{"id":53353,"date":"2020-12-16T10:45:02","date_gmt":"2020-12-16T09:45:02","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=53353"},"modified":"2025-06-26T09:44:48","modified_gmt":"2025-06-26T07:44:48","slug":"ceo-betrug","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/","title":{"rendered":"CEO-Betrug ## Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?"},"content":{"rendered":"<p><strong>Wissen Sie, was ein CEO-Betrug ist? Ein alternativer Begriff lautet CEO-Fraud. Worum geht es dabei? Was macht die Angriffe so gef\u00e4hrlich? Und wie k\u00f6nnen Sie sich, Ihre Mitarbeiter und Ihre Firma sch\u00fctzen?<\/strong><\/p>\n<p>Auf all diese Fragen haben wir die Antworten f\u00fcr Sie.<\/p>\n<p><!--more--><\/p>\n<h3>Was ist ein CEO-Betrug?<\/h3>\n<p>Ein CEO-Betrug richtet sich immer gegen die Mitarbeiter der <strong>Finanz- oder Buchhaltungsabteilung<\/strong> eines Unternehmens. Die Angreifer geben sich als Firmenchef aus und versuchen so, an Geld zu gelangen. Wie? Meistens per E-Mail.<\/p>\n<p>In einer <strong>Spear-Phishing-E-Mail<\/strong> (also einer individuell gestalteten Phishing-E-Mail) geben sich die Kriminellen als Chef aus. Der fingierte Chef versucht per E-Mail den Empf\u00e4nger davon zu \u00fcberzeugen, dass eine <strong>dringende \u00dcberweisung<\/strong> f\u00fcr eine wichtige gesch\u00e4ftliche Vereinbarung get\u00e4tigt werden muss. Nach M\u00f6glichkeit sofort.<\/p>\n<p>Stellen Sie sich vor, Sie bekommen als Mitarbeiter der Buchhaltung eine augenscheinliche E-Mail vom Chef, der um eine spezielle und vor allem schnelle \u00dcberweisung bittet. Sagen Sie da \u201eNein\u201c oder f\u00fchren Sie den Auftrag aus? Genau da liegt das Problem. Sie m\u00fcssen erkennen, ob die E-Mail wirklich von Ihrem Chef kommt oder ob es sich um den sogenannten <strong>CEO-Betrug<\/strong> handelt.<\/p>\n<p>\u00dcbrigens: Wie <strong>Phishing<\/strong> genau funktioniert, erkl\u00e4rt Ihnen unser Ratgeber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/08\/was-ist-phishing\/\">Was ist Phishing?<\/a>. Gerade in Zeiten, in denen viel im <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/08\/home-office-regelungen\/\">Homeoffice<\/a> gearbeitet wird und oftmals der pers\u00f6nliche Kontakt zu Kollegen und Vorgesetzten fehlt, <strong>haben Angreifer ein relativ leichtes Spiel<\/strong>.<\/p>\n<div id=\"attachment_53376\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53376\" class=\"size-medium wp-image-53376\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/cards-3252979_1280-700x466.png\" alt=\"Darstellung eines Kriminellen vor einem Laptop, im Hintergrund ein Computer-Tower mit fliegenden Geldscheinen. Bild: Pixabay\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/cards-3252979_1280-700x466.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/cards-3252979_1280-1050x700.png 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/cards-3252979_1280-768x512.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/cards-3252979_1280.png 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53376\" class=\"wp-caption-text\">Beim CEO-Betrug versuchen Kriminelle, per Phishing Geld aus Unternehmen zu ziehen. Bild: Pixabay<\/p><\/div>\n<h3>CEO-Fraud \u2013 wie k\u00f6nnen Sie sich sch\u00fctzen?<\/h3>\n<p>Auch wenn es schwer vorstellbar ist, dass irgendwer auf diese Masche hereinf\u00e4llt \u2013 tats\u00e4chlich wird der CEO-Betrug, oder auch <strong>CEO-Fraud<\/strong> genannt, immer beliebter und gleichzeitig erfolgreicher angewendet. Ziel sind in erster Linie Unternehmen, in denen eine <strong>autorit\u00e4r<\/strong> F\u00fchrungsstruktur vorhanden ist, wo <strong>Mitarbeiter keinerlei Mitsprache<\/strong> haben und <strong>Widerspruch nicht erw\u00fcnscht<\/strong> ist.<\/p>\n<p>Wenn der Chef augenscheinlich ein Geldsumme auf Konto XY \u00fcberwiesen haben m\u00f6chte, zweifelt der Angestellte in autorit\u00e4r gef\u00fchrten Firmen den Wunsch nicht oder nur in Ausnahmef\u00e4llen an. Dass die Konten, auf die das Geld \u00fcberwiesen werden soll, h\u00e4ufig im Ausland sitzen, verwundert die Mitarbeiter vielleicht, aber aufgrund der Firmenstruktur findet keine kritische Nachfrage statt.<\/p>\n<p>Zudem setzen die kriminellen Absender die <strong>E-Mailempf\u00e4nger unter Druck<\/strong>, beschw\u00f6ren die Geheimhaltung und die z\u00fcgige Bearbeitung.\u00a0Das Geld, das der Angestellte gutgl\u00e4ubig \u00fcberweist, landet auf dem Konto der Kriminellen und ist f\u00fcr die Firma verloren.