{"id":74381,"date":"2025-03-10T08:00:08","date_gmt":"2025-03-10T07:00:08","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74381"},"modified":"2025-03-12T10:27:13","modified_gmt":"2025-03-12T09:27:13","slug":"computerkriminalitaet-gegen-kmu","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/","title":{"rendered":"Computerkriminalit\u00e4t gegen KMU ## BSI-Lagebericht sieht wachsende Bedrohung f\u00fcr KMU"},"content":{"rendered":"<p><strong>Computerkriminalit\u00e4t gegen KMU ist \u00e4u\u00dferst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die gro\u00dfen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht&#8217;s!<\/strong><\/p>\n<p>Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Computerkriminalit\u00e4t gegen KMU im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Computerkriminalit\u00e4t gegen KMU<\/a><\/li>\n<li><a href=\"#zwei\">KMU im Visier von Cyberkriminellen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Computerkriminalit\u00e4t: Hacking als Gefahr f\u00fcr KMU<\/a><\/li>\n<li><a href=\"#vier\">Phishing und Ransomware als Hauptbedrohungen<\/a><\/li>\n<li><a href=\"#fuenf\">Computerkriminalit\u00e4t nutzt Schwachstellen in der IT-Sicherheit<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">IT-Sicherheit verbessern<\/a><\/li>\n<li><a href=\"#sieben\">PC-SPEZIALIST sch\u00fctzt Ihre IT<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Computerkriminalit\u00e4t gegen KMU<\/h2>\n<p>Was bedeutet <strong>Computerkriminalit\u00e4t<\/strong> eigentlich genau? Sie bezeichnet <strong>Straftaten<\/strong>, die unter <strong>Nutzung von Computern, Netzwerken oder digitalen Technologien<\/strong> begangen werden. Der Begriff wird oft <strong>synonym mit Cyberkriminalit\u00e4t<\/strong> verwendet, kann aber auch spezifischer Straftaten umfassen, die direkt mit der Manipulation oder dem Missbrauch von Computersystemen zu tun haben. Typische Formen der Computerkriminalit\u00e4t im weiteren Sinne sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">Hacking<\/a> \u2013 unbefugtes <strong>Eindringen<\/strong> in Computersysteme oder Netzwerke<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> \u2013 <strong>T\u00e4uschung<\/strong> durch gef\u00e4lschte E-Mails oder Websites, um pers\u00f6nliche Daten zu stehlen<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware-Angriffe<\/a> \u2013 <strong>Verbreitung<\/strong> von Viren, Trojanern oder Ransomware<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datensicherheit\/\">Datenmanipulation\/-diebstahl<\/a> \u2013 unerlaubte <strong>Ver\u00e4nderung oder Entwendung<\/strong> von Daten<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> \u2013 <strong>Missbrauch<\/strong> pers\u00f6nlicher Daten f\u00fcr kriminelle Zwecke<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\">Betrug im Internet<\/a> \u2013 <strong>T\u00e4uschung<\/strong> \u00fcber Online-Plattformen, z. B. gef\u00e4lschte Shops<\/li>\n<li>DoS- und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> \u2013 <strong>Lahmlegen<\/strong> von Webseiten oder Servern durch \u00dcberlastung<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2019\/07\/23\/hasskommentare-instagram\/\">Cyber-Mobbing<\/a> &amp; digitale Bel\u00e4stigung \u2013 <strong>Beleidigung<\/strong>, <strong>Diffamierung<\/strong> oder <strong>Bedrohung<\/strong> im digitalen Raum<\/li>\n<li>Illegale Inhalte verbreiten \u2013 <strong>Verbreitung<\/strong> von illegalem Material wie <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/31\/product-key-office\/\">billigen oder kostenfreien Product-Keys<\/a> \u00fcber das Internet.<\/li>\n<\/ul>\n<p>Betroffen von Computerkriminalit\u00e4t sind also sowohl private Endnutzer als auch Firmen und Betriebe. Vor allem Letztere sind laut BSI-Lagebericht im Visier <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">cyberkrimineller Angreifer<\/a>. Warum? Das kl\u00e4ren wir im Folgenden.