{"id":16991,"date":"2021-09-08T16:34:12","date_gmt":"2021-09-08T14:34:12","guid":{"rendered":"https:\/\/www.alinto.com\/?p=16991"},"modified":"2023-11-10T13:20:15","modified_gmt":"2023-11-10T12:20:15","slug":"vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails","status":"publish","type":"post","link":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/","title":{"rendered":"Vier bew\u00e4hrte Methoden zur Vermeidung von Cyberangriffen auf E-Mails"},"content":{"rendered":"<p>E-Mails sind und bleiben der bevorzugte Einstiegspunkt f\u00fcr Hacker im Netz. Eine massive Zunahme der Telearbeit f\u00fchrte zu einer <a href=\"https:\/\/www.alinto.com\/de-ch\/e-mail-sicherheit-eine-bestandsaufnahme\/\">Steigerung der Zahl der Angriffe<\/a>, insbesondere durch Ransomware. Der Experten-Club f\u00fcr Information und digitale Sicherheit (Cesin) sch\u00e4tzt, dass bis 2020 mindestens <strong>57 % der Unternehmen Opfer eines Cyberangriffes<\/strong> geworden sind.\u00a0Eine Steigerung um das Vierfache innerhalb eines Jahres!<\/p>\n<p>Dies ist jedoch kein unabwendbares Ph\u00e4nomen! Es gibt L\u00f6sungen, mit denen Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen. Dazu bedarf es einer <strong>Reihe von bew\u00e4hrten Methoden<\/strong>, die wir Ihnen in diesem Artikel erl\u00e4utern.<\/p>\n<h2><span style=\"font-weight: 400;\">Bew\u00e4hrte Methode #1 &#8211; Sensibilisierung der Mitarbeiter<\/span><\/h2>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-12138 alignleft\" src=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2022\/02\/AdobeStock_438181665-300x200.jpg\" alt=\"cyberattaques email\" width=\"339\" height=\"226\" \/><\/span><\/p>\n<p>Als Erstes sollten Sie Ihre <strong>Mitarbeiter \u00fcber die Risiken<\/strong> von Cyberangriffen und die Folgen, die sie f\u00fcr das Unternehmen haben k\u00f6nnen, <strong>informieren<\/strong>. Dazu geh\u00f6rt, dass Sie ihnen erkl\u00e4ren, woran sie eine verd\u00e4chtige E-Mail erkennen und welche Vorkehrungen sie treffen m\u00fcssen, um den Zugang zu ihren E-Mails zu sichern. Halten Sie Ihre Mitarbeiter dazu an, sichere Passw\u00f6rter festzulegen, das Senden und \u00d6ffnen von Anh\u00e4ngen zu beschr\u00e4nken, nicht auf verd\u00e4chtig erscheinende Links zu klicken, keine vertraulichen Informationen preiszugeben, die Identit\u00e4t des Absenders zu \u00fcberpr\u00fcfen usw.<\/p>\n<p>Es ist auch wichtig zu betonen, <strong>die IT-Abteilung zu benachrichtigen, sobald ein Verdacht auf eine betr\u00fcgerische E-Mail besteht<\/strong>. Die Reaktion muss schnell erfolgen, damit die entsprechenden Ma\u00dfnahmen rechtzeitig eingeleitet werden k\u00f6nnen, bevor sich der Virus ausbreitet und erheblichen Schaden anrichten kann.<\/p>\n<h2><span style=\"font-weight: 400;\">Bew\u00e4hrte Methode<\/span><span style=\"font-weight: 400;\"> #2 &#8211; Schutz von sensiblen Daten<\/span><\/h2>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-12134 alignright\" src=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2022\/02\/AdobeStock_43450096-300x200.jpg\" alt=\"sensibiliser collaborateurs\" width=\"381\" height=\"254\" \/><\/span><\/p>\n<p>Seit der Umsetzung der DSGVO haben <strong>Fragen der Cybersicherheit<\/strong> f\u00fcr Unternehmen noch mehr an strategischer Bedeutung gewonnen. Es muss sichergestellt werden, dass die Informationssysteme und die personenbezogenen Daten gegen unbefugte Zugriffe gesch\u00fctzt sind.<\/p>\n<p>Um die Sicherheit der Daten zu gew\u00e4hrleisten, ist es unerl\u00e4sslich, eine <strong>strenge Passwort-Politik<\/strong> einzuf\u00fchren.\u00a0 Dies ist der erste Schritt, um die Computer Ihrer Angestellten zu sch\u00fctzen.\u00a0Die Passw\u00f6rter m\u00fcssen komplex, schwer zu erraten und vertraulich sein und sollten regelm\u00e4\u00dfig erneuert werden.<\/p>\n<p>Es ist wichtig, dass Sie die Computer Ihrer Mitarbeiter so einrichten, dass sie nach einigen Minuten der Inaktivit\u00e4t automatisch gesperrt werden. Dar\u00fcber hinaus ist es wichtig, sensible Daten zu sch\u00fctzen und den Zugriff auf diese Daten nur berechtigten Personen zu gestatten.