<\/p>\n<h3>CEO-Betrug: die Folgen<\/h3>\n<p>Die Folgen vom CEO-Betrug sind fatal. In der <strong>kanadischen Stadt Ottawa<\/strong> erhielt die Stadtk\u00e4mmerin eine E-Mail mit der Aufforderung, 100.000 kanadische Dollar zu \u00fcberweisen, was sie tat. Als eine weitere E-Mail mit der Aufforderung, 150.000 Dollar zu \u00fcberweisen, einging, stand gl\u00fccklicherweise der augenscheinliche Absender neben ihr. Nur so konnte sie den Betrug erkennen.<\/p>\n<p>Nach <strong>Sch\u00e4tzungen des FBI<\/strong> entstand US-Unternehmen allein in den Jahren 2016 bis 2019 ein finanzieller Schaden in H\u00f6he von rund 26 Milliarden US-Dollar. Und die Dunkelziffer d\u00fcrfte deutlich h\u00f6her liegen, da viele Unternehmen aus Imagegr\u00fcnden nicht dar\u00fcber berichten.<\/p>\n<p>Doch woher haben die <strong>kriminellen Geldeintreiber<\/strong> soviel Wissen \u00fcber die Firmen, dass gef\u00e4lschte E-Mails den Mitarbeitern nicht auffallen? Die Kriminellen <strong>recherchieren im Vorfeld<\/strong> und nutzen dazu s\u00e4mtliche Informationen, die sie <strong>im World Wide Web<\/strong> \u00fcber die anvisierte Firma finden k\u00f6nnen.<\/p>\n<div id=\"attachment_53378\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53378\" class=\"size-medium wp-image-53378\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920-700x455.jpg\" alt=\"CEO-Betrug - Darstellung: Mann mit Angel fischt im Laptop, vor dem jemand sitzt. Bild: Pixabay\" width=\"700\" height=\"455\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920-700x455.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920-1077x700.jpg 1077w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920-768x499.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920-1536x998.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/phishing-3390518_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53378\" class=\"wp-caption-text\">Per Phishing versuchen Cyberkriminelle, an Geld aus Unternehmen zu kommen. Bild: Pixabay<\/p><\/div>\n<h3>Die Tricks der Cyberkriminellen<\/h3>\n<p>Bevor die CEO-Betr\u00fcger einen Angriff starten, informieren sie sich gr\u00fcndlich \u00fcber das Unternehmen. Die Namen der entsprechenden Personen sind im Internet schnell gefunden und die <strong>E-Mail-Adressen<\/strong> durch das Weglassen eines Buchstabens schnell <strong>gef\u00e4lscht<\/strong>.<\/p>\n<p>Alternativ setzen die Kriminellen auf <strong>E-Mail-Spoofing<\/strong>. Dabei wird die korrekte E-Mail-Adresse des Absenders angezeigt, eine andere verbirgt sich aber dahinter. Die Beantwortung der E-Mail per Antworten-Button landet in jedem Fall beim Betr\u00fcger.<\/p>\n<p>Zudem bauen die Kriminellen Druck auf und bewegen die Opfer zu schnellem Handeln. Und wer m\u00f6chte schon gern seinen Chef entt\u00e4uschen, wenn er um einen so wichtigen und dringenden Auftrag bittet? Hier nutzen die Kriminellen das sogenannte <strong>Social Engineering<\/strong>. Das bedeutet, die Betr\u00fcger manipulieren ihre Opfer gezielt, um ein gew\u00fcnschtes Verhalten zu erreichen \u2013 beim CEO-Fraud die \u00dcberweisung einer hohen Geldsumme.<\/p>\n<h3>Wie k\u00f6nnen Sie Ihre Firma vor CEO-Fraud sch\u00fctzen?<\/h3>\n<p>Wie sieht der <strong>wirksamste Schutz<\/strong> vor dem so genannten <strong>CEO-Fraud<\/strong> aus? Leider wirkt ein klassischer Virenschutz bei dieser Art des Betruges nicht. Deshalb ist der allerwichtigste Schutz das <strong>Aufstellen klarer Regeln<\/strong> f\u00fcr finanzielle Transaktionen, die manipulationssicher sind. Eine M\u00f6glichkeit ist beispielsweise, dass \u00dcberweisungen ab einer Summe X immer von zwei autorisierten Personen freigegeben werden m\u00fcssen.<\/p>\n<p>Und nat\u00fcrlich ist auch wichtig, dass <strong>Mitarbeiter<\/strong> regelm\u00e4\u00dfig auf m\u00f6gliche Gefahren hingewiesen und besonders f\u00fcr das Thema Phishing <strong>sensibilisiert<\/strong> werden. <strong>Schulungen<\/strong> sind das A und O. Wenn Sie hierbei Hilfe ben\u00f6tigen, wenden Sie sich gern an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST vor Ort<\/a>. Mit unseren <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Services f\u00fcr Firmen<\/a> bieten wir Ihnen den besten Schutz vor s\u00e4mtlichen Gefahren, die beim Arbeiten mit PC und Co. lauern.