{"id":57151,"date":"2021-09-15T10:45:35","date_gmt":"2021-09-15T08:45:35","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57151"},"modified":"2025-06-27T10:36:27","modified_gmt":"2025-06-27T08:36:27","slug":"cybercrime-as-a-service-caas","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/","title":{"rendered":"Cybercrime-as-a-Service ## Gebuchte Cyberangriffe als Gefahr f\u00fcr Unternehmen \u2013 auch durch KI"},"content":{"rendered":"<p><strong>Vor Cybercrime-as-a-Service warnt der Cybercrime-Bundeslagebericht des Bundeskriminalamtes (BKA) bereits seit dem Jahr 2018.\u00a0 Damit beauftragen Verbrecher sind professionell agierende Cyberkriminelle f\u00fcr Angriffe gegen Privatpersonen und Unternehmen. <\/strong><\/p>\n<p>Wie Sie sich und Ihr Unternehmen optimal vor Auftrags-Cybercrime effizient sch\u00fctzen, erfahren Sie hier.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cybercrime-as-a-Service im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Cybercrime-as-a-Service?<\/a><\/li>\n<li><a href=\"#zwei\">Buchbare Cyberangriffe<\/a><\/li>\n<li><a href=\"#drei\">Cybercrime-as-a-Service gegen Unternehmen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Cybercrime-Angriffe: Gefahr f\u00fcr Kleinunternehmen?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Buchbare Verteidigung gegen buchbare Angriffe<\/a><\/li>\n<li><a href=\"#sechs\">UPDATE: CaaS boomt dank KI<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Cybercrime-as-a-Service?<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime<\/a> ist in der Zeit der unentwegten Digitalisierung ein immer gr\u00f6\u00dfer werdendes Problem. Denn die digitale Welt wird immer wichtiger und damit auch immer beliebteres Ziel f\u00fcr perfide Angriffe. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> agieren deswegen immer professioneller und schlie\u00dfen sich mittlerweile sogar zu gro\u00dfen, illegal agierenden, unternehmens\u00e4hnlichen Institutionen zusammen.<\/p>\n<p>Ein, wie es scheint, besonders lukratives Gesch\u00e4ftsmodell ist dabei <strong>Cybercrime-as-a-Service<\/strong> (auch <strong>Cybercrime as a Service<\/strong>) oder kurz <strong>CaaS<\/strong>. Der von Kriminellen ausge\u00fcbte Service orientiert sich dabei am momentan popul\u00e4ren<strong> XaaS\u2013Ansatz<\/strong>, fix definierte Dienstleistungen als buchbaren Service anzubieten. Zum XaaS-Ansatz geh\u00f6ren beispielsweise Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS).<\/p>\n<div id=\"attachment_57183\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57183\" class=\"size-medium wp-image-57183\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-tima-miroshnichenko-5380669-700x466.jpg\" alt=\"Cybercrime-as-a-Service-Anbieter\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-tima-miroshnichenko-5380669-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-tima-miroshnichenko-5380669-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-tima-miroshnichenko-5380669-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-tima-miroshnichenko-5380669.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57183\" class=\"wp-caption-text\">Cybercrime-as-a-Service-Anbieter agieren als digitale S\u00f6ldner, die gegen Bezahlung Angriffe durchf\u00fchren. Bild: Pexels\/TimaMiroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Buchbare Cyberangriffe<\/h2>\n<p>\u00dcber das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> kann man Cyberkriminelle beauftragen, ein konkretes digitales Ziel anzugreifen. Unter Umst\u00e4nden beinhalten gebuchte Angriffe sogar einen Support, der beispielsweise Fragen zum Vorgehen beantwortet oder auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken beim Zielsystem<\/a> hinweist. Der Auftraggeber legt die spezifischen Konditionen fest und bestimmt beispielsweise, wie ein Angriff ablaufen soll. Der Auftraggeber definiert also eigene W\u00fcnsche. Bestandteile von buchbaren <strong>Angriffsstrategien<\/strong> k\u00f6nnen sein:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a> als besonders beliebte Unterart von Cybercrime-as-a-Service. Buchen Verbrecher diese Dienstleistungen bei Cyberkriminellen, bekommen die Angegriffenen einen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Erpressertrojaner<\/a> geschickt, der sensiblen Daten verschl\u00fcsselt. H\u00e4ufig stellen Cybercrime-as-a-Service-Anbieter ihren Kunden auch individuell gestaltbare Toolkits zur Verf\u00fcgung.