<\/p>\n<p>Zus\u00e4tzlich zu den Informationssystemen ist es wichtig, sensible Daten wie Gesundheitsdaten, Zahlungsinformationen usw. zu verschl\u00fcsseln. Diese Pr\u00e4ventivma\u00dfnahmen werden durch die Installation von Firewalls, Filter-Routern, Anti-Intrusion-Probes, Lastausgleichssystemen und der Erkennung von DDoS-Angriffen unterst\u00fctzt.<\/p>\n<h2><span style=\"font-weight: 400;\">Bew\u00e4hrte Methode<\/span><span style=\"font-weight: 400;\"> #3 &#8211; Den E-Mail-Verkehr unter Kontrolle behalten<\/span><\/h2>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-12131 alignleft\" src=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2022\/02\/AdobeStock_261207157-300x200.jpg\" alt=\"trafic mail\" width=\"344\" height=\"229\" \/>E-Mail ist nach wie vor der <strong>meistgenutzte Kommunikationskanal der Welt<\/strong>. Die Nutzer erhalten t\u00e4glich Hunderte von E-Mails. Das ist nicht nur anstrengend und ineffizient, sondern hat auch erhebliche Auswirkungen auf das Risiko von Cyberangriffen. Wie unser <a href=\"https:\/\/www.alinto.com\/de-ch\/e-mail-sicherheit-eine-bestandsaufnahme\/\">Bericht zur E-Mail-Sicherheit zeigt<\/a>, sind mehr als <strong>75 % der E-Mails unerw\u00fcnscht<\/strong>.<br \/>\n<\/span><\/p>\n<p>Deswegen ist die Kontrolle des E-Mail-Verkehrs von entscheidender Bedeutung:\u00a0Es muss sichergestellt werden, dass betr\u00fcgerische E-Mails vor den Toren des Informationssystems des Unternehmens bleiben. Die Filterung muss jedoch fein und pr\u00e4zise sein, damit <strong>g\u00fcltige E-Mails, die f\u00fcr die Mitarbeiter relevant sind, nicht unn\u00f6tig aussortiert werden.<\/strong><\/p>\n<p>Daher ist es wichtig, <strong>Filterregel einzurichten und diese regelm\u00e4\u00dfig anzupassen<\/strong>, die Listen der erlaubten und gesperrten Adressen stetig zu aktualisieren und E-Mails, die zwar nicht betr\u00fcgerisch, aber im Verdacht stehen, kommerziell zu sein, in eine Quarant\u00e4nezone zu versetzen.\u00a0\u00a0Die Nutzer k\u00f6nnen darauf zugreifen, damit sie keine wichtigen Informationen zu verpassen.<\/p>\n<h2><span style=\"font-weight: 400;\">Bew\u00e4hrte Methode<\/span><span style=\"font-weight: 400;\"> #4 &#8211; Einsatz einer E-Mail-Sicherheitsl\u00f6sung<\/span><\/h2>\n<p>Um die Sicherheit Ihrer gesch\u00e4ftlichen E-Mails zu erh\u00f6hen, ist es unerl\u00e4sslich, eine E-Mail-Schutzsoftware (z. B. Antispam oder Antivirus) einzusetzen. Diese L\u00f6sungen werden regelm\u00e4\u00dfig aktualisiert, wenn neue Cyberangriffe bekannt werden. <strong>Sie passen sich perfekt an die verschiedenen professionellen E-Mail-L\u00f6sungen an,<\/strong> angefangen bei Microsoft 365 Exchange. Diese Tools filtern Spam anhand mehrerer Kriterien, setzen bestimmte Absender automatisch auf eine schwarze Liste und sch\u00fctzen den Ruf Ihrer E-Mail-Dom\u00e4nen (beim Versand von Massen-E-Mails usw.).<\/p>\n<p>Die Anbieter von E-Mail-L\u00f6sungen bieten integrierte Anti-Spam-L\u00f6sungen an, die jedoch nicht immer (oder nur selten) ausreichend sind. Es ist daher unerl\u00e4sslich, <strong>einen verst\u00e4rkten Schutz durch spezielle Tools wie <a href=\"https:\/\/www.alinto.com\/de-ch\/antispam-email-schutz-cleanmail\/\"><u>Cleanmail <\/u><\/a>zu gew\u00e4hrleisten<\/strong>. Die Vorteile sind zahlreich: E-Mail-Schutz, sauberer E-Mail-Posteingang, feine Filterung, Quarant\u00e4neverwaltung, Zeitersparnis bei der E-Mail-Verwaltung &#8230;<\/p>\n<p><strong>Schreiben Sie alle bew\u00e4hrten Praxis-Tipps in einem Dokument nieder<\/strong>, das Ihren Mitarbeitern zur Verf\u00fcgung steht, um sie an diese vier wesentlichen Empfehlungen zu erinnern. Die Sensibilisierung und Kommunikation des Teams sind unerl\u00e4sslich f\u00fcr den optimalen Schutz Ihrer gesch\u00e4ftlichen E-Mails.