{"id":4978,"date":"2024-05-24T06:59:27","date_gmt":"2024-05-24T06:59:27","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/"},"modified":"2024-12-17T13:07:01","modified_gmt":"2024-12-17T13:07:01","slug":"how-to-protect-against-phishing-attacks-with-mdr","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/","title":{"rendered":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen?"},"content":{"rendered":"<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img fetchpriority=\"high\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-03-17-9230-AM.webp\" width=\"257\" height=\"280\" \/><\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Phishing bleibt einer der schwierigsten und effektivsten Angriffsvektoren f\u00fcr Organisationen. <span style=\"color: black;\"><a href=\"https:\/\/www2.deloitte.com\/my\/en\/pages\/risk\/articles\/91-percent-of-all-cyber-attacks-begin-with-a-phishing-email-to-an-unexpected-victim.html\" target=\"_blank\" rel=\"noopener\">91 %<\/a><\/span> aller Cyberangriffe beginnen mit Phishing. Herk\u00f6mmliche E-Mail-Sicherheitsl\u00f6sungen, einschlie\u00dflich sicherer E-Mail-Gateways (SEG), m\u00fcssen fortschrittliche Bedrohungen wie Phishing der n\u00e4chsten Generation effektiver abwehren. Auch veraltete Schulungen zum Sicherheitsbewusstsein tragen zum Erfolg von Phishing bei.<\/p>\n<p><!--more--><\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Unternehmen, die ihre Cybersicherheitsabwehr verst\u00e4rken und ihre kontinuierliche \u00dcberwachung verbessern wollen, m\u00fcssen in aktualisierte und fortschrittliche Funktionen und Services f\u00fcr E-Mail-Sicherheit, Security Awareness und Security Operations investieren. Managed Detection and Response (MDR) ist entscheidend, um Unternehmen bei der Abwehr von Phishing-Angriffen zu unterst\u00fctzen. MDR bietet eine umfassendere Funktionalit\u00e4t als IPS, Firewalls und Endpunktsicherheit.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"color: black;\"><a href=\"https:\/\/www.forenova.com\/de\/managed-detection-and-response-mdr\/\">Forenova<\/a><\/span>, ein globaler Anbieter von Managed Security Services (MSSP), hat sein MDR-Angebot erweitert, um Kunden bei der \u00dcberwachung von Phishing-Angriffen, der Reaktion auf Vorf\u00e4lle, der Erkennung von Bedrohungen und der Beseitigung von Problemen zu unterst\u00fctzen. F\u00fcr die meisten Unternehmen, die Schwierigkeiten haben, Security Operations Engineers (SecOps) zu rekrutieren, sind die <span style=\"color: black;\"><a href=\"https:\/\/www.forenova.com\/de\/forenova_3rd_party_integrations\">MDR<\/a><\/span>-Services von Forenova unerl\u00e4sslich f\u00fcr den Datenschutz, die schnelle Reaktion auf Vorf\u00e4lle sowie die Einhaltung von Vorschriften und gesetzlichen Bestimmungen.<\/p>\n<h2 style=\"font-size: 30px;\">Sind alle Phishing-Angriffe gleich?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Phishing-Angriffe haben sich von einem reinen E-Mail-Angriff zu einer Ausweitung auf mehrere Angriffsvektoren entwickelt. Oftmals k\u00f6nnen Phishing-Angriffe mehrere Methoden in einem einzigen Kill-Chain-Angriff beinhalten.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Phishing-Angriffe umfassen:<\/p>\n<h3><strong>Domain-Impersonation-Angriffe<\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Angriffe mit gef\u00e4lschten Domain-Identit\u00e4ten f\u00fchren h\u00e4ufig zu Kompromittierungen von Gesch\u00e4fts-E-Mails (BEC), Identit\u00e4tsdiebstahl und Datenexfiltration. Hacker erstellen eine \u00e4hnlich aussehende Domain wie dinsey.com (statt disney.com) und geben sich als eine hochrangige F\u00fchrungskraft des Unternehmens aus, um das Opfer dazu zu bringen, entweder vertrauliche Informationen preiszugeben oder dringend die Bezahlung einer gef\u00e4lschten Rechnung zu veranlassen. Unternehmen sollten die DMARC-, SPF- und DKIM-Dom\u00e4nenauthentifizierung aktivieren, um diese Art von Angriffen zu verhindern.