{"id":61166,"date":"2022-05-17T10:45:37","date_gmt":"2022-05-17T08:45:37","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61166"},"modified":"2025-06-25T12:07:08","modified_gmt":"2025-06-25T10:07:08","slug":"bec","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/","title":{"rendered":"Kennen Sie BEC oder BEC-Betrug? ## Business E-Mail Compromise immer beliebter"},"content":{"rendered":"<p><strong>Eine Betrugsform, die speziell an Unternehmen gerichtet ist, nennt sich BEC oder BEC-Betrug. Haben Sie die Begriffe schon einmal geh\u00f6rt?\u00a0<\/strong><\/p>\n<p>Bei uns erfahren Sie, wie diese Betrugsform aussieht, was sie so gef\u00e4hrlich macht und wie Betriebe sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber BEC und BEC-Betrug im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">BEC: Betrug an Firmen<\/a><\/li>\n<li><a href=\"#zwei\">So schlimm ist BEC<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Betrug?<\/a><\/li>\n<li><a href=\"#vier\">Antivirensoftware hilft nicht<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor BEC-Angriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">BEC: Betrug an Firmen<\/h2>\n<p>Eine f\u00fcr Unternehmen besonders <strong>gef\u00e4hrliche Betrugsform<\/strong> ist <strong>BEC<\/strong>. Dabei handelt es sich um die Abk\u00fcrzung f\u00fcr <strong>Business E-Mail Compromise<\/strong>, zu deutsch Kompromittierung von Gesch\u00e4fts-E-Mails.<\/p>\n<p>Dabei ist ganz besonders wichtig, dass der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Faktor Mensch<\/a> das schw\u00e4chste Glied in der <strong>IT-Sicherheitskette<\/strong> ist. Denn w\u00e4hrend stets <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=antivirenprogramm-installieren\">aktuelle Antivirensoftware<\/a> der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=it-basisschutz\">IT-Basisschutz von PC-SPEZIALIST<\/a>\u00a0oder ein ausgefeiltes <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/\">Anti-Ransomware-System<\/a> die IT Ihres Betriebes zuverl\u00e4ssig sch\u00fctzt, reicht ein unbedarfter Klick auf eine eingegangen E-Mail und schon hat der Angreifer Zugriff auf das <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=firmennetzwerk-einrichten\">Firmennetzwerk<\/a>.<\/p>\n<p>Ursache daf\u00fcr, dass der BEC so erfolgreich ist, ist die gro\u00dfe Gewinnspanne f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a>. Die r\u00fchrt daher, dass sie es schaffen, Zielpersonen durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> dazu bringen, ihren Anweisungen zu folgen. Angriffe dieser Art waren in den vergangenen Jahren f\u00fcr Betrugsverluste in Milliardenh\u00f6he verantwortlich.\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> ist das einfachste Beispiel f\u00fcr solche Betrugsversuche und dazu geh\u00f6rt auch der sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a>.<\/p>\n<div id=\"attachment_61204\" style=\"width: 576px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61204\" class=\"size-full wp-image-61204\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-ready-made-3850252.jpg\" alt=\"BEC: Hand am Handy, auf dem Display E-Mail-Icon mit Posteingang. Bild: Pexels\/Ready Made\" width=\"566\" height=\"450\" \/><p id=\"caption-attachment-61204\" class=\"wp-caption-text\">Sensibilisieren Sie Ihre Mitarbeiter und schulen Sie sie im Umgang mit eingehenden E-Mails. Bild: Pexels\/Ready Made<\/p><\/div>\n<h2 id=\"zwei\">So schlimm ist BEC<\/h2>\n<p>Laut <strong>FBI-Report zur Internetkriminalit\u00e4t<\/strong> gab es im Jahr 2021 knapp 20.000 Beschwerden bez\u00fcglich eines BEC ein. Damit ist der BEC-Betrug nur die neuntbeliebteste Betrugsart und rangiert weit hinter herk\u00f6mmlichem Phishing (324.000 Beschwerden), Nichtzahlung\/Nichtlieferung (82.000 Beschwerden) und Datenschutzverletzungen (52.000 Beschwerden).