenswebsite, um ihre E-Mails mit zahlreichen Details ausstatten zu k\u00f6nnen und den Eindruck zu erwecken, als k\u00e4me der <strong>Auftrag direkt vom CEO<\/strong>. Um die T\u00e4uschung besonders glaubhaft zu gestalten, nutzen die T\u00e4ter oft auch <strong>gef\u00e4lschte E-Mail-Adressen<\/strong>, die auf den ersten Blick legitim erscheinen.<\/p>\n<h2 id=\"drei\">CEO-Betrug: So gehen die Angreifer vor<\/h2>\n<p>Die Kriminellen hinter einem CEO-Fraud-Angriff arbeiten \u00e4u\u00dferst <strong>systematisch<\/strong> und nutzen verschiedene Methoden, um ihr Ziel zu erreichen. Ihre Vorgehensweise l\u00e4sst sich in <strong>mehreren Schritten<\/strong> zusammenfassen \u2013 hier unsere \u00dcbersicht:<\/p>\n<ul>\n<li><strong>Informationsbeschaffung:<\/strong> Zun\u00e4chst sammeln die T\u00e4ter so viele Informationen wie m\u00f6glich \u00fcber das Unternehmen. Dazu geh\u00f6ren Details \u00fcber die Gesch\u00e4ftsstruktur, F\u00fchrungskr\u00e4fte und Mitarbeiter, die in sozialen Netzwerken, in \u00f6ffentlichen Datenbanken (zum Beispiel Handelsregister), in Wirtschafsberichten, in Werbebrosch\u00fcren oder auf Unternehmenswebseiten zu finden sind. Besonders interessiert sind die Angreifer an E-Mail-Adressen, Gesch\u00e4ftspartnern und geplanten Investments\u200b.<\/li>\n<li><strong>Gef\u00e4lschte Identit\u00e4t:<\/strong> Mit den gesammelten Informationen erstellen die Kriminellen gef\u00e4lschte E-Mail-Adressen, die den echten Adressen der F\u00fchrungskr\u00e4fte t\u00e4uschend \u00e4hnlich sehen. H\u00e4ufig nutzen Unternehmen bei der E-Mail-Vergabe feste Schemata, die durch die Angreifer nur geringf\u00fcgig abge\u00e4ndert werden. Manchmal verwenden sie auch abgefangene oder kompromittierte E-Mail-Konten, um die Legitimit\u00e4t noch weiter zu erh\u00f6hen\u200b.<\/li>\n<li><strong>Kontaktaufnahme:<\/strong> Sobald gen\u00fcgend Informationen vorliegen, nehmen die T\u00e4ter per E-Mail oder Telefon Kontakt mit Mitarbeitern auf, die f\u00fcr Zahlungsanweisungen zust\u00e4ndig sind. H\u00e4ufig sind Buchhalter oder Angestellte in der Finanzabteilung die Zielperson\u200b. Die Kriminellen erzeugen hierbei ein Gef\u00fchl der Dringlichkeit, indem sie behaupten, es handele sich um eine eilige, vertrauliche Transaktion, die schnell und unauff\u00e4llig erledigt werden muss. Durch diesen psychischen Druck z\u00f6gern die Mitarbeiter oft nicht lange und \u00fcberweisen die angeforderten Gelder\u200b\u200b.<\/li>\n<li><strong>Verschleierung:<\/strong> Die \u00dcberweisungen gehen in der Regel auf ausl\u00e4ndische Konten, oft in L\u00e4ndern wie China oder Russland, was die R\u00fcckverfolgung der Gelder erschwert und die T\u00e4ter schwer fassbar macht\u200b.<\/li>\n<\/ul>\n<p>Durch die geschickte Kombination dieser Methoden gelingt es den T\u00e4tern oft, selbst erfahrene Mitarbeiter zu t\u00e4uschen. Der Schaden, der dabei entsteht, kann f\u00fcr Unternehmen verheerend sein und im schlimmsten Fall die gesamte Existenz bedrohen. Zwei konkrete Beispiele aus der j\u00fcngeren Vergangenheit wollen wir kurz in den Blick nehmen.<\/p>\n<div id=\"attachment_25319\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25319\" class=\"size-full wp-image-25319\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-Fraud-pexels-mikhail-nilov-8296991.jpg\" alt=\"Zu sehen sind die H\u00e4nde einer Frau mit einem Taschenrechner, im Hintergrund ein Laptop. Vielleicht ist sie das Ziel von CEO-Fraud. Bild: Pexels\/Mikhail Nilov\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-Fraud-pexels-mikhail-nilov-8296991.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-Fraud-pexels-mikhail-nilov-8296991-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25319\" class=\"wp-caption-text\">Mitarbeiter in der Buchhaltung geh\u00f6ren zu den typischen Zielpersonen des CEO-Frauds. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-hande-schreibtisch-laptop-8296991\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a><\/p><\/div>\n<h2 id=\"vier\">Beispiel 1: fast Rekordsumme ergaunert<\/h2>\n<p>Im Juli 2024 wurde ein <strong>Unternehmen in Singapur<\/strong> zum Opfer eines CEO-Fraud-Angriffs und verlor dabei fast <strong>42,3 Millionen US-Dollar<\/strong>. Die Kriminellen hatten in diesem Beispielfall eine <strong>gef\u00e4lschte E-Mail<\/strong> im Namen eines <strong>vermeintlichen Zulieferers<\/strong> verschickt. Diese E-Mail sah t\u00e4uschend echt aus: Die Absenderadresse enthielt zwar einen Buchstabendreher, dies fiel aber nicht so deutlich auf; auch der Inhalt der E-Mail wirkte aufgrund der gr\u00fcndlichen Recherchen legitim, sodass es zu der \u00dcberweisung der gewaltigen Summe kam. Das Unternehmen bemerkte den Betrug erst, als der echte Zulieferer vier Tage nach der Zahlung meldete, dass bei ihm kein Geld eingegangen war.<\/p>\n<p>Gl\u00fccklicherweise handelte das betroffene Unternehmen schnell und schaltete umgehend die <strong>Polizei<\/strong> in Singapur ein, die wiederum <strong>Interpol<\/strong> alarmierte. Dank der raschen Reaktion der Ermittlungsbeh\u00f6rden konnte ein Gro\u00dfteil der \u00fcberwiesenen Summe \u2013 rund 39 Millionen US-Dollar \u2013 beschlagnahmt werden. Wenige Tage sp\u00e4ter wurden mehrere Verd\u00e4chtige festgenommen und weitere 2 Millionen US-Dollar sichergestellt. Dieser Fall zeigt, dass schnelles Handeln und internationale Zusammenarbeit entscheidend sein k\u00f6nnen, um die finanziellen Verluste eines CEO-Frauds zu minimieren und die Betr\u00fcger zur Rechenschaft zu ziehen.<\/p>\n<h2 id=\"fuenf\">Beispiel 2: CEO-Fraud trifft auf Deepfake<\/h2>\n<p>Ebenfalls im Juli 2024 geriet auch <strong>Ferrari<\/strong> in das Visier von Cyberkriminellen: In diesem Fall reicherten die Angreifer ihre CEO-Fraud-Attacke mit Hilfe von <strong>KI<\/strong> an. Der raffinierte Angriff begann mit einer <strong>WhatsApp-Nachricht<\/strong> an einen Ferrari-Manager, die angeblich von CEO Benedetto Vigna selbst stammte. In der Nachricht ging es um eine vertrauliche \u00dcbernahme, die dringende finanzielle Transaktionen erforderlich machte. Der Betr\u00fcger nutzte dabei ein gef\u00e4lschtes Profilbild und schickte schlie\u00dflich eine <strong>KI-generierte Stimme<\/strong>, die Vignas s\u00fcditalienischen Akzent t\u00e4uschend echt nachahmte \u2013 diese Methode nennt sich im Fachjargon \u201e<a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfake<\/a>\u201c.<\/p>\n<p>Der Manager wurde gl\u00fccklicherweise misstrauisch, als subtile Unstimmigkeiten in der Stimme auftauchten und die E-Mail-Adresse des vermeintlichen CEOs nicht stimmte. Durch eine geschickte Frage nach einer pers\u00f6nlichen Buchempfehlung, die der echte CEO k\u00fcrzlich gegeben hatte, enttarnte der Manager den Betrug. Damit verlief dieser Angriff zwar ins Leere, nichtsdestotrotz verdeutlicht er, wie Cyberkriminelle zunehmend auf <strong>KI-gest\u00fctzte Technologien<\/strong> setzen, um Unternehmen zu t\u00e4uschen und hohe Geldbetr\u00e4ge zu erbeuten.<\/p>\n<div id=\"attachment_25321\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25321\" class=\"size-full wp-image-25321\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mizunokozuki-12912228.jpg\" alt=\"Zu sehen ist eine Frau am SChreibtisch mit Laptop und zahllosen Unterlagen. CEO-Fraud setzt auf Druck. Bild: Pexels\/Mizuno K\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mizunokozuki-12912228.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-mizunokozuki-12912228-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25321\" class=\"wp-caption-text\">Mitarbeiter werden beim CEO-Fraud unter dem Vorwand von Zeitnot unter Druck gesetzt. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-schreibtisch-laptop-arbeiten-12912228\/\" target=\"_blank\" rel=\"noopener\">Mizuno K<\/a><\/p><\/div>\n<h2 id=\"sechs\">Diese Tipps sch\u00fctzen vor CEO-Fraud!