<\/p>\n<h3 style=\"font-size: 24px;\">Spear-Phishing<\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Spear-Phishing ist einer der h\u00e4ufigsten E-Mail-Phishing-Angriffe und zielt auf eine bestimmte Person oder eine kleine Gruppe innerhalb eines Unternehmens ab. Diese sorgf\u00e4ltig gestalteten E-Mails nutzen oft Informationen von Social Media-Websites wie LinkedIn, um eine \u00fcberzeugende E-Mail-Konversation zu beginnen. Sicherheitsschulungen sind nach wie vor eines der wirksamsten Mittel, um das Risiko von Spear-Phishing zu verringern. Der Einsatz von k\u00fcnstlicher Intelligenz (KI) und maschinellem Lernen (ML) hilft ebenfalls, Spear-Phishing-E-Mails zu erkennen und zu blockieren.<\/p>\n<h3 style=\"font-size: 24px;\">Whaling-Angriff<\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Wie Spear-Phishing-Angriffe zielt auch Whaling speziell auf CEOs und andere hochrangige F\u00fchrungskr\u00e4fte ab. Hacker, die es auf CEOs abgesehen haben, verwenden Erpressungstaktiken, Ransomware-Malware oder Imitationsangriffe.<\/p>\n<h3 style=\"font-size: 24px;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><strong><span style=\"color: black;\">Vishing<\/span><\/strong><\/span><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Vishing-Angriffe nehmen weiter zu, insbesondere gegen \u00e4ltere Menschen, Studenten und kleine Unternehmen. Die Hacker rufen direkt bei den Opfern an oder hinterlassen eine bedrohliche Sprachnachricht, in der sie sich als Mitarbeiter des Internal Revenue Service (IRS) oder des Federal Bureau of Investigation (FBI) ausgeben und die Opfer auffordern, Zugang zu ihren Bankkonten, Passnummern und ihrer aktuellen Wohnadresse zu gew\u00e4hren. Viele Menschen, insbesondere \u00e4ltere, geraten in Panik und geben oft ihre pers\u00f6nlichen Daten preis. Sicherheitsschulungen sind wichtig, um Benutzer \u00fcber Vishing-Angriffe aufzukl\u00e4ren und sie zu sensibilisieren.<\/p>\n<h3 style=\"font-size: 24px;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><strong><span style=\"color: black;\">Smishing<\/span><\/strong><\/span><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Wie Vishing sind auch Smishing-Angriffe weiterhin ein gro\u00dfes Problem. Hacker verschicken gef\u00e4lschte SMS-Nachrichten mit b\u00f6sartigen Links, die ihre Opfer dazu verleiten, darauf zu klicken. Diese Links k\u00f6nnen das Opfer zu einer Website f\u00fchren, auf der es aufgefordert wird, sein Passwort zu \u00e4ndern oder Malware auf sein Ger\u00e4t herunterzuladen. Schulungen zum Sicherheitsbewusstsein sowie aktualisierte Antiviren-, Anti-Malware- und Anti-Phishing-Tools auf dem Ger\u00e4t helfen ebenfalls, diese Angriffe zu stoppen.<\/p>\n<h3 style=\"font-size: 24px;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><strong><span style=\"color: black;\">Social Engineering<\/span><\/strong><\/span><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Social Engineering ist der Oberbegriff f\u00fcr alle Phishing-Angriffe. Hacker nutzen Inhalte von Social-Media-Websites, um ihre Opfer anzurufen, ihnen eine SMS zu schicken oder sich in E-Mails als vertrauensw\u00fcrdige Personen auszugeben. Social Engineering ist der schwierigste Phishing-Angriffsvektor. Die Verhinderung von Social Engineering beginnt mit Schulungen zum Sicherheitsbewusstsein, der KI-gest\u00fctzten Filterung eingehender E-Mails und der Verhinderung ausgehender Datenverluste (DLP), um zu verhindern, dass Dateien an Hacker gesendet werden.<\/p>\n<h2 style=\"font-size: 30px;\">Wie viel Prozent der Unternehmen in Deutschland und der EU wurden 2023 Opfer von Phishing?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Laut einer Untersuchung der <span style=\"color: black;\"><a href=\"https:\/\/www.statista.com\/statistics\/266161\/websites-most-affected-by-phishing\/\" target=\"_blank\" rel=\"noopener\">Statista<\/a><\/span>-Forschungsabteilung vom M\u00e4rz 2024 waren 31 % der deutschen Unternehmen im Jahr 2023 von Phishing-Angriffen betroffen. Zu den h\u00e4ufigsten Cyberangriffen auf deutsche Unternehmen in diesem Jahr geh\u00f6rten Malware-Infektionen, Passwortangriffe und digitaler Datendiebstahl.