{"id":74565,"date":"2025-04-17T08:00:39","date_gmt":"2025-04-17T06:00:39","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74565"},"modified":"2025-06-27T10:26:21","modified_gmt":"2025-06-27T08:26:21","slug":"phishing-as-a-service","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/","title":{"rendered":"Phishing-as-a-Service (PhaaS) ## Warum PhaaS-Angriffe eine wachsende Bedrohung f\u00fcr Unternehmen darstellen"},"content":{"rendered":"<p><strong>Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Gr\u00f6\u00dfen und Branchen.<\/strong><\/p>\n<p>PhaaS senkt die Einstiegsh\u00fcrde f\u00fcr Angriffe massiv \u2013 Cyberangriffe werden damit auch f\u00fcr Laien m\u00f6glich \u2013und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Phishing-as-a-Service (PhaaS) im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist Phishing-as-a-Service (PhaaS)?<\/a><\/li>\n<li><a href=\"#2\">Was macht PhaaS so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#3\">Phishing-Kits und ihre Funktionsweise<\/a><\/li>\n<li><a href=\"#4\">Zielgerichtete Angriffe durch PhaaS<\/a><\/li>\n<li><a href=\"#5\">Gefahr f\u00fcr Unternehmen durch PhaaS<\/a><\/li>\n<li><a href=\"#6\">So umgehen PhaaS-Plattformen die 2FA<\/a><\/li>\n<li><a href=\"#8\">Schutzma\u00dfnahmen gegen PhaaS-Angriffe<\/a><\/li>\n<li><a href=\"#9\">Ma\u00dfnahmen f\u00fcr mehr Resilienz im Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist Phishing-as-a-Service (PhaaS)?<\/h2>\n<p><strong>Phishing-as-a-Service<\/strong> \u2013 etabliert abgek\u00fcrzt als <strong>PhaaS<\/strong>, da PaaS bereits als Akronym f\u00fcr Platform-as-a-Service etabliert ist \u2013 beschreibt ein kriminelles Gesch\u00e4ftsmodell, bei dem professionelle Phishing-Infrastrukturen als Dienstleistung bereitgestellt werden. Statt selbst komplexe <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing-<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Kampagnen<\/a> aufzusetzen, k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> mit PhaaS heute auf <strong>fertige Bauk\u00e4sten und Servicepakete<\/strong> zur\u00fcckgreifen. Das Prinzip orientiert sich an klassischen Software-as-a-Service-Modellen.<\/p>\n<p>PhaaS-Angebote umfassen unter anderem vorgefertigte <strong>E-Mail-Vorlagen, t\u00e4uschend echt wirkende Duplikate von Webseiten mit Logins, Domainservices und sogar technischen Support<\/strong>. Selbst<strong> Zahlungs- und Abofunktionen<\/strong> geh\u00f6ren wohl mittlerweile bei PhaaS zum Standard. Kriminelle, die entsprechende Dienste nutzen, m\u00fcssen dabei <strong>keine technischen Kenntnisse<\/strong> mitbringen \u2013 das senkt die Einstiegsh\u00fcrden und macht Phishing-Angriffe leider noch massentauglicher. Angriffe lassen sich so aber nicht nur einfacher, sondern auch professioneller und skalierbarer durchf\u00fchren. Die Folge ist eine deutliche Zunahme an hochgradig personalisierten und kaum zu erkennenden Phishing-Attacken.<\/p>\n<div id=\"attachment_74686\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74686\" class=\"size-medium wp-image-74686\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_43_30-700x467.png\" alt=\"Schematische Infografik \u00fcber das Gesch\u00e4ftsmodell \u201ePhishing-as-a-Service (PhaaS)\u201c mit zentralem Hacker-Symbol und verschiedenen Servicebausteinen wie Fake-Webseiten, Vorlagen, Support und Bezahldiensten. Bild: ChatGPT\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_43_30-700x467.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_43_30-1050x700.png 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_43_30-768x512.