<\/p>\n<p>Aber mit diesen knapp <strong>20.000 Angriffen<\/strong> auf die <strong>IT von Firmen<\/strong> durch kompromittierende E-Mails ergaunerten die Kriminellen <strong>2,4 Milliarden US-Dollar<\/strong>. Damit belegt BEC bei der Gewinnspanne den ersten Platz vor Anlagebetrug (1,5 Milliarden US-Dollar Gewinn) und <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Romance Scamming<\/a> (950 Millionen US-Dollar). Der BEC-Betrug macht damit rund 35 Prozent der Gesamtverluste durch Cyberkriminalit\u00e4t aus.<\/p>\n<p>Doch wie funktionieren die <strong>BEC-Angriffe<\/strong>? Und was macht sie so erfolgreich? Und warum scheinen Betriebe dagegen keine Mittel zu finden?<\/p>\n<h2 id=\"drei\">Wie funktioniert der Betrug?<\/h2>\n<p>Wie bei jedem <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\">Internetbetrug<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming<\/a> werden die Hinterm\u00e4nner immer gewiefter. Konnte man fr\u00fcher\u00a0noch davor warnen, dass <strong>Logos schlecht gef\u00e4lscht<\/strong> waren oder die betr\u00fcgerischen <strong>E-Mails voller Rechtschreibfehler<\/strong> waren, machen Kriminelle diese \u201e<strong>Anf\u00e4ngerfehler<\/strong>\u201c kaum noch. Und genau das macht die Angriffe auch so gef\u00e4hrlich.<\/p>\n<p>Beim <strong>BEC-Betrug<\/strong> wenden sich die Kriminellen <strong>gezielt an Firmen<\/strong>. Und dann l\u00e4uft der Betrug mittels <strong>kompromittierender E-Mails<\/strong> an Firmen folgenderma\u00dfen ab:<\/p>\n<p>Leitende Angestellte oder der Gesch\u00e4ftsf\u00fchrer selbst schreiben augenscheinlich eine E-Mail an Mitglieder von Finanzabteilungen. In der E-Mail bittet der Chef dann um eine dringende Geld\u00fcberweisung. Oder \u2013 anderes Szenario \u2013 die Mitarbeiter der Finanzabteilung erhalten einen Nachricht von einem Lieferanten, der eine l\u00e4ngst f\u00e4llige Zahlung an eine aktualisierte Bankverbindung verlangt.<\/p>\n<p>Grunds\u00e4tzlich gilt: Die Kriminellen t\u00e4uschen Identit\u00e4ten anderer Personen vor, die in irgendeiner Beziehung zu dem betroffenen Unternehmen stehen. Das k\u00f6nnen neben Vorgesetzten auch Kollegen sein oder Kunden, Partner, Anw\u00e4lte, Berater oder \u00e4hnliches. Keine dieser E-Mail stammt vom angegebenen Absender. Gemein ist allen, dass sie <strong>Druck aufbauen<\/strong>. Die Zahlung soll m\u00f6glichst sofort angewiesen werden.<\/p>\n<div id=\"attachment_61205\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61205\" class=\"size-full wp-image-61205\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-yan-krukov-7698821.jpg\" alt=\"BEC: Frau am Laptop, sorgenvoller Blick. Bild: Pexels\/Yan Krukov\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61205\" class=\"wp-caption-text\">Ob im Homeoffice oder im B\u00fcro \u2013 BEC-Betrug kann jederzeit und an jedem Ort stattfinden. Bild: Pexels\/Yan Krukov<\/p><\/div>\n<h2 id=\"vier\">Antivirensoftware hilft nicht<\/h2>\n<p>Das Problem: Bei Angriffen dieser Art kann keine noch so gute Antivirensoftware vor der Gefahr sch\u00fctzen. Denn bei <strong>BEC-Angriffen<\/strong> kommt <strong>keine Malware<\/strong> zum Einsatz. Diese Art der Angriffe sind f\u00fcr Unternehmen denkbar schlecht erkennbar, da sich die Angreifer Zugriff zu gesch\u00e4ftlichen E-Mail-Konten verschaffen und die Identit\u00e4t des Inhabers nachahmen.<\/p>\n<p>BEC ist deshalb auch \u2013 abgeleitet vom Man-in-the-Middle-Angriff \u2013 als <strong>Man-in-the-Email-Angriff<\/strong> bekannt. Hierbei glauben zwei Parteien, dass sie direkt miteinander sprechen. In Wahrheit h\u00f6rt\/liest entweder ein Angreifer mit oder ver\u00e4ndert sogar die Kommunikation.