<\/p>\n<ul>\n<li style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\">\u00a0<img decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px; width: 170px; height: auto; max-width: 100%;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-09-50-0032-AM.webp\" width=\"170\" height=\"100\" \/>\u201c<span style=\"color: black;\"><a href=\"https:\/\/www.itgovernance.eu\/blog\/en\/data-breaches-and-cyber-attacks-in-europe-in-december-2023-100884532-records-breached\" target=\"_blank\" rel=\"noopener\">Deutschland<\/a><\/span> erlebte Ransomware-Angriffe (52%) und Denial-of-Service-Angriffe (43%). Bei vier Ransomware-Angriffen wurden Datenverluste von insgesamt 896 GB gemeldet, wobei angeblich Unternehmen wie Nexiga GmbH, NIDEC GPM Group, Unfallkasse Th\u00fcringen und WKW Automotive betroffen waren.\u201c<\/span><\/li>\n<li style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\">\u00a0<img decoding=\"async\" style=\"width: 151px; height: auto; max-width: 100%; float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-10-11-9348-AM.webp\" width=\"151\" height=\"100\" \/>Gro\u00dfbritannien hatte die h\u00f6chste Anzahl von Sicherheitsverletzungen in Europa, haupts\u00e4chlich aufgrund von Ransomware-Angriffen, Denial-of-Service-Angriffen und menschlichem Versagen.<br \/>\n<\/span><\/li>\n<li style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px; width: 154px; height: auto; max-width: 100%;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-10-28-9602-AM.webp\" width=\"154\" height=\"100\" \/><\/span><span style=\"font-weight: normal;\">Bei den meisten Angriffen auf die <span style=\"color: black;\"><a href=\"https:\/\/www.ncsc.gov.uk\/news\/russia-ddos-involvement-in-ukraine\"><span style=\"color: black;\"><span style=\"color: black;\">Ukraine<\/span><\/span><\/a><\/span> handelte es sich um Denial-of-Service- und Phishing-Angriffe, die haupts\u00e4chlich aus Russland kamen und auf kritische Infrastrukturen abzielten. Nur ein Angriff richtete sich nicht gegen eine kritische Infrastrukturorganisation: Eine Ransomware-Gruppe stahl 1,9 TB Daten.<\/span><\/li>\n<\/ul>\n<h2 style=\"font-size: 30px;\">Was sind die h\u00e4ufigsten Phishing-Angriffe im Jahr 2024?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">E-Mail-Phishing, Social Engineering und Vishing sind nach wie vor die h\u00e4ufigsten Phishing-Angriffsmethoden. Was werden die h\u00e4ufigsten Ziele im Jahr 2024 sein?<\/p>\n<h3 style=\"font-size: 24px;\">Angriffe auf die Lieferkette<\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Hacker, die es auf globale Schifffahrts- und Logistikunternehmen abgesehen haben, verwenden verschiedene Phishing-Techniken und herk\u00f6mmliche Waffen. In den letzten Monaten haben die Houthi-Rebellen im Jemen weiterhin die Schifffahrt im Roten Meer angegriffen und Cyberattacken gegen Israel und globale Schifffahrtsunternehmen gestartet.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Angriffe auf die Software-Lieferkette, darunter bekannte Open-Source-Angriffe wie Log4j, zeigen, mit welchen Schwachstellen Unternehmen nach wie vor zu k\u00e4mpfen haben. Softwareentwickler nutzen Prozesse des sicheren Softwareentwicklungszyklus (<span style=\"color: black;\"><a href=\"https:\/\/www.ciat.edu\/blog\/securing-python-code\/\" target=\"_blank\" rel=\"noopener\">SSDLC<\/a><\/span>), um ihren Quellcode und die Abh\u00e4ngigkeiten von Dritten zu sch\u00fctzen. Doch selbst mit einer SSDLC-Strategie k\u00f6nnen ausgekl\u00fcgelte Bedrohungen der Software-Lieferkette durch b\u00f6swillige Angriffe die Sicherheitskontrollen, einschlie\u00dflich der Echtzeit\u00fcberwachung von Bedrohungen, umgehen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">\u201eGartner Inc. prognostiziert, dass bis zum Jahr 2025 <span style=\"color: black;\"><a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-03-07-gartner-identifies-top-security-and-risk-management-trends-for-2022\" target=\"_blank\" rel=\"noopener\">45%<\/a><\/span> der globalen Unternehmen mit Angriffen auf die Lieferkette konfrontiert sein werden, was unterstreicht, wie wichtig es ist, Software-Lieferketten zu sichern, um Sicherheitsl\u00fccken zu vermeiden.\u201c<\/p>\n<h3><strong>Das menschliche Element<\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-09-18-3916-AM.webp\" width=\"266\" height=\"175\" \/>Unabh\u00e4ngig von der Menge an Cybersecurity-Technologiekontrollen, Best Practices und Sicherheitsautomatisierungen stellt die Reaktion der Benutzergemeinschaft auf Phishing letztendlich die gr\u00f6\u00dfte Herausforderung oder die ultimative Verteidigung dar.