<\/li>\n<li>Die Nutzung von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Botnetzen<\/a> ist ebenfalls ein buchbarer Bestandteil von beauftragem Cybercrime. Bereits infiltrierte PCs und Handys werden f\u00fcr die Zwecke der Kunden bereitgestellt.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> sind ebenfalls oft als Bestandteil von gr\u00f6\u00dferen Angriffsstrategien buchbar.<\/li>\n<li>Die <strong>Herstellung und Verteilung von individuell gestaltbarer Schadsoftware<\/strong> ist meistens buchbarer Bestandteil von Cybercrime-as-a-Service.<\/li>\n<li>H\u00e4ufig verkaufen Cyberkriminelle als Bestandtteil von CaaS <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische Daten<\/a>. Sie werden meistens \u00fcber Datenhacks und -leaks wie dem aktuellen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/01\/linkedin-hack\/\">LinkedIn-Hack<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/08\/facebook-datenleck\/\">Facebook-Datenleck<\/a> gesammelt. Mithilfe von den erworbenen Daten k\u00f6nnen Auftragsgeber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffe<\/a> starten.<\/li>\n<\/ul>\n<p>Der Clou: Bei CaaS zahlen die Ihnen nicht wohlgesinnten Personen und Firmen lediglich einen Fixpreis, um Ihnen zu schaden. Sie ben\u00f6tigen keine eigenen F\u00e4higkeiten oder nichtgeldliche Ressourcen, um Sie zu hacken. H\u00e4ufig kostet ein einfacher Cyberangriff nicht viel mehr als 500 Euro.<\/p>\n<h2 id=\"drei\">Cybercrime-as-a-Service gegen Unternehmen<\/h2>\n<p><strong>Cybercrime-as-a-Service-Angriffe<\/strong> (manchmal auch <strong>Cybercrime-Angriffe<\/strong>) sind zwar zum Gutteil auch gegen <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> gerichtet, meistens werden die Dienstleistungen aber gegen <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Unternehmen<\/a> in Auftrag gegeben. Denn der Hauptgrund f\u00fcr die meisten Cyberangriffe ist ein wirtschaftlicher Nutzen. Man geht davon aus, dass Angriffe meistens von Personen oder Personengruppen gebucht werden, die ein <strong>konflikt\u00e4res oder konkurrentes Verh\u00e4ltnis<\/strong> zu den Angegriffenen haben.<\/p>\n<p>Es kann sich beispielsweise um Kriminelle handeln, die mit einem Hack digitale Daten einer Anwaltskanzlei, die gegen sie vorgeht, vernichten oder stehlen wollen. Auch agieren verzweifelte Konkurenzunternehmen h\u00e4ufig als Auftragsgeber, um anderen Firmen zu schaden und sich selbst wirtschaftlich besserzustellen. Zum Teil t\u00e4tigen auch Institutionen im Ausland Auftr\u00e4ge mit dem Ziel, Lieferketten zu st\u00f6ren und Produktionen zu verlangsamen.<\/p>\n<h3 id=\"vier\">Cybercrime-Angriffe: Gefahr f\u00fcr Kleinunternehmen?<\/h3>\n<p>Falls Sie jetzt denken, dass Cybercrime-as-a-Services nur f\u00fcr gr\u00f6\u00dfere Unternehmen eine ernstzunehmende Gefahr sind, glauben Sie falsch! Denn besonders Kleinunternehmen sind seit einiger Zeit im zentralen Visier von Cyberkriminellen. Vor allem in den vergangenen Jahren haben Kriminelle vermehrte Cyberangriffe auf Ger\u00e4te durchgef\u00fchrt, die im <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Homeoffice im Einsatz<\/a> sind.<\/p>\n<p>Das hat zum einen den Grund, dass <strong>vor allem Kleinstbetrieben<\/strong> nicht wirklich bewusst ist, welche fatalen Folgen ein Angriff haben kann und sie sich nicht ausreichend sch\u00fctzen. Schutzma\u00dfnahmen, die ein <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">professionelles IT-Sicherheitskonzept<\/a> voraussetzen, werden nicht umgesetzt und sind zum Teil nicht einmal bekannt. Stattdessen pr\u00e4ferieren kleinere Unternehmen zum Teil erschreckend veraltete oder unprofessionelle Sicherheitsl\u00f6sungen. Unternehmen keiner Gr\u00f6\u00dfe sollten wichtige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> ignorieren oder andere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Updates<\/a> vor sich hin schieben. Vor allem, da st\u00e4ndig neue Schadsoftware entwickelt wird, die sich heute mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a> selbstst\u00e4ndig weiterentwickelt und an Sicherheitskonzepte anpasst.<\/p>\n<div id=\"attachment_57189\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57189\" class=\"size-medium wp-image-57189\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-pixabay-60504-e1631605563565-700x372.jpg\" alt=\"Managed Services gegen Cybercrime-as-a-Service\" width=\"700\" height=\"372\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-pixabay-60504-e1631605563565-700x372.