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_43_30.png 1536w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-74686\" class=\"wp-caption-text\">PhaaS-Angebote erm\u00f6glichen auch unerfahrenen Cyberkriminellen den Zugang zu professionellen Phishing-Diensten. Die modulare Struktur senkt Einstiegsh\u00fcrden und macht Angriffe skalierbar. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"2\">Was macht PhaaS so gef\u00e4hrlich?<\/h2>\n<p>PhaaS ver\u00e4ndert die Bedrohungslage grundlegend. W\u00e4hrend vor einigen Jahren noch f\u00fcr <strong>professionelle Angriffe<\/strong> technisches Know-how notwendig war, gen\u00fcgen heute <strong>wenige Klicks und ein Zahlungsmittel<\/strong>. Die professionell aufbereiteten Dienste senken nicht nur die H\u00fcrden f\u00fcr Einsteiger, sondern erm\u00f6glichen auch erfahrenen Cyberkriminellen, ihre Angriffe effizienter und wirkungsvoller zu gestalten. Was diese Entwicklung besonders gef\u00e4hrlich macht: Phishing wird zur Dienstleistung mit Service-Versprechen. PhaaS-Plattformen bieten Rabatte, Abomodelle, Community-Foren und 24\/7-Support \u2013 alles darauf ausgerichtet, eine m\u00f6glichst breite Nutzerschaft zu erreichen. Je gr\u00f6\u00dfer die Nutzerbasis, desto h\u00f6her die Zahl der Angriffe.<\/p>\n<p>Zudem schrecken Anbieter nicht vor modernen Technologien zur\u00fcck: <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/06\/ki-phishing-attacke\/\">KI-generierte E-Mails<\/a>, \u00fcberzeugende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfake-Elemente<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">automatisch abgeglichene Fake-Websites<\/a> lassen sich von Kriminellen heute problemlos integrieren. PhaaS beschleunigt damit nicht nur die Quantit\u00e4t, sondern auch die Qualit\u00e4t von Angriffen \u2013 und macht es zunehmend schwieriger, sie zu erkennen.<\/p>\n<h2 id=\"3\">Phishing-Kits und ihre Funktionsweise<\/h2>\n<p>Das Herzst\u00fcck vieler PhaaS-Angebote sind sogenannte <strong>Phishing-Kits<\/strong>. Dabei handelt es sich um fertig geschn\u00fcrte <strong>Angriffspakete, die aus mehreren Komponenten bestehen<\/strong>. Typisch sind t\u00e4uschend echte Website-Duplikate mit Login-Seiten, manipulierte E-Mail-Vorlagen, einfache Installationsanleitungen und meist auch ein automatisiertes Dashboard zur Auswertung der erfolgreichen Angriffe inklusive abgegriffener Daten. Kriminelle k\u00f6nnen solche Kits ohne Programmierkenntnisse ganz einfach implementieren und vielfach individuell anpassen \u2013 etwa mit gew\u00fcnschten Zielansprachen oder personalisierten Texten.<br \/>\nAuch zus\u00e4tzliche Funktionen wie Formularvalidierung, Zwei-Faktor-Abfrage oder Bot-Erkennung sind heute Bestandteile professioneller Kits. Nicht zuletzt hosten einige Anbieter ihre Phishing-Seiten wohl sogar selbst \u2013 inklusive Verschl\u00fcsselung, IP-Verschleierung und Tools zur Umgehung g\u00e4ngiger Sicherheitsmechanismen. Das sorgt daf\u00fcr, dass viele der Seiten f\u00fcr Filter- und Erkennungssysteme kaum auffindbar sind. In Kombination mit regelm\u00e4\u00dfig bereitgestellten Updates und Support entwickelt sich PhaaS so zur industriell skalierten Angriffsplattform, die auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">im Rahmen von Cyberkonflikten<\/a> eingesetzt wird.<\/p>\n<div id=\"attachment_74687\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74687\" class=\"size-medium wp-image-74687\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_47_46-500x500.png\" alt=\"Schematische Infografik \u00fcber die Gefahren von PhaaS mit Symbolen f\u00fcr KI, Deepfakes, Community-Support und Phishing-Kits, dargestellt in einem warnenden, rot-orangefarbenen Design. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_47_46-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_47_46-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_47_46-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_47_46.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74687\" class=\"wp-caption-text\">PhaaS senkt nicht nur die Einstiegsh\u00fcrde f\u00fcr Phishing-Angriffe, sondern erh\u00f6ht durch moderne Technologien wie KI und Deepfakes auch deren Qualit\u00e4t und T\u00e4uschungskraft. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"4\">Zielgerichtete Angriffe durch PhaaS<\/h2>\n<p>PhaaS senkt nicht nur die Einstiegsh\u00fcrden, sondern erh\u00f6ht zugleich die Pr\u00e4zision und Effektivit\u00e4t von etablierten Phishing-Angriffen. Viele Plattformen erm\u00f6glichen die <strong>gezielte Anpassung von E-Mail-Inhalten, Webseiten-Templates und Angriffsszenarien<\/strong> \u2013 abgestimmt auf Sprache, Branche oder konkrete Zielunternehmen. Dadurch wirken die <strong>PhaaS-Attacken<\/strong> realit\u00e4tsnah, also unauff\u00e4llig, und sind \u2013 \u00e4hnlich wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Attacken<\/a> \u2013 dadurch schwerer als herk\u00f6mmliche Phishing-Angriffe zu identifieren.<\/p>\n<p><strong>Zielgerichtete PhaaS-Kampagnen<\/strong> greifen als <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-engineering\">Social-Engineering-Kampagnen<\/a> h\u00e4ufig auf \u00f6ffentlich zug\u00e4ngliche Informationen zur\u00fcck: Jobtitel auf LinkedIn, Ansprechpartner auf Firmenwebseiten, Gesch\u00e4ftsberichte oder fr\u00fchere <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datenleck\/\">Leaks<\/a> liefern Kriminellen ausreichend Kontext, um personalisierte Angriffe zu starten. Eine E-Mail von der angeblichen Buchhaltung, die zur Zahlung einer offenen Rechnung auffordert, ein Kollege, der kurzfristig um Zugangsdaten bittet \u2013 solche Nachrichten wirken \u00fcberzeugend, wenn sie gut vorbereitet sind.<\/p>\n<p>Besonders gef\u00e4hrdet sind <strong>Personen mit erweiterten Berechtigungen<\/strong>: Administratoren, Gesch\u00e4ftsf\u00fchrung, Einkauf oder IT-Verantwortliche. Diese stehen im Zentrum gezielter <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling-Aktivit\u00e4ten<\/a>. Ihr Zugang zu sensiblen Systemen macht sie zum strategischen Ziel \u2013 ein erfolgreich kompromittierter Account kann Angreifern T\u00fcr und Tor zu ERP-Systemen, Kundenportalen oder Finanzdaten \u00f6ffnen. Besonders in kleinen und mittelst\u00e4ndischen Unternehmen, in denen Rollen oft geb\u00fcndelt sind, ist das Risiko entsprechend hoch.<\/p>\n<h2 id=\"5\">Gefahr f\u00fcr Unternehmen durch PhaaS<\/h2>\n<p><strong>Phishing-as-a-Service<\/strong> stellt eine wachsende Gefahr f\u00fcr kleine und mittelst\u00e4ndische Unternehmen dar. Denn Angriffe, die fr\u00fcher gezielte Vorbereitung und Fachwissen erforderten, lassen sich heute schnell, g\u00fcnstig und weitgehend automatisiert durchf\u00fchren. Die Folge: Eine zunehmende Anzahl an Phishing-Versuchen trifft auf Unternehmen, die nicht ausreichend gesch\u00fctzt sind \u2013 und das sind leider vor allem die kleinen oder mittelst\u00e4ndischen. Die gr\u00f6\u00dften Risiken entstehen, wenn Angreifer durch menschliche Fehler Zugriff auf interne Systeme erlangen. Kommt es zu einem erfolgreichen Angriff, drohen unmittelbare Folgen:<\/p>\n<ul>\n<li><strong>Finanzielle Sch\u00e4den:<\/strong> Durch Fake-Rechnungen, betr\u00fcgerische \u00dcberweisungen oder Ransomware-Forderungen.