\u00a0<\/span><\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><br \/>\nDie Benutzer sind das Ziel der Hacker. Wenn ein Benutzer kompromittiert wird, f\u00fchrt dies zu finanziellem Betrug, einem Einstieg in das Unternehmensnetzwerk und einem st\u00e4ndigen Ziel durch Erpressung. Unternehmen, die das menschliche Element in Bezug auf das Cybersecurity-Risiko reduzieren wollen, k\u00e4mpfen mit dem Spagat zwischen zu vielen automatisierten Kontrollen und der Bereitstellung von weniger strengen Sicherheitsrichtlinien f\u00fcr eine bessere Benutzerakzeptanz.<\/span><\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"font-family: Helvetica, Arial, sans-serif;\"><br \/>\nBenutzer, die das Gef\u00fchl haben, dass ihr Unternehmen ihre M\u00f6glichkeiten einschr\u00e4nkt, E-Mails zu versenden, auf bestimmte Websites zuzugreifen oder die Nutzung sozialer Medien zu blockieren, umgehen h\u00e4ufig die Sicherheitstools des Unternehmens. Benutzer, die sich befugt f\u00fchlen, die Sicherheitsrichtlinien des Unternehmens zu befolgen, sind eher bereit, Social Engineering- und Phishing-Angriffe zu verhindern.<\/span><\/p>\n<h3 style=\"font-size: 24px;\">Online-Betrug in Deutschland und der EU<\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Konto\u00fcbernahme und Triangulationsbetrug sind zwei effektive Angriffsmethoden, die aus einem erfolgreichen Phishing-Angriff resultieren. Phishing-Angriffe helfen Hackern, an die Bankdaten, E-Mail-Kontopassw\u00f6rter und Kreditkarteninformationen ihrer Opfer zu gelangen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Hier finden Sie eine Aufschl\u00fcsselung dieser beiden Betrugsmethoden:<\/p>\n<h3 style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 2pt; padding-left: 0in; font-size: 24px;\"><strong><span style=\"color: black;\">Konto\u00fcbernahme-Betrug<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Konto\u00fcbernahmebetrug liegt vor, wenn ein Krimineller in das eCommerce-Konto eines Benutzers eindringt. Sie k\u00f6nnen gestohlene Passw\u00f6rter oder pers\u00f6nliche Daten im Dark Web kaufen oder Phishing einsetzen, um Kunden zu t\u00e4uschen. Sobald sie drin sind, k\u00f6nnen sie betr\u00fcgerische Dinge tun, wie z. B. Kontodaten \u00e4ndern, Waren kaufen, Geld abheben und auf andere Konten zugreifen.<\/p>\n<h3 style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 2pt; padding-left: 0in; font-size: 24px;\"><strong><span style=\"color: black;\">Betrug durch Triangulation<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Triangulationsbetrug liegt vor, wenn Betr\u00fcger gef\u00e4lschte Websites erstellen, auf denen billige Waren angeboten werden, die entweder gar nicht existieren oder nie geliefert werden.<\/p>\n<ul>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Im Jahr 2023 erlitten Unternehmen in <span style=\"color: black;\"><a href=\"https:\/\/www.statista.com\/statistics\/1360289\/financial-damage-cyber-crimes-germany\/#:~:text=In%25202023%252C%2520companies%2520in%2520Germany,lost%2520due%2520to%2520fraud%2520attempts.\" target=\"_blank\" rel=\"noopener\">Deutschland<\/a><\/span> erhebliche finanzielle Verluste aufgrund von Cyberkriminalit\u00e4t und Rechtsstreitigkeiten. Der geringste Betrag des wirtschaftlichen Verlusts wurde auf Betrugsversuche zur\u00fcckgef\u00fc<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Die Verluste durch Online-Betrug in der <span style=\"color: black;\"><a href=\"https:\/\/www.eppo.europa.eu\/en\/documents\/2023-numbers#:~:text=Operational%2520activity.%2520By%252031%2520December%25202023%252C%2520we,to%2520judgment%2520in%2520front%2520of%2520national%2520courts.\" target=\"_blank\" rel=\"noopener\">EU<\/a><\/span> wurden im Jahr 2023 auf \u00fcber 19,2 Milliarden Euro gesch\u00e4tzt, bei 1.927 aktiven Ermittlungen durch die EPPO. Zudem wurden 139 Anklagen erhoben, ein Anstieg um 50 % gegen\u00fcber 2022.<\/li>\n<\/ul>\n<h2 style=\"font-size: 24px;\"><strong><span style=\"color: black;\">Geistiges Eigentum<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Diese Art von Sicherheitsverletzungen ist in allen Branchen weit verbreitet. Der Diebstahl von geistigem Eigentum, einschlie\u00dflich Gesch\u00e4ftsgeheimnissen, Forschungsinformationen, medizinischen Daten und die Manipulation von Finanzdaten, beginnt h\u00e4ufig mit einem erfolgreichen Phishing-Angriff.