<\/h2>\n<p>Unternehmen k\u00f6nnen sich durch<strong> gezielte Ma\u00dfnahmen<\/strong> effektiv vor CEO-Fraud sch\u00fctzen. Diese Sicherheitsvorkehrungen helfen dabei, Betrugsversuche fr\u00fchzeitig zu erkennen und zu verhindern. Hier sind unsere Tipps:<\/p>\n<ul>\n<li><strong>Gehen Sie mit \u00f6ffentlichen Informationen sorgsam um!<br \/>\n<\/strong>Achten Sie darauf, welche Informationen \u00fcber das Unternehmen und dessen Mitarbeiter \u00f6ffentlich zug\u00e4nglich sind. Insbesondere Angaben auf der Unternehmenswebsite, in sozialen Netzwerken oder in Werbematerialien k\u00f6nnen von Kriminellen f\u00fcr Betrugsversuche genutzt werden\u200b.<\/li>\n<li><strong>Sorgen Sie f\u00fcr klare Abwesenheitsregelungen!<\/strong><br \/>\nStellen Sie sicher, dass Abwesenheitszeiten und Vertretungsregelungen im Unternehmen klar definiert sind. Dies verhindert, dass Kriminelle die Abwesenheit von F\u00fchrungskr\u00e4ften ausnutzen, um unberechtigte Zahlungsanweisungen durchzusetzen\u200b.<\/li>\n<li><strong>Machen Sie sich Kontrollmechanismen zunutze!<\/strong><br \/>\nFinanztransaktionen sollten durch interne Kontrollmechanismen abgesichert sein. Bei ungew\u00f6hnlichen Zahlungsanweisungen ist es entscheidend, die E-Mail-Adressen genau zu pr\u00fcfen und \u00fcber R\u00fcckruf oder schriftliche R\u00fcckfragen die Echtheit der Zahlungsaufforderung zu verifizieren\u200b.<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nSie sollten Ihre Mitarbeiter regelm\u00e4\u00dfig zu aktuellen Betrugsmaschen schulen und in diesem Zuge auch auf die Gefahr von CEO-Fraud hinweisen. Mitarbeiter sollten lernen, E-Mails sorgf\u00e4ltig zu \u00fcberpr\u00fcfen, insbesondere die Absenderadresse, um auch geringf\u00fcgige Abweichungen zu erkennen. Auch bei ungew\u00f6hnlichen Anfragen gilt: Immer R\u00fccksprache mit Vorgesetzten halten.<\/li>\n<li><strong>Reagieren Sie im Ernstfall so schnell wie m\u00f6glich!<\/strong><br \/>\nSollte es Anzeichen f\u00fcr Betrug geben, wenden Sie sich unverz\u00fcglich an die Polizei oder das zust\u00e4ndige Landeskriminalamt. Ein schnelles Eingreifen kann oft gr\u00f6\u00dfere finanzielle Verluste verhindern\u200b und dazu beitragen, dass den T\u00e4tern m\u00f6glicherweise sogar das Handwerk gelegt werden kann.<\/li>\n<\/ul>\n<p>Mit der Umsetzung dieser Tipps k\u00f6nnen Unternehmen das Risiko eines CEO-Fraud-Angriffs deutlich verringern. Aber: Die genannten Schutzma\u00dfnahmen sind nur ein Auszug aller M\u00f6glichkeiten, mit denen Unternehmen Cybercrime begegnen.<\/p>\n<h2 id=\"sieben\">IT-Dienstleister bewahren vor dem Chef-Trick!<\/h2>\n<p>Um sich effektiv gegen <strong>Cybercrime<\/strong> im Allgemeinen und dem gef\u00e4hrlichen <strong>Chef-Trick<\/strong> im Besonderen zu wappnen, k\u00f6nnen Unternehmen auf die Unterst\u00fctzung <strong>spezialisierter IT-Dienstleister<\/strong> z\u00e4hlen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> bieten ma\u00dfgeschneiderte Sicherheitsl\u00f6sungen, die gezielt auf die Abwehr von CEO-Fraud und anderen Cyberangriffen ausgerichtet sind. Durch die Implementierung moderner Sicherheitstechnologien und den Einsatz von fortschrittlichen Authentifizierungsmechanismen wird das Risiko solcher Betrugsversuche deutlich gesenkt.<\/p>\n<p>Neben der technischen Absicherung ist die Sensibilisierung der Mitarbeiter entscheidend. IT-Dienstleister bieten daher auch<strong> Security-Awareness-Trainings<\/strong> an und schulen Ihre Belegschaft regelm\u00e4\u00dfig zu aktuellen Cyberbedrohungen. So k\u00f6nnen Unternehmen sicherstellen, dass ihre Mitarbeiter gut vorbereitet sind und auch komplexe Betrugsversuche wie CEO-Fraud schnell erkennen.\u00a0Mit einem starken Partner an der Seite wird das Risiko von finanziellen Sch\u00e4den durch den Chef-Trick minimiert und Ihr Unternehmen bleibt optimal gesch\u00fctzt!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2024\/2024-08-28-studie-bitkom.html\">Bundesamt f\u00fcr Verfassungsschutz<\/a>, <a href=\"https:\/\/polizei.nrw\/artikel\/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen\" target=\"_blank\" rel=\"noopener\">Polizei NRW<\/a>, <a href=\"https:\/\/www.golem.de\/news\/ceo-nachgeahmt-ferrari-entgeht-raffiniertem-ki-basierten-identitaetsbetrug-2407-187506.