{"id":32643,"date":"2016-10-12T12:06:42","date_gmt":"2016-10-12T10:06:42","guid":{"rendered":"http:\/\/www.pcspezialist.de\/blog\/?p=32643"},"modified":"2025-08-28T10:05:21","modified_gmt":"2025-08-28T08:05:21","slug":"makroviren","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/","title":{"rendered":"Gefahr durch Makroviren ## Einfallstor f\u00fcr Cyberangriffe \u2013 Tipps f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Makroviren gelangen h\u00e4ufig \u00fcber manipulierte Office-Dokumente ins Firmennetzwerk und nisten sich gern im Computer ein, ver\u00e4ndern ganze Dokumente, Programme und greifen das E-Mail-Programm an, um sich eigenst\u00e4ndig zu verbreiten. <\/strong><\/p>\n<p>Auch kleine Unternehmen sind betroffen \u2013 oft, ohne es zu merken. Wie Makroviren funktionieren und welche Schutzma\u00dfnahmen Sie ergreifen sollten, erfahren Sie hier.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Makroviren im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind Makroviren?<\/a><\/li>\n<li><a href=\"#zwei\">Makroviren \u2013 nach wie vor relevant<\/a><\/li>\n<li><a href=\"#drei\">So infizieren Makroviren Office-Dokumente<\/a><\/li>\n<li><a href=\"#vier\">Typische Einfallstore in Unternehmen<\/a><\/li>\n<li><a href=\"#fuenf\">Schutzma\u00dfnahmen gegen Makroviren<\/a><\/li>\n<li><a href=\"#sechs\">Pr\u00e4vention durch IT-Sicherheitsrichtlinien<\/a><\/li>\n<li><a href=\"#sieben\">Sicherheitsl\u00f6sungen f\u00fcr KMU<\/a><\/li>\n<li><a href=\"#acht\">Makroviren sind reale Gefahr<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind Makroviren?<\/h2>\n<p>Makroviren geh\u00f6ren zu den <strong>sogenannten Dateiviren<\/strong>. Sie nutzen <strong>Makros<\/strong>, also automatisierte Befehlsfolgen in Programmen wie Microsoft Word, Excel oder PowerPoint, um Schadcode auszuf\u00fchren. In der Regel werden Makros in Office-Dateien eingebettet, die per E-Mail-Anhang oder \u00fcber pr\u00e4parierte Webseiten verbreitet werden. Sobald ein solches Dokument ge\u00f6ffnet wird und Makros nicht deaktiviert sind, wird der Virus aktiv.<\/p>\n<p>Der <strong>eingeschleuste Code<\/strong> kann verschiedene Funktionen ausf\u00fchren: vom Nachladen weiterer Schadsoftware \u00fcber das L\u00f6schen, Verschl\u00fcsseln oder Ver\u00e4ndern von Daten bis hin zum Abgreifen sensibler Informationen. Besonders t\u00fcckisch ist, dass viele Makroviren bestehende Rechte und Funktionen in Office-Anwendungen nutzen, sodass sie von einfachen Antiviren-L\u00f6sungen nicht immer direkt erkannt werden.<\/p>\n<p><strong>Makroviren<\/strong> galten schon in den 1990er-Jahren als Bedrohung, doch sie haben sich weiterentwickelt. Heute sind sie h\u00e4ufig Teil gezielter <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing-Kampagnen<\/a>: Angreifer versenden vermeintliche Rechnungen oder Bewerbungsunterlagen \u2013 versehen mit einem Makro, das im Hintergrund <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> installiert.<\/p>\n<p>Gerade in kleinen Unternehmen, in denen Schutzma\u00dfnahmen oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> fehlen, kann ein solcher Angriff schwerwiegende Folgen haben. Die Infektion erfolgt oft unbemerkt und legt im schlimmsten Fall ganze Arbeitsprozesse lahm.<\/p>\n<div id=\"attachment_75836\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75836\" class=\"size-full wp-image-75836\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_1_ChatGPT.jpg\" alt=\"Makros: Office-Dokument mit eingebettetem Makrocode. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"444\" \/><p id=\"caption-attachment-75836\" class=\"wp-caption-text\">Makroviren verstecken sich oft in manipulierten Office-Dateien \u2013 meist gut getarnt. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"zwei\">Makroviren \u2013 nach wie vor relevant<\/h2>\n<p>Trotz moderner Schutzmechanismen bleiben <strong>Makroviren<\/strong> eine <strong>akute Bedrohung<\/strong>, da sie sich stetig weiterentwickeln. Viele Angriffe zielen allerdings nicht mehr auf <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\">Sicherheitsl\u00fccken<\/a> in der Software selbst, sondern auf die Anwender. Zudem sind Phishing-E-Mails mit t\u00e4uschend echt wirkenden Office-Dokumenten nach wie vor weit verbreitet. Ein Klick gen\u00fcgt \u2013 und der Angriff beginnt.<\/p>\n<p>Ein Grund f\u00fcr die anhaltende Relevanz: <strong>Makroviren<\/strong> sind kosteng\u00fcnstig, einfach zu erstellen und effektiv. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> setzen sie h\u00e4ufig als ersten Schritt in einem mehrstufigen Angriff ein. Nach der initialen Infektion werden etwa <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Remote-Access-Trojaner<\/a> nachgeladen, mit denen sich die Angreifer dauerhaften Zugriff auf das System verschaffen.<\/p>\n<p>Besonders gef\u00e4hrdet sind Unternehmen, in denen die Office-Makros standardm\u00e4\u00dfig aktiviert bleiben oder in denen Mitarbeiter keine klare Anleitung zum Umgang mit verd\u00e4chtigen Dokumenten erhalten. Auch die hohe Verbreitung von <strong>Microsoft-365-Anwendungen<\/strong> macht Makroviren attraktiv, da viele Funktionen missbraucht werden k\u00f6nnen, um automatisierte Prozesse mit sch\u00e4dlichem Code zu kombinieren.<\/p>\n<p>Zudem setzen einige Angriffe gezielt auf sogenannte <strong>\u201eLiving-off-the-Land\u201c-Techniken<\/strong>. Dabei werden legitime Office-Funktionen genutzt, um Angriffe durchzuf\u00fchren \u2013 was eine Erkennung durch klassische Sicherheitsl\u00f6sungen zus\u00e4tzlich erschwert.<\/p>\n<h2 id=\"drei\">So infizieren Makroviren Office-Dokumente<\/h2>\n<p>Die <strong>Verbreitung von Makroviren<\/strong> erfolgt oftmals \u00fcber scheinbar harmlose <strong>Dokumente<\/strong> \u2013 oft im Anhang einer E-Mail. Dabei kann es sich um augenscheinliche Rechnungen, Angebote, Lebensl\u00e4ufe oder andere Gesch\u00e4ftsdokumente handeln. Beim <strong>\u00d6ffnen<\/strong> wird der Empf\u00e4nger aufgefordert, <strong>Makros zu aktivieren<\/strong>, um den Inhalt vollst\u00e4ndig anzeigen zu k\u00f6nnen. In dem Moment beginnt die <strong>Infektion<\/strong>.<\/p>\n<p>Makros sind daf\u00fcr gedacht, wiederkehrende Aufgaben zu automatisieren. Doch in manipulierten Dokumenten f\u00fchren sie sch\u00e4dliche Skripte aus \u2013 meist in der <strong>Programmiersprache VBA<\/strong> (<strong>Visual Basic for Applications<\/strong>). Diese Skripte k\u00f6nnen Systemprozesse ver\u00e4ndern, Dateien nachladen, Netzwerkverbindungen herstellen oder Passw\u00f6rter auslesen.<\/p>\n<p>Ein h\u00e4ufiges Muster ist das <strong>Nachladen weiterer Malware<\/strong>. Makroviren dienen dabei nur als \u201eT\u00fcr\u00f6ffner\u201c, um etwa <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spionagesoftware<\/a> zu platzieren. Die Angreifer k\u00f6nnen sich anschlie\u00dfend <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">lateral im Netzwerk ausbreiten<\/a> und weitere Systeme kompromittieren. Besonders kritisch ist, dass sich viele Viren als legitime Makros tarnen und Sicherheitsabfragen umgehen oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in veralteten Office-Versionen ausnutzen. Ohne gezielte Schutzma\u00dfnahmen bleibt eine solche Infektion oft unentdeckt \u2013 mit potenziell gravierenden Folgen f\u00fcr den gesamten Betrieb.<\/p>\n<div id=\"attachment_75835\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75835\" class=\"size-full wp-image-75835\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_2_ChatGPT.jpg\" alt=\"Makro: Mitarbeitender \u00f6ffnet E-Mail mit verd\u00e4chtigem Anhang. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75835\" class=\"wp-caption-text\">Makroviren gelangen h\u00e4ufig \u00fcber Anh\u00e4nge in E-Mails ins Unternehmen \u2013 besonders bei fehlender Schulung. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"vier\">Typische Einfallstore in Unternehmen<\/h2>\n<p>Fehlt es in Unternehmen an zentralisierten Sicherheitsrichtlinien und standardisierten IT-Prozessen, sind das ideale Bedingungen f\u00fcr <strong>Makroviren<\/strong>. Denn: Der Gro\u00dfteil der Infektionen beginnt mit menschlichem Fehlverhalten. Unbedachte <strong>Klicks auf Dateianh\u00e4nge<\/strong> oder das <strong>Aktivieren von Makros auf Aufforderung<\/strong> sind nach wie vor h\u00e4ufige Einstiegspunkte.<\/p>\n<p>Ein typisches Einfallstor ist die<strong> E-Mail-Kommunikation<\/strong>. Viele KMU verf\u00fcgen \u00fcber keine professionelle E-Mail-Security-L\u00f6sung mit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandboxing<\/a> oder Inhaltsfilterung. Gef\u00e4lschte Rechnungen, angebliche Bewerbungen oder Dokumente von vermeintlichen Gesch\u00e4ftspartnern landen ungehindert im Posteingang und t\u00e4uschen durch vertrauensw\u00fcrdiges Design \u00fcber ihren wahren Zweck hinweg.<\/p>\n<p>Ein weiterer Schwachpunkt: <strong>veraltete Office-Installationen<\/strong> ohne aktuelle Sicherheitsupdates. Makroviren nutzen bekannte Schwachstellen, um ungehindert Befehle auszuf\u00fchren. Fehlen systematische Update-Prozesse, bleiben solche L\u00fccken oft \u00fcber Monate hinweg offen.<\/p>\n<p>Auch <strong>fehlende Awareness-Trainings<\/strong> sind ein Risiko. Ohne klare Sensibilisierung erkennen Mitarbeiter potenzielle Bedrohungen nicht \u2013 mit Folgen: Makros werden aktiviert, Dateien gespeichert, Links angeklickt.<\/p>\n<p>Auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/07\/bring-your-own-device-private-endgeraete-im-unternehmen-nutzen\/\">Bring-your-own-Device-Konzepte (BYOD)<\/a> oder externe Partner, die eigene Ger\u00e4te ins Unternehmensnetzwerk einbinden, erh\u00f6hen die Angriffsfl\u00e4che. Ein infiziertes Word-Dokument auf einem privaten Laptop kann im Handumdrehen eine gesamte Netzwerkstruktur kompromittieren.<\/p>\n<h2 id=\"fuenf\">Schutzma\u00dfnahmen gegen Makroviren<\/h2>\n<p>Der wirksame <strong>Schutz vor Makroviren<\/strong> beginnt bei der <strong>Deaktivierung von Makros in Office-Anwendungen<\/strong>. In modernen Versionen von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/15\/excel-makros\/\">Microsoft 365 sind Makros aus dem Internet mittlerweile standardm\u00e4\u00dfig blockiert<\/a> \u2013 doch das allein reicht nicht. Unternehmen sollten zus\u00e4tzlich klare Richtlinien definieren, wann und wie Makros verwendet werden d\u00fcrfen:<\/p>\n<ul>\n<li><strong>Makros<\/strong> d\u00fcrfen nur dann aktiviert werden, wenn sie aus vertrauensw\u00fcrdigen Quellen stammen \u2013 idealerweise <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/08\/digitale-signatur\/\">digital signiert<\/a>. \u00dcber Gruppenrichtlinien lassen sich diese Einstellungen unternehmensweit steuern und zentral durchsetzen. Das reduziert das Risiko, dass einzelne Mitarbeiter versehentlich Schadsoftware ausf\u00fchren.<\/li>\n<li>Der Einsatz einer professionellen <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/23\/mail-security\/\">E-Mail-Security-L\u00f6sung<\/a> ist sinnvoll. Systeme mit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandboxing-Technologien<\/a> analysieren verd\u00e4chtige Anh\u00e4nge in einer gesch\u00fctzten Umgebung, bevor sie beim Empf\u00e4nger ankommen. Erg\u00e4nzend dazu sollten Inhaltsfilter <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">gef\u00e4hrliche Dateiformate<\/a> (z.\u202fB. .docm, .xlsm) blockieren oder isolieren.