{"id":54143,"date":"2021-03-01T10:45:00","date_gmt":"2021-03-01T09:45:00","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=54143"},"modified":"2025-06-26T09:41:17","modified_gmt":"2025-06-26T07:41:17","slug":"microsoft-planner","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/","title":{"rendered":"Gefahr bei Microsoft Planner ## Kriminelle wollen Zugangsdaten per Phishing ergaunern"},"content":{"rendered":"<p><strong>In Zeiten von Homeoffice ist die Organisation der Zusammenarbeit das A und O. Viele nutzen daf\u00fcr den Microsoft Planner und locken damit Kriminelle an. Die haben mal wieder nur ein Ziel: Sie wollen Zugangsdaten ergaunern.\u00a0<\/strong><\/p>\n<p>Wie der Planner von Microsoft funktioniert und wie die Kriminellen vorgehen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber den Microsoft Planner im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist der Microsoft Planner?<\/a><\/li>\n<li><a href=\"#zwei\">Phishing droht: Zugangsdaten in Gefahr<\/a><\/li>\n<li><a href=\"#drei\">Microsoft Planner: So sieht die Phishing-Mail aus<\/a>\n<ul>\n<li><a href=\"#vier\">Phishing-Mail erkennen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Auf gef\u00e4lschte E-Mail hereingefallen? Unsere Tipps<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist der Microsoft Planner?<\/h3>\n<p>Der Planner von Microsoft geh\u00f6rt zur <strong>Microsoft-365-Familie.<\/strong> Zusammen mit dem Kommunikations-Tool Teams bildet er ein unschlagbares Duo f\u00fcr kleine bis mittelgro\u00dfe Projekte. Der Microsoft Planner erleichtert das <strong>Projektmanagement<\/strong>, indem Aufgaben zugewiesen und terminiert, sowie organisiert und mit Dateien angereichert werden k\u00f6nnen.<\/p>\n<p>Dadurch, dass er Teil von Microsoft 365 ist, ist das Arbeiten jederzeit auf allen Endger\u00e4ten m\u00f6glich. Den Planner ist selbsterkl\u00e4rend. Sobald Sie ihn \u00f6ffnen, k\u00f6nnen Sie sofort loslegen. Er beinhaltet:<\/p>\n<ul>\n<li>Beliebig viele Projektmitglieder<\/li>\n<li>Aufgaben einer oder mehreren Personen zuweisen<\/li>\n<li>Strukturierung durch F\u00e4lligkeitsdatum<\/li>\n<li>Einbinden von Dateien in Aufgaben<\/li>\n<li>Status-Anzeigen und Diagramme f\u00fcr bessere \u00dcbersicht<\/li>\n<li>Bequemes Zusammenspiel mit anderen Office-Anwendungen<\/li>\n<\/ul>\n<p>Der Planner ist zudem offline nutzbar. Dateien lassen sich einfach per Drag&amp;Drop verschieben und er ist im Office-365-Business-Pakte bereits enthalten. Der Funktionsumfang des Tools ist zwar \u00fcbersichtlich, er eignet sich aber hervorragend <strong>f\u00fcr kleinere und mittlere Unternehmen<\/strong> und deren Mitarbeiter.<\/p>\n<div id=\"attachment_54154\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54154\" class=\"size-medium wp-image-54154\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920-700x345.jpg\" alt=\"Frau blickt auf ein vernetzte Mitarbeiter. Bild: Pixabay\" width=\"700\" height=\"345\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920-700x345.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920-1421x700.jpg 1421w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920-768x378.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920-1536x757.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/woman-1594711_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54154\" class=\"wp-caption-text\">Projektarbeit ist auch aus dem Homeoffice mit den passende Tools m\u00f6glich. Bild: Pixabay<\/p><\/div>\n<h3 id=\"zwei\">Phishing droht: Zugangsdaten in Gefahr<\/h3>\n<p>Nutzen viele User ein beliebte Software, dauert es meistens nicht lange, bis Kriminelle auf diesen Zug aufspringen. Auch mit dem <strong>Microsoft Planner<\/strong> ist es so: Seit knapp einem Jahr sitzen Arbeitsnehmer im Homeoffice und m\u00fcssen irgendwie Kontakt zur Firma und den anstehenden Projekten halten. Absprachen, Planungen \u2013 die Arbeit verlagert sich immer mehr in die digitale Welt.<\/p>\n<p>Und das nutzen Kriminelle gnadenlos aus. F\u00fcr den Planner von Microsoft haben sie jetzt eine M\u00f6glichkeit gefunden, <strong>Zugangsdaten<\/strong> abzufangen. Wie so oft, versenden die Betr\u00fcger auch in diesem Fall eine t\u00e4uschend echt aussehende E-Mail. Aber Vorsicht! Hier droht <strong>Phishing<\/strong>. Wie Phishing funktioniert lesen Sie in unserem Ratgeber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/08\/was-ist-phishing\/\">Was ist Phishing?<\/a>.<\/p>\n<p>Die E-Mail der Betr\u00fcger beinhaltet nat\u00fcrlich das Ziel, einen <strong>Link anzuklicken<\/strong>. In diesem Fall ist er auf dem Button \u201eAufgabe anzeigen\u201c hinterlegt. Der Link f\u00fchrt direkt auf eine <strong>gef\u00e4lschte Microsoft-Seite<\/strong>. Microsoft hat mit dem Versand dieser betr\u00fcgerischen E-Mails nat\u00fcrlich nichts zu tun, Name und Logo werden missbraucht.