<\/p>\n<p>Es gibt drei <strong>Gr\u00fcnde<\/strong>, warum diese Art der Angriffe so erfolgreich sind: <strong>Unzureichende Sicherheitsprotokolle<\/strong>, immer\u00a0<b>ausgefeiltere Angriffstechniken<\/b>\u00a0und mangelnde <strong>Aufkl\u00e4rung der Mitarbeiter<\/strong>. Zumindest was den ersten Grund angeht, kann <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> Sie unterst\u00fctzen: Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=it-basisschutz2\">IT-Basisschutz<\/a> und dem damit einhergehenden Monitoring Ihrer Software.<\/p>\n<h2 id=\"fuenf\">Schutz vor BEC-Angriffen<\/h2>\n<p>Unternehmen\u00a0 \u2013 gleich welcher Gr\u00f6\u00dfe \u2013 sind ein <strong>beliebtes Angriffsziel f\u00fcr Cyberkriminelle<\/strong>. Vor allem, weil die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Firmen auf die Angriffe oftmals nicht vorbereitet<\/a> sind. Wir geben <strong>Tipps<\/strong>, wie Sie Ihren <strong>Betrieb sch\u00fctzen<\/strong> k\u00f6nnen!<\/p>\n<ul>\n<li>Richten Sie, wo immer es geht die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\"><strong>Multi-Faktor-Authentifizierung<\/strong><\/a> ein. So verhindern Sie, dass sich Unbefugte bei ihren E-Mail-Konten anmelden k\u00f6nnen, besonders dann, wenn ein Angreifer versucht, sich von einem neuen Standort aus anzumelden.<\/li>\n<li>Wir empfehlen den Einsatz einer <strong>E-Mail-Sicherheitsl\u00f6sung<\/strong>, die in der Lage ist <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a>&#8211; und Cyberfraud-Angriffe automatisch zu erkennen und zu stoppen. Wenden Sie sich an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=bec&amp;utm_campaign=standorte2\">PC-SPEZIALIST vor Ort<\/a>, wenn Sie hierbei Hilfe ben\u00f6tigen.<\/li>\n<li>F\u00fchren Sie <strong>Sicherheitsschulungen<\/strong> Ihrer Mitarbeiter durch, um sie zu sensibilisieren. Ihre Mitarbeiter sollten in der Lage sein, betr\u00fcgerische E-Mails zu erkennen und stets skeptisch bleiben, wenn es um eiligen Geldtransfer geht. Fragen Sie im Zweifelsfall lieber einmal mehr beim augenscheinlichen Absender nach, ehe Sie eine \u00dcberweisung t\u00e4tigen. Rufen Sie den Absender an. Ist das E-Mail-Konto gehackt, geht Ihre Anfrage per E-Mail direkt an die Kriminellen.<\/li>\n<li>Neben den Sicherheitsschulungen, sollten Sie Ihre <strong>Mitarbeiter regelm\u00e4\u00dfig testen<\/strong>, um das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Sicherheitsbewusstsein<\/a> f\u00fcr Angriffe wie BEC zu erh\u00f6hen. Simulierte Angriffe sind mit Abstand die effektivste Form der Schulung.<\/li>\n<\/ul>\n<p>Haben Sie bereits <strong>Erfahrungen mit BEC-Angriffen<\/strong> gemacht? Oder kennen Sie Betriebe, die massiv Geld verloren haben, weil Sie einem Betrug auf den Leim gegangen sind? Hinterlassen Sie Ihre Erfahrungen gern in unseren Kommentaren. Sie helfen dadurch, andere zu sch\u00fctzen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2022\/04\/28\/wie-betrugsmails-in-unternehmen-gestoppt-werden-konnen\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/bec-betrug-wenn-der-hacker-die-zahlung-einfordert\" target=\"_blank\" rel=\"noopener\">IT-daily<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/business-email-compromise\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.nospamproxy.de\/de\/business-email-compromise-bec\/\" target=\"_blank\" rel=\"noopener\">nospamproxy<\/a>, <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2021_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\">FBI-Report<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Betrugsform, die speziell an Unternehmen gerichtet ist, nennt sich BEC oder BEC-Betrug. Haben Sie die Begriffe schon einmal geh\u00f6rt?