<\/p>\n<div id=\"attachment_74400\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74400\" class=\"size-full wp-image-74400\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_AdobeStock_125491867.jpg\" alt=\"Computerkriminalit\u00e4t | Cyberkriminalit\u00e4t. Bild: Bild: stock.adobe.com\/bernardbodo\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-74400\" class=\"wp-caption-text\">Kleine Unternehmen sind aus unterschiedlichen Gr\u00fcnden besonders beliebte Ziele von Cyberkriminellen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/cooperation-is-important\/125491867\" target=\"_blank\" rel=\"noopener\">bernardbodo<\/a><\/p><\/div>\n<h2 id=\"zwei\">KMU im Visier von Cyberkriminellen<\/h2>\n<p>Die <strong>Bedrohung durch Cyber- bzw. Computerkriminalit\u00e4t<\/strong> nimmt stetig zu. Insbesondere kleine und mittlere Unternehmen (KMU) stehen immer h\u00e4ufiger im Fokus von Angreifern. Zwar st\u00fcrzen sich die Medien auf Gro\u00dfkonzerne wie VW, wenn dort eine Hackerangriff stattgefunden hat, aber lukrativer und wesentlich h\u00e4ufiger sind Angriffe auf KMU.<\/p>\n<p>W\u00e4hrend<strong> gro\u00dfe Konzerne<\/strong> n\u00e4mlich oft \u00fcber <strong>ausgekl\u00fcgelte Sicherheitsma\u00dfnahmen<\/strong> und spezialisierte IT-Abteilungen verf\u00fcgen, sind <strong>KMU<\/strong> h\u00e4ufig <strong>nicht ausreichend<\/strong> gegen Cyberangriffe <strong>gewappnet<\/strong>. Fehlende Ressourcen und mangelndes Sicherheitsbewusstsein machen sie zu attraktiven Zielen f\u00fcr Hacker. Die Folgen erfolgreicher Angriffe reichen von Datenverlusten \u00fcber finanzielle Einbu\u00dfen bis hin zu langfristigen Reputationssch\u00e4den.<\/p>\n<p>Eine <strong>verst\u00e4rkte Sensibilisierung sowie gezielte Sicherheitsma\u00dfnahmen<\/strong> sind essenziell, um sich gegen diese Bedrohungen zu sch\u00fctzen. <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei, Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen-IT<\/a> sicherer zu machen. Aber was sind die h\u00e4ufigsten Angriffe gegen KMU?<\/p>\n<h3 id=\"drei\">Computerkriminalit\u00e4t: Hacking als Gefahr f\u00fcr KMU<\/h3>\n<p>Zu den h\u00e4ufigsten Angriffsmethoden z\u00e4hlt das <strong>Hacking<\/strong>. Dabei verschaffen sich Cyberkriminelle unbefugten Zugriff auf Computersysteme und Netzwerke, indem sie Sicherheitsl\u00fccken ausnutzen oder gestohlene Zugangsdaten verwenden. Hacking-Angriffe k\u00f6nnen verschiedene Ziele haben: Manche Angreifer haben es auf finanzielle Gewinne abgesehen, indem sie Ransomware einsetzen und L\u00f6segeld f\u00fcr die Entschl\u00fcsselung von Daten fordern. Andere wiederum stehlen sensible Unternehmensinformationen oder legen Systeme lahm, um gezielt wirtschaftlichen Schaden anzurichten.<\/p>\n<p>Besonders gef\u00e4hrlich sind <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffe<\/a><\/strong>, bei denen menschliche Schw\u00e4chen ausgenutzt werden. Hacker versuchen, durch geschickte Manipulation von Mitarbeitern an vertrauliche Informationen zu gelangen. Phishing-Mails, fingierte Telefonanrufe oder gef\u00e4lschte Websites geh\u00f6ren zu den g\u00e4ngigsten Methoden. Ein einziger unachtsamer Klick kann bereits ausreichen, um Cyberkriminellen Zugang zu internen Unternehmenssystemen zu erm\u00f6glichen.<\/p>\n<div id=\"attachment_74399\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74399\" class=\"size-full wp-image-74399\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_AdobeStock_650925765.jpg\" alt=\"Computerkriminalit\u00e4t | Cyberkriminalit\u00e4t. Bild: stock.adobe.com\/panchanok\" width=\"650\" height=\"482\" \/><p id=\"caption-attachment-74399\" class=\"wp-caption-text\">Phishing ist immer noch eine \u00e4u\u00dferst beliebte Form der Computerkriminalit\u00e4t. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/phishing-scam-hacker-crime-attack-and-personal-data-security-concept-hacker-try-to-unlock-the-key-on-computer-and-phishing-account-stealing-password-cyber-security-vector-illustration\/650925765\" target=\"_blank\" rel=\"noopener\">panchanok<\/a><\/p><\/div>\n<h3 id=\"vier\">Phishing und Ransomware als Hauptbedrohungen<\/h3>\n<p>Eine der gr\u00f6\u00dften Bedrohungen f\u00fcr KMU stellt <strong>Phishing<\/strong> dar. Dabei handelt es sich um betr\u00fcgerische E-Mails oder Websites, die darauf abzielen, sensible Daten wie Passw\u00f6rter oder Kreditkarteninformationen zu stehlen. Moderne Phishing-Angriffe sind zunehmend professioneller gestaltet, sodass sie auf den ersten Blick kaum von legitimen Nachrichten zu unterscheiden sind. Eine typische Methode ist beispielsweise das Versenden gef\u00e4lschter Rechnungen oder vermeintlicher Sicherheitswarnungen von Banken oder Online-Diensten. Immer \u00f6fter kommt dabei auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">KI<\/a> zum Einsatz, wie zuletzt bei <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/06\/ki-phishing-attacke\/\">DeepPhish<\/a>.<\/p>\n<p>Neben Phishing ist <strong>Ransomware<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/07\/17\/big-head\/\">Big Head<\/a> oder der <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/\">Angriff auf ERP-Systeme<\/a> eine weit verbreitete Gefahr f\u00fcr KMU. Diese Schadsoftware wird meist \u00fcber infizierte E-Mail-Anh\u00e4nge oder kompromittierte Webseiten eingeschleust und verschl\u00fcsselt anschlie\u00dfend s\u00e4mtliche Unternehmensdaten. Die Angreifer fordern dann eine L\u00f6segeldzahlung, um die Daten wieder freizugeben. Da viele KMU keine umfassenden <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategien<\/a> haben, stehen sie nach einem erfolgreichen Ransomware-Angriff oft vor dem existenziellen Problem, ihre Gesch\u00e4ftsdaten nicht mehr wiederherstellen zu k\u00f6nnen.<\/p>\n<h3 id=\"fuenf\">Computerkriminalit\u00e4t nutzt Schwachstellen in der IT-Sicherheit<\/h3>\n<p>Viele Unternehmen k\u00f6nnen sich keine eigenen IT-Sicherheitsexperten leisten, weshalb grundlegende <strong>Sicherheitsma\u00dfnahmen<\/strong> h\u00e4ufig vernachl\u00e4ssigt werden und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> auftreten. Veraltete Software, nicht durchgef\u00fchrte Sicherheitsupdates und <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">schwache Passw\u00f6rter<\/a> sind typische Einfallstore f\u00fcr Angreifer.<\/p>\n<p>Auch eine <strong>unzureichende Zugriffskontrolle<\/strong> ist ein gro\u00dfes Problem: Oft haben Mitarbeiter unn\u00f6tig weitreichende Berechtigungen, wodurch Hacker nach einer erfolgreichen Kompromittierung eines einzigen Kontos auf umfangreiche Unternehmensdaten zugreifen k\u00f6nnen. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a> sch\u00fctzen.<\/p>\n<p>Zudem setzen viele KMU auf <strong>unzureichend gesicherte <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cloud\/\">Cloud-Dienste<\/a><\/strong> oder verwenden unsichere Fernzugriffsl\u00f6sungen, um <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Home-Office-Arbeitspl\u00e4tze<\/a> zu erm\u00f6glichen. Dadurch entstehen zus\u00e4tzliche Angriffsfl\u00e4chen, die von Cyberkriminellen gezielt ausgenutzt werden. Setzen Sie in Ihrem Betrieb unbedingt eine <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/30\/virtual-private-network\/\">VPN-L\u00f6sung<\/a> ein, um diese Angriffsfl\u00e4chen zu reduzieren.<\/p>\n<div id=\"attachment_74401\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74401\" class=\"size-full wp-image-74401\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_AdobeStock_451984932.jpg\" alt=\"Computerkriminalit\u00e4t | Cyberkriminalit\u00e4t. Bild: stock.adobe.com\/vectorfusionart\" width=\"650\" height=\"443\" \/><p id=\"caption-attachment-74401\" class=\"wp-caption-text\">Damit Sie nicht Opfer einer Cyberattacke werden, sollten Sie als Kleinunternehmer auf professionelle Unterst\u00fctzung