<\/p>\n<h3 id=\"drei\">Microsoft Planner: So sieht die Phishing-Mail aus<\/h3>\n<p>Die E-Mail, die Sie als Nutzer des Microsoft Planners erhalten enth\u00e4lt einen <strong>Betreff<\/strong>, der auf eine <strong>neue Aufgabe<\/strong> hinweist, zum Beispiel: \u201eNeue Aufgabe \u2013 Montag, 29. Februar 2021\u201c. Unter diesem Betreff verschicken die Betr\u00fcger <strong>massenhaft und willk\u00fcrlich E-Mails<\/strong>. Darin hei\u00dft es: \u201eSie erhielten 1 neue Aufgabe von jemandem in Ihrer Organisation\u201c. \u00dcbrigens: Eine identische E-Mail versenden die Kriminellen zus\u00e4tzlich auf Englisch, so hoffen sie wohl, m\u00f6glichst viele Opfer zu erreichen.<\/p>\n<p>Die E-Mail erh\u00e4lt einen Button, den Sie anklicken sollen. Tun Sie das, landen Sie auf einer <strong>Login-Seite<\/strong>, die der echten Login-Seite von Microsoft sehr, sehr \u00e4hnlich sieht. Geben Sie hier Ihr Passwort ein, geben Sie Ihre <strong>Zugangsdaten<\/strong> direkt in die H\u00e4nde der Kriminellen. Lassen Sie sich nicht davon t\u00e4uschen, dass das Microsoft-Logo die Seite ziert. Die Cyberkriminellen verwenden es missbr\u00e4uchlich.<\/p>\n<p>Es kommt \u00fcbrigens immer wieder zu Betrugsversuchen in Zusammenhang mit Microsoft. Mehr erfahren Sie in unsren Blogbeitr\u00e4gen Gef\u00e4lschte <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/21\/office-365-mail-phishing\/\">Office-365-Mail<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Falscher Microsoft-Anruf<\/a>.<\/p>\n<div id=\"attachment_54151\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54151\" class=\"size-medium wp-image-54151\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1-700x455.jpg\" alt=\"Microsoft Planner: Grafik, Mann im Anzug vor Laptop, schwarzer Mann mit Angel angelt Daten. Bild: Pixabay\" width=\"700\" height=\"455\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1-700x455.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1-1077x700.jpg 1077w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1-768x499.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1-1536x998.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/phishing-3390518_1920-1.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54151\" class=\"wp-caption-text\">Wer mit dem Microsoft Planner arbeitet, dem droht die Gefahr des Datenklau. Bild: Pixabay<\/p><\/div>\n<h4 id=\"vier\">Phishing-Mail erkennen<\/h4>\n<p>Die <strong>Phishing-Mail<\/strong> der Kriminellen ist gar nicht so schwer zu erkennen, wenn Sie auf ein paar <strong>typische Merkmale<\/strong> achten:<\/p>\n<ul>\n<li>Schauen Sie sich den Absender ganz genau an, vor allem die <strong>Absenderadresse<\/strong>. Sie kann kryptisch sein oder nur kleine Abweichungen zur Firmenadresse enthalten. Der Absendername lautet in diesem Fall \u201eMS Planner\u201c und soll den Empf\u00e4nger nur verwirren.<\/li>\n<li>Auch der <strong>Link<\/strong>, der auf die gef\u00e4lschte Webseite verweist, ist leicht zu enttarnen. Fahren sie mit der Maus \u00fcber Button, so erscheint der Link, auf\u00a0 den der Button verweist. Sie sehen sofort, dass es sich dabei um eine fremde Webseite handelt.<\/li>\n<li>Auch <strong>Rechtschreibfehler<\/strong> sind m\u00f6glich oder kleine Abweichungen, die man schnell \u00fcbersieht<\/li>\n<\/ul>\n<p>Die Kriminellen bauen genau darauf, dass Sie nicht so genau hinschauen und einfach klicken. Vor allem, wenn Sie Terminstress haben, k\u00f6nnen solche E-Mails zur Gefahr werden. Um sich zu vergewissern, dass keine neue Aufgabe im Microsoft Planner ansteht, loggen Sie sich \u00fcber die offizielle Login-Seite ein. Folgen Sie keinesfalls dem Link in der E-Mail!<\/p>\n<h3 id=\"fuenf\">Auf gef\u00e4lschte E-Mail hereingefallen? Unsere Tipps<\/h3>\n<p>Sie sind auf die <strong>gef\u00e4lschte Microsoft-Mail<\/strong> hereingefallen , haben den <strong>Link angeklickt<\/strong> und Ihr <strong>Passwort eingegeben<\/strong>? Dann sollten Sie schleunigst Ihr Microsoft-Konto aufrufen und dort das <strong>Passwort \u00e4ndern<\/strong>. So verhindern Sie, dass die Betr\u00fcger Zugriff auf Ihr Konto bekommen. Handelt es sich um einen Firmen-Account, wenden Sie sich sofort an den IT-Beauftragten Ihres Unternehmens.<\/p>\n<p>M\u00f6glicherweise k\u00f6nnen Sie das Passwort nicht mehr \u00e4ndern, weil die Kriminellen Ihnen zuvor gekommen sind. Lassen Sie in diesem Fall das <strong>Passwort zur\u00fccksetzen<\/strong>. Klicken Sie daf\u00fcr auf \u201eKennwortzur\u00fccksetzung\u201c. Erstatten Sie au\u00dferdem Anzeige bei der Polizei. Das geht auch <a href=\"https:\/\/online-strafanzeige.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">online<\/a>.<\/p>\n<p>Damit Sie umfassend gesch\u00fctzt sind, hat PC-SPEZIALIST das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> f\u00fcr Privatanwender und den <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> zur Rechtskonformit\u00e4t nach DSGVO f\u00fcr Firmen ins Leben gerufen. Z\u00f6gern Sie nicht, wenn Sie Ihre sensiblen pers\u00f6nlichen oder betrieblichen Daten gut gesch\u00fctzt wissen wollen. Wenden Sie sich an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST vor Ort<\/a> und lassen Sie sich umfangreich beraten.