<\/p>\n<p><a href=\"https:\/\/marketing.alinto.com\/landing-page-geschaftliche-e-mail-kommunikation-wie-konnen-sie-ihr-unternehmen-vor-cyber-angriffen-schutzen\"><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-17261 aligncenter\" src=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE-700x441.jpg\" alt=\"\" width=\"595\" height=\"375\" srcset=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE-700x441.jpg 700w, https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE-1024x646.jpg 1024w, https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE-768x484.jpg 768w, https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE-500x315.jpg 500w, https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/08\/CTA-WP-Messagerie-Pro-DE.jpg 1250w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/> <\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>E-Mails sind und bleiben der bevorzugte Einstiegspunkt f\u00fcr Hacker im Netz. Eine massive Zunahme der Telearbeit (&#8230;)<\/p>\n","protected":false},"author":12,"featured_media":16992,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[119,130],"tags":[],"class_list":["post-16991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured-de","category-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto<\/title>\n<meta name=\"description\" content=\"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto\" \/>\n<meta property=\"og:description\" content=\"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/\" \/>\n<meta property=\"og:site_name\" content=\"Alinto\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-08T14:34:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-10T12:20:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"753\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ruth Stockinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ruth Stockinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/\"},\"author\":{\"name\":\"Ruth Stockinger\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#\\\/schema\\\/person\\\/36496cc7e02fcf0690cebf40ebfe9e71\"},\"headline\":\"Vier bew\u00e4hrte Methoden zur Vermeidung von Cyberangriffen auf E-Mails\",\"datePublished\":\"2021-09-08T14:34:12+00:00\",\"dateModified\":\"2023-11-10T12:20:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/\"},\"wordCount\":764,\"publisher\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/AdobeStock_270049183-1.jpeg\",\"articleSection\":[\"Im Fokus\",\"Sicherheit\"],\"inLanguage\":\"de-CH\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/\",\"url\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/\",\"name\":\"Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/AdobeStock_270049183-1.jpeg\",\"datePublished\":\"2021-09-08T14:34:12+00:00\",\"dateModified\":\"2023-11-10T12:20:15+00:00\",\"description\":\"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/AdobeStock_270049183-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/AdobeStock_270049183-1.jpeg\",\"width\":1200,\"height\":753},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vier bew\u00e4hrte Methoden zur Vermeidung von Cyberangriffen auf E-Mails\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#website\",\"url\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/\",\"name\":\"Alinto\",\"description\":\"E-Mail-L\u00f6sungen &amp; E-Mail-Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#organization\",\"name\":\"Alinto\",\"url\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/logo-alinto-1-1.svg\",\"contentUrl\":\"https:\\\/\\\/www.alinto.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/logo-alinto-1-1.svg\",\"caption\":\"Alinto\"},\"image\":{\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.alinto.com\\\/de-ch\\\/#\\\/schema\\\/person\\\/36496cc7e02fcf0690cebf40ebfe9e71\",\"name\":\"Ruth Stockinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g\",\"caption\":\"Ruth Stockinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto","description":"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/","og_locale":"de_DE","og_type":"article","og_title":"Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto","og_description":"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.","og_url":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/","og_site_name":"Alinto","article_published_time":"2021-09-08T14:34:12+00:00","article_modified_time":"2023-11-10T12:20:15+00:00","og_image":[{"width":1200,"height":753,"url":"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg","type":"image\/jpeg"}],"author":"Ruth