setzen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/infiltrating-the-cyber-security-lock-4k\/451984932\" target=\"_blank\" rel=\"noopener\">vectorfusionart<\/a><\/p><\/div>\n<h2 id=\"sechs\">IT-Sicherheit verbessern<\/h2>\n<p>Um sich gegen<strong> Computerkriminalit\u00e4t<\/strong> wie Cyberangriffe zu sch\u00fctzen, sollten KMU eine <strong>ganzheitliche Sicherheitsstrategie<\/strong> verfolgen. Eine Kombination aus <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">technischen Sicherheitsma\u00dfnahmen<\/a>, organisatorischen Prozessen und der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Sensibilisierung der Mitarbeiter<\/a> ist essenziell, um Angriffe fr\u00fchzeitig zu erkennen und abzuwehren.<\/p>\n<p>Zu den <strong>technische Ma\u00dfnahmen<\/strong> geh\u00f6ren:<\/p>\n<ul>\n<li>regelm\u00e4\u00dfige <strong>Updates<\/strong> von Betriebssystemen und Software, um Sicherheitsl\u00fccken zu schlie\u00dfen<\/li>\n<li>der Einsatz <strong>starker Passw\u00f6rter<\/strong> sowie die Implementierung von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Multi-Faktor-Authentifizierung<\/a>, um unbefugte Zugriffe zu verhindern<\/li>\n<li>die Nutzung von <strong>Firewalls und Antivirensoftware<\/strong> zur Absicherung des Netzwerks gegen Malware und Hacking-Angriffe.<\/li>\n<li>die Implementierung sicherer <strong>Backup-Strategien<\/strong>, sodass Unternehmensdaten regelm\u00e4\u00dfig gesichert und im Notfall wiederhergestellt werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>Aber auch <strong>organisatorische Ma\u00dfnahmen<\/strong> sind entscheidend. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Mitarbeiterschulungen<\/strong> zur Sensibilisierung f\u00fcr Cyberbedrohungen wie Phishing und Social Engineering,<\/li>\n<li>die Implementierung klarer <strong>IT-Sicherheitsrichtlinien<\/strong>, die festlegen, wie mit sensiblen Unternehmensdaten umzugehen ist,<\/li>\n<li>die regelm\u00e4\u00dfige <strong>\u00dcberpr\u00fcfung der Zugriffsrechte<\/strong>, um sicherzustellen, dass Mitarbeiter nur Zugriff auf die f\u00fcr ihre Arbeit notwendigen Daten haben.<\/li>\n<\/ul>\n<p>Wenn Sie zu den KMU geh\u00f6ren, sollten Sie nicht vergessen, dass kleinere Unternehmen ebenso \u00fcber sensible Kunden- und Gesch\u00e4ftsdaten verf\u00fcgen, die f\u00fcr Kriminelle wertvoll sind. Zudem dient der Angriff auf kleinere Unternehmen h\u00e4ufig als Einstiegspunkt in die Lieferketten gr\u00f6\u00dferer Unternehmen.<\/p>\n<h2 id=\"sieben\">PC-SPEZIALIST sch\u00fctzt Ihre IT<\/h2>\n<p>Da <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> ein komplexes und sich st\u00e4ndig weiterentwickelndes Thema ist, lohnt es sich f\u00fcr KMU, <strong>professionelle Beratung<\/strong> in Anspruch zu nehmen. IT-Dienstleister wie <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> bieten <strong>ma\u00dfgeschneiderte Sicherheitsl\u00f6sungen<\/strong> an, die speziell auf die Bed\u00fcrfnisse kleiner und mittlerer Unternehmen zugeschnitten sind. Dazu geh\u00f6ren regelm\u00e4\u00dfige Sicherheitschecks, die Implementierung effektiver Schutzma\u00dfnahmen und die Unterst\u00fctzung bei der Abwehr akuter Bedrohungen.<\/p>\n<p><strong>Managed Services<\/strong> sind eine weitere und vor allem sinnvolle Option, wenn Ihre IT dauerhaft sicher sein soll. Die <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/\">Managed Services von PC-SPEZIALIST<\/a> sorgen daf\u00fcr, dass Updates und Co. automatisiert vonstatten gehen. Ein zuverl\u00e4ssiges Monitoring sorgt zudem daf\u00fcr, dass Angriffsversuche fr\u00fchzeitig auffallen im im Vorfeld verhindert werden k\u00f6nnen. F\u00fcr KMU sind Managed Services also von gro\u00dfem Nutzen. Sie haben Interesse? Dann nehmen Sie noch heute <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> auf, um Ihre IT sicherer zu machen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.it-business.de\/cyberkriminalitaet-malware-bedrohung-fuer-kmu-a-e4c25ab848bfbbabf372cecd06d18297\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/nacht-dunkel-laptop-internet-5475793\/\" target=\"_blank\" rel=\"noopener\">Antoni Shkraba<\/a>\u00a0(Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computerkriminalit\u00e4t gegen KMU ist \u00e4u\u00dferst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die gro\u00dfen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht&#8217;s! Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.<\/p>\n","protected":false},"author":98,"featured_media":74402,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,9946],"class_list":["post-74381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024<\/title>\n<meta name=\"description\" content=\"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024\" \/>\n<meta property=\"og:description\" content=\"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-10T07:00:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T09:27:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Computerkriminalit\u00e4t gegen KMU ## BSI-Lagebericht sieht wachsende Bedrohung f\u00fcr KMU\",\"datePublished\":\"2025-03-10T07:00:08+00:00\",\"dateModified\":\"2025-03-12T09:27:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/\"},\"wordCount\":1323,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/\",\"name\":\"Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg\",\"datePublished\":\"2025-03-10T07:00:08+00:00\",\"dateModified\":\"2025-03-12T09:27:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Computerkriminalit\u00e4t | Cyberkriminalit\u00e4t. Bild: Pexels\\\/Antoni Shkraba (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/nacht-dunkel-laptop-internet-5475793\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/03\\\/10\\\/computerkriminalitaet-gegen-kmu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Computerkriminalit\u00e4t gegen KMU ## BSI-Lagebericht sieht wachsende Bedrohung f\u00fcr KMU\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024","description":"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/","og_locale":"de_DE","og_type":"article","og_title":"Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024","og_description":"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-03-10T07:00:08+00:00","article_modified_time":"2025-03-12T09:27:13+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Computerkriminalit\u00e4t gegen KMU ## BSI-Lagebericht sieht wachsende Bedrohung f\u00fcr KMU","datePublished":"2025-03-10T07:00:08+00:00","dateModified":"2025-03-12T09:27:13+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/"},"wordCount":1323,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/","name":"Computerkriminalit\u00e4t gegen KMU | BSI-Lagebericht 2024","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg","datePublished":"2025-03-10T07:00:08+00:00","dateModified":"2025-03-12T09:27:13+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Der \u2714 BSI-Lagebericht sieht eine wachsende Bedrohung f\u00fcr \u2714 KMU in Sachen \u2714 Computerkriminalit\u00e4t \u2714 Infos hier","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/03\/computerkriminalitaet_pexels-shkrabaanthony-5475793.jpg","width":1500,"height":700,"caption":"Computerkriminalit\u00e4t | Cyberkriminalit\u00e4t. Bild: Pexels\/Antoni Shkraba (https:\/\/www.pexels.com\/de-de\/foto\/nacht-dunkel-laptop-internet-5475793\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/03\/10\/computerkriminalitaet-gegen-kmu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Computerkriminalit\u00e4t gegen KMU ## BSI-Lagebericht sieht wachsende Bedrohung f\u00fcr KMU"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74381"}],"version-history":[{"count":9,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74381\/revisions"}],"predecessor-version":[{"id":74554,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74381\/revisions\/74554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74402"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}