<\/li>\n<li>Schutz von Endger\u00e4ten durch moderne <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/14\/endpoint-protection\/\">Endpoint-Protection-L\u00f6sungen<\/a>, die verd\u00e4chtige Makroaktivit\u00e4ten erkennen und stoppen sie, bevor Schaden entsteht. Tools mit Verhaltensanalyse sind hier besonders effektiv \u2013 sie erkennen typische Muster, auch wenn die Schadsoftware selbst noch nicht bekannt ist.<\/li>\n<\/ul>\n<p>Neben technischer Absicherung spielt auch die <strong>Dokumentation<\/strong> eine Rolle. Unternehmen sollten festhalten, <strong>welche Makros im Umlauf<\/strong> sind, welche Anwendungen sie nutzen und von wem sie erstellt wurden. So behalten Verantwortliche den \u00dcberblick \u2013 und k\u00f6nnen bei Bedarf schnell reagieren.<\/p>\n<div id=\"attachment_75834\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75834\" class=\"size-full wp-image-75834\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_3_ChatGPT.jpg\" alt=\"Mitarbeiter erhalten Schulung zu IT-Sicherheitsrichtlinien. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75834\" class=\"wp-caption-text\">Pr\u00e4vention beginnt mit verbindlichen Regeln und gut informierten Mitarbeiter Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"sechs\">Pr\u00e4vention durch IT-Sicherheitsrichtlinien<\/h2>\n<p>Technische Schutzma\u00dfnahmen sind allerdings wirkungslos, wenn sie nicht von verbindlichen Richtlinien flankiert werden. Wir haben Tipps:<\/p>\n<ul>\n<li><strong>Makro-Richtlinie<\/strong>: Sie legt fest, wann Makros erlaubt sind, wer sie erstellen oder freigeben darf und wie mit externen Dokumenten umgegangen wird. In Kombination mit gruppenweiten Office-Einstellungen verhindert das, dass Mitarbeitende unbewusst gef\u00e4hrliche Inhalte aktivieren.<\/li>\n<li><strong>Prozess zum Umgang mit verd\u00e4chtigen E-Mails<\/strong>: Wer ist Ansprechperson bei IT-Vorf\u00e4llen? Wie wird ein infiziertes Dokument gemeldet? Wer darf auf E-Mails mit Anh\u00e4ngen aus unbekannten Quellen antworten oder diese weiterleiten? Ohne solche Regelungen bleiben L\u00fccken \u2013 und Makroviren finden leicht ihren Weg.<\/li>\n<li><strong>Phishing-Simulationen<\/strong> regelm\u00e4\u00dfig durchf\u00fchren: Diese schulen Mitarbeiter im Erkennen verd\u00e4chtiger E-Mails und f\u00f6rdern das sichere Verhalten im Arbeitsalltag.<\/li>\n<li><strong>Schulung zur IT-Sicherheit<\/strong>: Sie sollte mindestens j\u00e4hrlich f\u00fcr alle Mitarbeiter stattfinden. Dabei sollten praxisnahe Szenarien \u2013 etwa Makroangriffe per E-Mail \u2013 thematisiert und konkrete Handlungsanweisungen vermittelt werden.<\/li>\n<\/ul>\n<p>Ganz klar ist, Pr\u00e4vention funktioniert nur dann zuverl\u00e4ssig, wenn Technik und Mensch gemeinsam als Sicherheitsfaktor agieren.<\/p>\n<h2 id=\"sieben\">Sicherheitsl\u00f6sungen f\u00fcr KMU<\/h2>\n<p>F\u00fcr Unternehmen jeder Gr\u00f6\u00dfe hei\u00dft das, dass sie IT-Sicherheitsl\u00f6sungen ben\u00f6tigen, die zuverl\u00e4ssig, skalierbar und zugleich einfach zu verwalten sind. Vor allem in Unternehmen ohne eigene IT-Abteilung ist es entscheidend, dass Schutzma\u00dfnahmen automatisch greifen \u2013 insbesondere bei Bedrohungen wie <strong>Makroviren<\/strong>, die oft unbemerkt agieren.<\/p>\n<ul>\n<li>Zentral ist eine <strong>leistungsf\u00e4hige Endpoint-Protection-L\u00f6sung<\/strong>. Sie analysiert bekannte Signaturen und setzt zudem auf verhaltensbasierte Erkennung, sodass auch neue oder modifizierte Makroviren identifiziert werden k\u00f6nnen, wenn sie sich verd\u00e4chtig verhalten \u2013 zum Beispiel durch automatisches Nachladen von Dateien oder \u00c4nderungen an Systemprozessen.