\u00a0 Bei uns erfahren Sie, wie diese Betrugsform aussieht, was sie so gef\u00e4hrlich macht und wie Betriebe sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":98,"featured_media":61206,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,7699,9946],"class_list":["post-61166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-betrugsversuch","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter<\/title>\n<meta name=\"description\" content=\"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter\" \/>\n<meta property=\"og:description\" content=\"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-17T08:45:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:07:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Kennen Sie BEC oder BEC-Betrug? ## Business E-Mail Compromise immer beliebter\",\"datePublished\":\"2022-05-17T08:45:37+00:00\",\"dateModified\":\"2025-06-25T10:07:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/\"},\"wordCount\":976,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/bec_pexels-tima-miroshnichenko-5717262.jpg\",\"keywords\":[\"Phishing\",\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/\",\"name\":\"BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/bec_pexels-tima-miroshnichenko-5717262.jpg\",\"datePublished\":\"2022-05-17T08:45:37+00:00\",\"dateModified\":\"2025-06-25T10:07:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/bec_pexels-tima-miroshnichenko-5717262.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/bec_pexels-tima-miroshnichenko-5717262.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Stress und Zeitdruck, sowie ungeschulte Mitarbeiter sind Gr\u00fcnde f\u00fcr den Erfolg von BEC. Bild: Pexels\\\/Tima Miroshnichenko\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/17\\\/bec\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kennen Sie BEC oder BEC-Betrug? ## Business E-Mail Compromise immer beliebter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter","description":"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/","og_locale":"de_DE","og_type":"article","og_title":"BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter","og_description":"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-05-17T08:45:37+00:00","article_modified_time":"2025-06-25T10:07:08+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Kennen Sie BEC oder BEC-Betrug? ## Business E-Mail Compromise immer beliebter","datePublished":"2022-05-17T08:45:37+00:00","dateModified":"2025-06-25T10:07:08+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/"},"wordCount":976,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg","keywords":["Phishing","Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/","name":"BEC oder BEC-Betrug: Business E-Mail Compromise immer beliebter","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg","datePublished":"2022-05-17T08:45:37+00:00","dateModified":"2025-06-25T10:07:08+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Phishing ist immer noch sehr beliebt, um Geld zu ergaunern. Auch Betriebe sind vor solchen Angriffen nicht sicher \u2013 \u2714 BEC ist einer davon.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/bec_pexels-tima-miroshnichenko-5717262.jpg","width":1500,"height":700,"caption":"Stress und Zeitdruck, sowie ungeschulte Mitarbeiter sind Gr\u00fcnde f\u00fcr den Erfolg von BEC. Bild: Pexels\/Tima Miroshnichenko"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Kennen Sie BEC oder BEC-Betrug? ## Business E-Mail Compromise immer beliebter"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61166"}],"version-history":[{"count":22,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61166\/revisions"}],"predecessor-version":[{"id":75163,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61166\/revisions\/75163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61206"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}