<\/p>\n<p>Und mit unserem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> sorgen wir f\u00fcr Rechtskonformit\u00e4t nach DSGVO und f\u00fcr den reibungslosen Betrieb Ihrer IT. Nehmen Sie Kontakt zu uns auf und informieren Sie sich \u00fcber unsere breites Portfolio an IT-Services f\u00fcr Firmen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.ic3.gov\/Media\/Y2019\/PSA190910\" target=\"_blank\" rel=\"noopener noreferrer\">FBI<\/a>, <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2020\/11\/19\/1615-uhr-eine-dringende-nachricht-vom-vorstand\/\" target=\"_blank\" rel=\"noopener noreferrer\">WeliveSecurity\/ESET<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/CEO_Fraud\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wissen Sie, was ein CEO-Betrug ist? Ein alternativer Begriff lautet CEO-Fraud. Worum geht es dabei? Was macht die Angriffe so gef\u00e4hrlich? Und wie k\u00f6nnen Sie sich, Ihre Mitarbeiter und Ihre Firma sch\u00fctzen? Auf all diese Fragen haben wir die Antworten f\u00fcr Sie.<\/p>\n","protected":false},"author":98,"featured_media":53377,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7699,9946,10278],"class_list":["post-53353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-betrugsversuch","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?<\/title>\n<meta name=\"description\" content=\"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?\" \/>\n<meta property=\"og:description\" content=\"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-16T09:45:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T07:44:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1114\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"CEO-Betrug ## Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?\",\"datePublished\":\"2020-12-16T09:45:02+00:00\",\"dateModified\":\"2025-06-26T07:44:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/\"},\"wordCount\":900,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/scam-3933004_1920-1.jpg\",\"keywords\":[\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/\",\"name\":\"CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/scam-3933004_1920-1.jpg\",\"datePublished\":\"2020-12-16T09:45:02+00:00\",\"dateModified\":\"2025-06-26T07:44:48+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/scam-3933004_1920-1.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/scam-3933004_1920-1.jpg\",\"width\":1920,\"height\":1114,\"caption\":\"Per Phishing versuchen Kriminelle, Geld aus Firmen zu ziehen. Bild: Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/16\\\/ceo-betrug\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CEO-Betrug ## Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?","description":"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/","og_locale":"de_DE","og_type":"article","og_title":"CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?","og_description":"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-12-16T09:45:02+00:00","article_modified_time":"2025-06-26T07:44:48+00:00","og_image":[{"width":1920,"height":1114,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"CEO-Betrug ## Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?","datePublished":"2020-12-16T09:45:02+00:00","dateModified":"2025-06-26T07:44:48+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/"},"wordCount":900,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg","keywords":["Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/","name":"CEO-Betrug \u2013 Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg","datePublished":"2020-12-16T09:45:02+00:00","dateModified":"2025-06-26T07:44:48+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Eine neue Betrugsmasche gegen Unternehmen mancht gerade die Runde, der sogeannte CEO-Betrug. Infos \u00fcber Funktion und Schutz gibt es hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/scam-3933004_1920-1.jpg","width":1920,"height":1114,"caption":"Per Phishing versuchen Kriminelle, Geld aus Firmen zu ziehen. Bild: Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"CEO-Betrug ## Welche Gefahren drohen und wie sch\u00fctzen sich Betriebe?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=53353"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53353\/revisions"}],"predecessor-version":[{"id":75250,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53353\/revisions\/75250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/53377"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=53353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=53353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=53353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}