Stockinger","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Ruth Stockinger","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#article","isPartOf":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/"},"author":{"name":"Ruth Stockinger","@id":"https:\/\/www.alinto.com\/de-ch\/#\/schema\/person\/36496cc7e02fcf0690cebf40ebfe9e71"},"headline":"Vier bew\u00e4hrte Methoden zur Vermeidung von Cyberangriffen auf E-Mails","datePublished":"2021-09-08T14:34:12+00:00","dateModified":"2023-11-10T12:20:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/"},"wordCount":764,"publisher":{"@id":"https:\/\/www.alinto.com\/de-ch\/#organization"},"image":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#primaryimage"},"thumbnailUrl":"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg","articleSection":["Im Fokus","Sicherheit"],"inLanguage":"de-CH"},{"@type":"WebPage","@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/","url":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/","name":"Schutz vor Cyberangriffen: 4 bew\u00e4hrte Strategien von Alinto","isPartOf":{"@id":"https:\/\/www.alinto.com\/de-ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#primaryimage"},"image":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#primaryimage"},"thumbnailUrl":"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg","datePublished":"2021-09-08T14:34:12+00:00","dateModified":"2023-11-10T12:20:15+00:00","description":"E-Mails im Hacker-Fokus. In diesem Artikel zeigt der E-Mail-Sicherheitsexperte, wie Sie Angriffe vermeiden, E-Mail-Kommunikation absichern und Daten sicher halten.","breadcrumb":{"@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#primaryimage","url":"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg","contentUrl":"https:\/\/www.alinto.com\/wp-content\/uploads\/2021\/10\/AdobeStock_270049183-1.jpeg","width":1200,"height":753},{"@type":"BreadcrumbList","@id":"https:\/\/www.alinto.com\/de-ch\/vier-bewahrte-methoden-zur-vermeidung-von-cyberangriffen-auf-e-mails\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.alinto.com\/de-ch\/"},{"@type":"ListItem","position":2,"name":"Vier bew\u00e4hrte Methoden zur Vermeidung von Cyberangriffen auf E-Mails"}]},{"@type":"WebSite","@id":"https:\/\/www.alinto.com\/de-ch\/#website","url":"https:\/\/www.alinto.com\/de-ch\/","name":"Alinto","description":"E-Mail-L\u00f6sungen &amp; E-Mail-Sicherheit","publisher":{"@id":"https:\/\/www.alinto.com\/de-ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.alinto.com\/de-ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/www.alinto.com\/de-ch\/#organization","name":"Alinto","url":"https:\/\/www.alinto.com\/de-ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/www.alinto.com\/de-ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.alinto.com\/wp-content\/uploads\/2022\/04\/logo-alinto-1-1.svg","contentUrl":"https:\/\/www.alinto.com\/wp-content\/uploads\/2022\/04\/logo-alinto-1-1.svg","caption":"Alinto"},"image":{"@id":"https:\/\/www.alinto.com\/de-ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.alinto.com\/de-ch\/#\/schema\/person\/36496cc7e02fcf0690cebf40ebfe9e71","name":"Ruth Stockinger","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/942a966b21ec4f9dea9ec5f67def3e57bc91f42907de15941d06f8c8ef0d0d6e?s=96&d=mm&r=g","caption":"Ruth Stockinger"}}]}},"_links":{"self":[{"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/posts\/16991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/comments?post=16991"}],"version-history":[{"count":0,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/posts\/16991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/media\/16992"}],"wp:attachment":[{"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/media?parent=16991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/categories?post=16991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alinto.com\/de-ch\/wp-json\/wp\/v2\/tags?post=16991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}