<\/p>\n<h2 style=\"font-size: 24px;\"><strong><span style=\"color: black;\">Kritische Infrastrukturen<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Wie beim geistigen Eigentum sind auch Phishing-Angriffe auf kritische Infrastrukturen weit verbreitet und effektiv. Kritische Infrastrukturen, wie zum Beispiel Stromnetze, sind heute mehr denn je miteinander verbunden und komplex. Cyberkriminalit\u00e4t zielt weltweit auf \u00f6ffentliche Einrichtungen und kritische Infrastrukturen ab, was weitreichende Folgen haben kann.<\/p>\n<h2 style=\"font-size: 30px;\">Welche Rolle spielen Managed Services bei der Phishing-Pr\u00e4vention?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Managed-Services-Angebote sind f\u00fcr KMUs, Bildungseinrichtungen und mittelst\u00e4ndische Unternehmen unverzichtbar, um den verschiedenen Anforderungen an die Cybersicherheit gerecht zu werden. <span style=\"color: black;\"><a href=\"https:\/\/www.forenova.com\/de\/become-a-partner\">MDR<\/a><\/span>-Angebote m\u00fcssen mehrere Schutzschichten umfassen, um Phishing zu verhindern.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Zu diesen Schutzschichten geh\u00f6ren:<\/p>\n<ul>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">MDR-Unternehmen bieten eine verwaltete, fortschrittliche E-Mail-Sicherheitsplattform, die auf k\u00fcnstlicher Intelligenz und maschinellem Lernen basiert.<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Aktivieren und pflegen Sie DMARC-, DKIM- und SPF-Einstellungen f\u00fcr den Domainschutz.<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">MDR-Firmen bieten eine 24\/7\/365-Reaktion auf alle Sicherheitsvorf\u00e4lle, einschlie\u00dflich Phishing, DoS und anderer Cybervorf\u00e4<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Sie bieten \u00dcberwachungsdienste und Berichte zur Einhaltung verschiedener EU-Compliance- und Datenschutzvorschriften, einschlie\u00dflich DORA, NIS2 und GDPR.<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Durchf\u00fchrung von monatlichen und viertelj\u00e4hrlichen Schulungen zum Sicherheitsbewusstsein.<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Durchf\u00fchrung planm\u00e4\u00dfiger und au\u00dferplanm\u00e4\u00dfiger E-Mail-Phishing-Simulationskampagnen, um die Schutz- und Reaktionsf\u00e4higkeiten von Cybersicherheitsschulungen zu messen.<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Durchf\u00fchrung von Smishing-, Social-Engineering- und Vishing-Simulationsangriffen zur Messung der Effektivit\u00e4t des Sicherheitstrainings gegen diese Angriffsvektoren.<\/li>\n<\/ul>\n<h2 style=\"font-size: 30px;\">Was sind die Vorteile eines MDR Service zum Schutz vor Phishing?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-May-24-2024-07-08-53-2688-AM.webp\" width=\"316\" height=\"206\" \/>Unternehmen, die Compliance-Vorgaben, Cyber-Versicherungsanforderungen und die Datenschutzgesetze der Europ\u00e4ischen Union erf\u00fcllen m\u00fcssen, profitieren erheblich von den MDR-Diensten von Unternehmen wie Forenova. Die Abwehr von Phishing erfordert mehr als ein einzelnes Sicherheitsger\u00e4t und statische Sensibilisierungsma\u00dfnahmen.<\/p>\n<p>Hacker \u00e4ndern st\u00e4ndig ihre Angriffsmethoden und ihre Geschwindigkeit. Unternehmen geben betr\u00e4chtliche Mittel aus, um ein SecOps-Team zu besch\u00e4ftigen, verschiedene Kontrollschichten zu implementieren und Systeme rund um die Uhr zu \u00fcberwachen und zu unterst\u00fctzen. Die Nutzung eines kosteneffektiven MDR-Dienstes kann diese Aufgaben effizienter und wirtschaftlicher bew\u00e4ltigen.<\/p>\n<h2 style=\"font-size: 30px;\">Warum Forenova Security f\u00fcr den Service zur Phishing-Pr\u00e4vention bei MDR?