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/wirtschaft\/deepfakes-ceo-fraud-betrug-ferrari-lux.D6i4WqmRwWhL9iT8spKGrG\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/ceo-fraud-kostet-firma-fast-rekordsumme-von-42-millionen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Chef-Masche-42-Millionen-US-Dollar-erbeutet-kurz-darauf-klicken-Handschellen-9826965.html?wt_mc=nl.red.security.security-nl.2024-08-08.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CEO-Fraud ist eine perfide Betrugsmasche, bei der sich Kriminelle als F\u00fchrungspersonen eines Unternehmens ausgeben, um Mitarbeiter zu Geld\u00fcberweisungen zu verleiten. Immer wieder f\u00fchrt die Masche zu Erfolg. Wir erkl\u00e4ren, wie diese Angriffe funktionieren und welche Sicherheitsma\u00dfnahmen Unternehmen ergreifen sollten, um sich effektiv zu sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":25318,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[137,185,931,138],"class_list":["post-25313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-ceo-fraud","tag-cyberattacke","tag-e-mail-sicher","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!<\/title>\n<meta name=\"description\" content=\"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!\" \/>\n<meta property=\"og:description\" content=\"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-10T22:01:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-27T08:04:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/\",\"name\":\"CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg\",\"datePublished\":\"2024-09-10T22:01:52+00:00\",\"dateModified\":\"2025-10-27T08:04:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg\",\"width\":650,\"height\":433,\"caption\":\"Kommt die Anweisung tats\u00e4chlich vom Chef? Angesichts der Gefahr durch CEO-Frauds ist diese Frage wichtig. Bild: Pexels\/Sora Shimazaki\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CEO-Fraud bringt Unternehmen in Gefahr ## Mit diesen Tipps sch\u00fctzen Sie sich vor der Betrugsmasche\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!","description":"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/","og_locale":"de_DE","og_type":"article","og_title":"CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!","og_description":"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen","og_url":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-09-10T22:01:52+00:00","article_modified_time":"2025-10-27T08:04:55+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/","url":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/","name":"CEO-Fraud: Mit diesen Tipps sch\u00fctzen Sie sich!","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg","datePublished":"2024-09-10T22:01:52+00:00","dateModified":"2025-10-27T08:04:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"CEO-Fraud ist f\u00fcr Unternehmen eine gro\u00dfe Gefahr: \u2713 Business E-Mail Compromise \u2713 BEC \u2713 Chef-Trick \u2713 CEO-Betrug \u2713 Schutzma\u00dfnahmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/CEO-FRaud-pexels-sora-shimazaki-5668885.jpg","width":650,"height":433,"caption":"Kommt die Anweisung tats\u00e4chlich vom Chef? Angesichts der Gefahr durch CEO-Frauds ist diese Frage wichtig. Bild: Pexels\/Sora Shimazaki"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/09\/11\/ceo-fraud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"CEO-Fraud bringt Unternehmen in Gefahr ## Mit diesen Tipps sch\u00fctzen Sie sich vor der Betrugsmasche"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25313"}],"version-history":[{"count":6,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25313\/revisions"}],"predecessor-version":[{"id":29222,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25313\/revisions\/29222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25318"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}