<br \/>\n_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.microsoft.com\/de-de\/microsoft-365\/business\/task-management-software\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft<\/a>, <a href=\"https:\/\/www.watchlist-internet.at\/news\/kriminelle-versuchen-an-ihre-microsoft-zugangsdaten-zu-kommen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Watchlist Internet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Zeiten von Homeoffice ist die Organisation der Zusammenarbeit das A und O. Viele nutzen daf\u00fcr den Microsoft Planner und locken damit Kriminelle an. Die haben mal wieder nur ein Ziel: Sie wollen Zugangsdaten ergaunern.\u00a0 Wie der Planner von Microsoft funktioniert und wie die Kriminellen vorgehen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":54148,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[62,2257,9946],"class_list":["post-54143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-microsoft","tag-phishing","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing<\/title>\n<meta name=\"description\" content=\"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing\" \/>\n<meta property=\"og:description\" content=\"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-01T09:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T07:41:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1136\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Gefahr bei Microsoft Planner ## Kriminelle wollen Zugangsdaten per Phishing ergaunern\",\"datePublished\":\"2021-03-01T09:45:00+00:00\",\"dateModified\":\"2025-06-26T07:41:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/\"},\"wordCount\":973,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/handshake-3382503_1920.jpg\",\"keywords\":[\"Microsoft\",\"Phishing\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/\",\"name\":\"Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/handshake-3382503_1920.jpg\",\"datePublished\":\"2021-03-01T09:45:00+00:00\",\"dateModified\":\"2025-06-26T07:41:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/handshake-3382503_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/handshake-3382503_1920.jpg\",\"width\":1920,\"height\":1136,\"caption\":\"Zusammenarbeit auf Entfernung. Bild: Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/03\\\/01\\\/microsoft-planner\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gefahr bei Microsoft Planner ## Kriminelle wollen Zugangsdaten per Phishing ergaunern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing","description":"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/","og_locale":"de_DE","og_type":"article","og_title":"Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing","og_description":"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-03-01T09:45:00+00:00","article_modified_time":"2025-06-26T07:41:17+00:00","og_image":[{"width":1920,"height":1136,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Gefahr bei Microsoft Planner ## Kriminelle wollen Zugangsdaten per Phishing ergaunern","datePublished":"2021-03-01T09:45:00+00:00","dateModified":"2025-06-26T07:41:17+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/"},"wordCount":973,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg","keywords":["Microsoft","Phishing","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/","name":"Microsoft Planner im Visier Krimineller \u2013 Achtung: Phishing","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg","datePublished":"2021-03-01T09:45:00+00:00","dateModified":"2025-06-26T07:41:17+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Kriminelle haben in Zeiten von Home Office ein neues, lohnendes Angriffsziel f\u00fcr sich entdeckt: den Microsoft Planner. Infos bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/handshake-3382503_1920.jpg","width":1920,"height":1136,"caption":"Zusammenarbeit auf Entfernung. Bild: Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/03\/01\/microsoft-planner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gefahr bei Microsoft Planner ## Kriminelle wollen Zugangsdaten per Phishing ergaunern"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=54143"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54143\/revisions"}],"predecessor-version":[{"id":75244,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54143\/revisions\/75244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/54148"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=54143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=54143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=54143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}