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-pixabay-60504-e1631605563565-768x408.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-pixabay-60504-e1631605563565.jpg 1264w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57189\" class=\"wp-caption-text\">Die Nutzung von Managed Services ist die beste M\u00f6glichkeit, sich effizient vor Cybercrime-as-a-Service zu sch\u00fctzen. Bild: Pexels\/Pixabay<\/p><\/div>\n<h2 id=\"fuenf\">Buchbare Verteidigung gegen buchbare Angriffe<\/h2>\n<p><strong>Cybercrime-as-a-Service<\/strong> kann tendenziell jede Privatperson und alle Firmen jeder Gr\u00f6\u00dfe und Branche treffen. Ihre pers\u00f6nlichen oder wirtschaftlichen Feinde k\u00f6nnen n\u00e4mlich mit nur wenigen Mausklicks und einem schmalen Geldbeutel Cyberangriffe gegen Sie oder Ihr Unternehmen buchen, wenn sie sich nicht scheuen, die n\u00f6tige <strong>kriminelle Energie<\/strong> aufzubringen.<\/p>\n<p>Leider werden die Angriffe dabei zum Gutteil hochgradig professionell durchgef\u00fchrt. Auch dann, wenn Sie f\u00fcr das Surfen im Internet oder generische Spam-Mails ausreichend gesch\u00fctzt sind, ist es eine andere Nummer, einen individuellen Angriff eigenst\u00e4ndig abzuwehren.<\/p>\n<p>Es gibt jedoch eine M\u00f6glichkeit, mit der Sie passend gewappnet sind: <a href=\"https:\/\/pcspezialist.de\/managed-services\/\">Managed Services<\/a>. Denn Managed Services sind quasi das Equivalent zu buchbaren Angriffen, also eine Art<strong> buchbare Verteidigung<\/strong>. Professionelle IT-Dienstleister von <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST aus Ihrer Region<\/a> betreuen dabei Ihre IT kontinuierlich und penibel. Durch fortw\u00e4hrende \u00dcberpr\u00fcfungen Ihrer Systeme merken unsere IT-Experten sofort, wenn es zu einem Angriff kommt, und greifen passend ein. Auch um Ihr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> k\u00fcmmert sich das kompetente Team von PC-SPEZIALIST zuverl\u00e4ssig.<\/p>\n<p>Sie fragen sich, was Managed Services genau sind? Erfahren Sie es auf unserer <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/\">Info-Seite<\/a>! \u00dcbrigens: Wir von PC-SPEZIALIST bieten <strong>Managed Service f\u00fcr Privatkunden und Firmenkunden<\/strong> an. Erfahren Sie hier mehr zum <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket f\u00fcr Privatnutzer<\/a> und zum <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz f\u00fcr Kleinunternehmen<\/a>.<\/p>\n<h2 id=\"sechs\">UPDATE: CaaS boomt dank KI<\/h2>\n<p>Cybercrime-as-a-Service ist mittlerweile zu einer der dynamischsten Bedrohungen im Bereich der IT-Sicherheit geworden. Immer mehr kriminelle Angreifer nutzen <strong>automatisierte Tools<\/strong> und kommerzielle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploit-Kits<\/a>, um in gro\u00dfem Ma\u00dfstab Schwachstellen aufzusp\u00fcren und auszunutzen. Die Infrastruktur f\u00fcr <strong>kriminelle Dienstleistungen im Darknet<\/strong> w\u00e4chst \u2013 Zugangsdaten, Zero-Day-Schwachstellen, RDP-Zug\u00e4nge oder Web-Shells sind dort jederzeit verf\u00fcgbar.<\/p>\n<p>Der Jahresbericht 2025 von Fortinet best\u00e4tigt diesen Trend: Innerhalb eines Jahres wurden mehr als 40.000 neue Schwachstellen registriert \u2013 ein Zuwachs von 39\u202fProzent.\u00a0Beg\u00fcnstigt wird die Entwicklung durch die zunehmende Nutzung von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a>: Phishing-Kampagnen werden gezielter und glaubw\u00fcrdiger, weil Angreifer KI-gest\u00fctzte Tools wie FraudGPT oder BlackmailerV3 verwenden. Diese umgehen g\u00e4ngige Spamfilter und erm\u00f6glichen hochgradig personalisierte Angriffe.<\/p>\n<p>Gleichzeitig w\u00e4chst die Menge gestohlener Daten rapide: Im Jahr 2024 kursierten mehr als 100 Milliarden kompromittierte Datens\u00e4tze in einschl\u00e4gigen Foren \u2013 h\u00e4ufig kombiniert in sogenannten Combo-Listen. Diese lassen sich problemlos f\u00fcr Credential Stuffing oder gezielte Angriffe auf Cloud-Umgebungen nutzen. Damit wird <strong>Cybercrime-as-a-Service<\/strong> zur massentauglichen <strong>Gefahr f\u00fcr Unternehmen<\/strong> jeder Gr\u00f6\u00dfe.