<\/li>\n<li>Erg\u00e4nzend empfiehlt sich ein <strong>Cloud-basiertes E-Mail-Sicherheitsgateway<\/strong> mit integriertem Anhangs-Scan und Echtzeitanalyse. Diese L\u00f6sungen pr\u00fcfen Dokumente bereits vor der Zustellung auf sch\u00e4dliche Inhalte und verhindern, dass infizierte Dateien \u00fcberhaupt im Postfach landen.<\/li>\n<li>Auch ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\"><strong>zentrales Patch-Management<\/strong><\/a> ist unerl\u00e4sslich. Nur wenn <strong>Office-Programme und Betriebssysteme regelm\u00e4\u00dfig aktualisiert<\/strong> werden, k\u00f6nnen Sicherheitsl\u00fccken \u2013 die h\u00e4ufig von Makroviren ausgenutzt werden \u2013 geschlossen werden.<\/li>\n<\/ul>\n<p>F\u00fcr Unternehmen, die ihre IT nicht selbst verwalten m\u00f6chten, bietet sich die Unterst\u00fctzung durch <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> an. Der entsprechende Standort in ihrer n\u00e4he \u00fcbernimmt die laufende \u00dcberpr\u00fcfung, Konfiguration und Absicherung der Systeme \u2013 und stehen im Ernstfall schnell mit passenden Ma\u00dfnahmen bereit.<\/p>\n<div id=\"attachment_75833\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75833\" class=\"size-full wp-image-75833\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_4_ChatGPT.jpg\" alt=\"IT-Experte im Beratungsgespr\u00e4ch mit Unternehmerin. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75833\" class=\"wp-caption-text\">Mit PC-SPEZIALIST an Ihrer Seite sch\u00fctzen Sie Ihre IT zuverl\u00e4ssig und individuell. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"acht\">Makroviren sind reale Gefahr<\/h2>\n<p><strong>Makroviren<\/strong> sind keine veraltete Bedrohung \u2013 im Gegenteil. Als <strong>Bestandteil moderner Angriffsketten<\/strong> stellen sie ein reales Risiko f\u00fcr Unternehmen dar. Um sich vor ihnen zu sch\u00fctzen, braucht es ein Zusammenspiel aus technischen Sicherheitsma\u00dfnahmen, klaren IT-Richtlinien und der kontinuierlichen Schulung aller Mitarbeiter.<\/p>\n<p>Die gute Nachricht: Mit \u00fcberschaubarem Aufwand und den richtigen Tools lassen sich <strong>effektive Schutzkonzepte<\/strong> auch in kleinen Strukturen etablieren. Wer vorausschauend handelt, spart im Ernstfall Zeit, Geld und Nerven \u2013 und sch\u00fctzt gleichzeitig die Integrit\u00e4t des eigenen Unternehmensnetzwerks.<\/p>\n<p>Da Makroviren und andere Schadprogramme sich st\u00e4ndig weiterentwickeln, ist ein <strong>verl\u00e4sslicher Partner<\/strong> an Ihrer Seite entscheidend. <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei, Ihre IT ganzheitlich abzusichern. Sie erhalten <strong>individuelle Beratung<\/strong>, genau abgestimmt auf Ihre Anforderungen und mit praxiserprobten Sicherheitskonzepten, passender Technik und verst\u00e4ndlicher Betreuung sorgen wir daf\u00fcr, dass Ihre Systeme im Alltag gesch\u00fctzt bleiben.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/macro-virus\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a>, <a href=\"https:\/\/www.zenarmor.com\/docs\/de\/netzwerksicherheitstutorials\/was-ist-ein-makrovirus\" target=\"_blank\" rel=\"noopener\">zenarmor<\/a>, <a href=\"https:\/\/unsplash.com\/de\/fotos\/ein-mann-der-an-einem-schreibtisch-in-einem-buro-sitzt-WMdtbsQ5ouA\" target=\"_blank\" rel=\"noopener\">Unsplash\/Arlington Research<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Makroviren gelangen h\u00e4ufig \u00fcber manipulierte Office-Dokumente ins Firmennetzwerk und nisten sich gern im Computer ein, ver\u00e4ndern ganze Dokumente, Programme und greifen das E-Mail-Programm an, um sich eigenst\u00e4ndig zu verbreiten. Auch kleine Unternehmen sind betroffen \u2013 oft, ohne es zu merken. Wie Makroviren funktionieren und welche Schutzma\u00dfnahmen Sie ergreifen