<\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Die MDR-Services von Forenova entsprechen genau dem Wunsch der Kunden, Phishing-Angriffen einen Schritt voraus zu sein und gleichzeitig die Compliance-Vorschriften einzuhalten. Unternehmen, die sich f\u00fcr einen MDR-Service von Forenova entscheiden, k\u00f6nnen nun wertvolles finanzielles und personelles Kapital f\u00fcr andere Gesch\u00e4ftszwecke freisetzen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Das kosteneffiziente Modell und die Flexibilit\u00e4t der MDR-Services von Forenova helfen Unternehmen, ihre Anforderungen zu erf\u00fcllen, ohne \u00fcberm\u00e4\u00dfig viel Geld f\u00fcr Dienste oder Schutzl\u00f6sungen auszugeben, die nicht mit ihren Sicherheits- und Compliance-Zielen \u00fcbereinstimmen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"color: black;\"><a href=\"https:\/\/www.forenova.com\/blog\/the-limitations-of-edr-and-the-comprehensive-solution-offered-by-mdr\">Forenova<\/a><\/span> Security ist ein f\u00fchrender Anbieter von Cybersicherheitsdiensten und MDR-Angeboten. Unternehmen, die einen Partner suchen, der ihr derzeitiges Team f\u00fcr Sicherheitsoperationen (SecOps) erg\u00e4nzt oder eine vollst\u00e4ndige 24\/7-\u00dcberwachung und -Reaktion, Bedrohungsdaten und andere Tools zur Cyberabwehr bereitstellt, k\u00f6nnen auf die erfahrenen Ingenieure von Forenova Security zur\u00fcckgreifen, um ihre Gesch\u00e4fts- und Compliance-Ziele zu erreichen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"color: black;\"><a href=\"https:\/\/www.forenova.com\/de\/contact\">Kontaktieren<\/a><\/span> Sie uns noch heute, um Ihre Cybersecurity MDR-Strategie, Ihre Compliance und Ihre Anforderungen an das operative Management zu besprechen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":3871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423],"class_list":["post-4978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-24T06:59:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T13:07:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1786\" \/>\n\t<meta property=\"og:image:height\" content=\"940\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen?\",\"datePublished\":\"2024-05-24T06:59:27+00:00\",\"dateModified\":\"2024-12-17T13:07:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\"},\"wordCount\":1804,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png\",\"keywords\":[\"Cybersecurity\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\",\"name\":\"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png\",\"datePublished\":\"2024-05-24T06:59:27+00:00\",\"dateModified\":\"2024-12-17T13:07:01+00:00\",\"description\":\"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png\",\"width\":1786,\"height\":940},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova","description":"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/","og_locale":"de_DE","og_type":"article","og_title":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova","og_description":"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/","og_site_name":"Forenova","article_published_time":"2024-05-24T06:59:27+00:00","article_modified_time":"2024-12-17T13:07:01+00:00","og_image":[{"width":1786,"height":940,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png","type":"image\/png"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"9 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen?","datePublished":"2024-05-24T06:59:27+00:00","dateModified":"2024-12-17T13:07:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/"},"wordCount":1804,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png","keywords":["Cybersecurity"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/","url":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/","name":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen? - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png","datePublished":"2024-05-24T06:59:27+00:00","dateModified":"2024-12-17T13:07:01+00:00","description":"Erfahren Sie, wie MDR-Dienste (Managed Detection and Response) Ihr Unternehmen wirksam vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Phishing-1.png","width":1786,"height":940},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wie kann MDR vor Phishing-Angriffen sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=4978"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4978\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3871"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=4978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=4978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=4978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}