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/blog.adacor.com\/caas-cybercrime-as-a-service_4134.html\" target=\"_blank\" rel=\"noopener\">ADACOR Blog<\/a>, <a href=\"https:\/\/rucon-group.com\/steigende-cyberkriminalitaet-cybercrime-as-a-service\/\" target=\"_blank\" rel=\"noopener\">Rucon Group<\/a>, <a href=\"https:\/\/www.security-insider.de\/cybercrime-as-a-service-boom-darknet-auswirkungen-a-a6ad7a157b5284e722e9302e57cad1ab\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/crop-cyber-spy-hacking-system-beim-tippen-auf-laptop-5935794\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Sora Shimazaki<\/a> (Headerbild)<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor Cybercrime-as-a-Service warnt der Cybercrime-Bundeslagebericht des Bundeskriminalamtes (BKA) bereits seit dem Jahr 2018.\u00a0 Damit beauftragen Verbrecher sind professionell agierende Cyberkriminelle f\u00fcr Angriffe gegen Privatpersonen und Unternehmen. Wie Sie sich und Ihr Unternehmen optimal vor Auftrags-Cybercrime effizient sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":57186,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-57151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybercrime-as-a-Service: Gebuchte Cyberangriffe<\/title>\n<meta name=\"description\" content=\"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybercrime-as-a-Service: Gebuchte Cyberangriffe\" \/>\n<meta property=\"og:description\" content=\"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-15T08:45:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:36:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1191\" \/>\n\t<meta property=\"og:image:height\" content=\"555\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Cybercrime-as-a-Service ## Gebuchte Cyberangriffe als Gefahr f\u00fcr Unternehmen \u2013 auch durch KI\",\"datePublished\":\"2021-09-15T08:45:35+00:00\",\"dateModified\":\"2025-06-27T08:36:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/\"},\"wordCount\":1146,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/\",\"name\":\"Cybercrime-as-a-Service: Gebuchte Cyberangriffe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg\",\"datePublished\":\"2021-09-15T08:45:35+00:00\",\"dateModified\":\"2025-06-27T08:36:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg\",\"width\":1191,\"height\":555,\"caption\":\"Cybercrime-as-a-Service wird immer relevanter. Bild: Pexels\\\/SoraShimazaki\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/15\\\/cybercrime-as-a-service-caas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercrime-as-a-Service ## Gebuchte Cyberangriffe als Gefahr f\u00fcr Unternehmen \u2013 auch durch KI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybercrime-as-a-Service: Gebuchte Cyberangriffe","description":"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/","og_locale":"de_DE","og_type":"article","og_title":"Cybercrime-as-a-Service: Gebuchte Cyberangriffe","og_description":"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-09-15T08:45:35+00:00","article_modified_time":"2025-06-27T08:36:27+00:00","og_image":[{"width":1191,"height":555,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Cybercrime-as-a-Service ## Gebuchte Cyberangriffe als Gefahr f\u00fcr Unternehmen \u2013 auch durch KI","datePublished":"2021-09-15T08:45:35+00:00","dateModified":"2025-06-27T08:36:27+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/"},"wordCount":1146,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/","name":"Cybercrime-as-a-Service: Gebuchte Cyberangriffe","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg","datePublished":"2021-09-15T08:45:35+00:00","dateModified":"2025-06-27T08:36:27+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Cybercrime-as-a-Service: \u2714 Was ist Cybercrime as a Service? \u2714 Wie sch\u00fctzen Sie sich privat und gesch\u00e4ftlich vor Cybercrime as a Service?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935794-1-e1631604558802.jpg","width":1191,"height":555,"caption":"Cybercrime-as-a-Service wird immer relevanter. Bild: Pexels\/SoraShimazaki"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybercrime-as-a-Service ## Gebuchte Cyberangriffe als Gefahr f\u00fcr Unternehmen \u2013 auch durch KI"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57151"}],"version-history":[{"count":40,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57151\/revisions"}],"predecessor-version":[{"id":75333,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57151\/revisions\/75333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57186"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}