sollten, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":75832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,2798,9946],"class_list":["post-32643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-virus","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-12T10:06:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-28T08:05:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Gefahr durch Makroviren ## Einfallstor f\u00fcr Cyberangriffe \u2013 Tipps f\u00fcr Unternehmen\",\"datePublished\":\"2016-10-12T10:06:42+00:00\",\"dateModified\":\"2025-08-28T08:05:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/\"},\"wordCount\":1674,\"commentCount\":9,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Virus\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/\",\"name\":\"Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg\",\"datePublished\":\"2016-10-12T10:06:42+00:00\",\"dateModified\":\"2025-08-28T08:05:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg\",\"width\":1500,\"height\":701,\"caption\":\"B\u00fcrosituation, Computer, Mitarbeiter, Makroviren. Bild: Unsplash\\\/Arlington Research https:\\\/\\\/unsplash.com\\\/de\\\/fotos\\\/ein-mann-der-an-einem-schreibtisch-in-einem-buro-sitzt-WMdtbsQ5ouA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2016\\\/10\\\/12\\\/makroviren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gefahr durch Makroviren ## Einfallstor f\u00fcr Cyberangriffe \u2013 Tipps f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen","description":"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/","og_locale":"de_DE","og_type":"article","og_title":"Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen","og_description":"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz","og_url":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2016-10-12T10:06:42+00:00","article_modified_time":"2025-08-28T08:05:21+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Gefahr durch Makroviren ## Einfallstor f\u00fcr Cyberangriffe \u2013 Tipps f\u00fcr Unternehmen","datePublished":"2016-10-12T10:06:42+00:00","dateModified":"2025-08-28T08:05:21+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/"},"wordCount":1674,"commentCount":9,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg","keywords":["Malware (Schadsoftware)","Virus","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/","url":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/","name":"Makroviren | Einfallstor f\u00fcr Cyberangriffe | Tipps f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg","datePublished":"2016-10-12T10:06:42+00:00","dateModified":"2025-08-28T08:05:21+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Sie verstecken sich in \u2714 Office-Dokumenten und bedrohen auch kleine Unternehmen: \u2714 Makroviren \u2714 Infos zu Infektionen und zum Schutz","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2016\/10\/Makroviren_header_arlington-research-WMdtbsQ5ouA-unsplash.jpg","width":1500,"height":701,"caption":"B\u00fcrosituation, Computer, Mitarbeiter, Makroviren. Bild: Unsplash\/Arlington Research https:\/\/unsplash.com\/de\/fotos\/ein-mann-der-an-einem-schreibtisch-in-einem-buro-sitzt-WMdtbsQ5ouA"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gefahr durch Makroviren ## Einfallstor f\u00fcr Cyberangriffe \u2013 Tipps f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/32643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=32643"}],"version-history":[{"count":20,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/32643\/revisions"}],"predecessor-version":[{"id":75940,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/32643\/revisions\/75940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75832"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=32643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=32643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=32643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}