<\/li>\n<li><strong>Reputationsverluste:<\/strong> Kunden und Partner verlieren das Vertrauen, wenn Daten kompromittiert oder E-Mail-Konten missbraucht werden.<\/li>\n<li><strong>Rechtliche Konsequenzen:<\/strong> Datenschutzverletzungen oder Compliance-Verst\u00f6\u00dfe k\u00f6nnen Meldepflichten und Bu\u00dfgelder nach sich ziehen.<\/li>\n<li><strong>Gesch\u00e4ftsausf\u00e4lle:<\/strong> Blockierte Systeme, verschl\u00fcsselte Daten oder der Verlust von Zugangsdaten legen betroffene Bereiche oft \u00fcber Tage lahm.<\/li>\n<\/ul>\n<p>Besonders gef\u00e4hrlich ist dabei die Zeitverz\u00f6gerung: Viele Phishing-Angriffe bleiben zun\u00e4chst unentdeckt. Ist ein Mitarbeitender erst einmal get\u00e4uscht worden, k\u00f6nnen sich Angreifer oft unbemerkt weiter durch die IT-Infrastruktur bewegen \u2013 und wenn dann der Schaden irgendwann sichtbar wird, ist es schon zu sp\u00e4t.<\/p>\n<div id=\"attachment_74688\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74688\" class=\"size-medium wp-image-74688\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_52_07-500x500.png\" alt=\"Infografik im flachen Designstil zeigt, wie Phishing-as-a-Service (PhaaS) gezielte Social-Engineering-Angriffe erm\u00f6glicht, mit Symbolen f\u00fcr E-Mails, LinkedIn, Fake-Websites und privilegierte Zielpersonen. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_52_07-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_52_07-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_52_07-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-11_52_07.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74688\" class=\"wp-caption-text\">PhaaS erm\u00f6glicht pr\u00e4zise, personalisierte Angriffe durch die Kombination aus Social Engineering (Datenabgriff \u00fcber bspw. LinkedIn und frei zug\u00e4nglichen Informationen) und t\u00e4uschend echten Kommunikationsvorlagen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"6\">So umgehen PhaaS-Plattformen die 2FA<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung (2FA)<\/a> gilt als zentrale Schutzma\u00dfnahme gegen unbefugten Zugriff. Doch auch diese H\u00fcrde l\u00e4sst sich von Kriminellen mit PhaaS-Plattformen gezielt aushebeln. Die eingesetzten Angriffsmethoden werden dabei immer raffinierter \u2013 insbesondere durch sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/\">Adversary-in-the-Middle-Angriffe (AiTM)<\/a>. PhaaS-Plattformen wie <strong>Tycoon 2FA<\/strong>, <strong>EvilProxy <\/strong>oder <strong>Sneaky 2FA<\/strong> haben sich auf diese Art des <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/\">Device-Code-Phishings<\/a> spezialisiert. Sie analysieren sogar den genutzten Browser, nutzen verschl\u00fcsselte Daten\u00fcbertragung und manipulieren die Darstellung von Webseiteninhalten gezielt, um Sicherheitsl\u00f6sungen zu umgehen. Viele der (Device-Code-)Phishing-as-a-Service-Plattformen kommunizieren \u00fcber verschl\u00fcsselte Kan\u00e4le wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/18\/telegram-messenger\/\">Telegram<\/a>, um gestohlene Zugangsdaten unbemerkt zu exfiltrieren. F\u00fcr Unternehmen bedeutet das: Klassische 2FA-L\u00f6sungen \u2013 etwa per SMS, App oder Push-Benachrichtigung \u2013 reichen nicht allein aus. Nur phishing-resistente Verfahren k\u00f6nnen dieser Art von Angriffen dauerhaft standhalten.<\/p>\n<h2 id=\"7\">Schutzma\u00dfnahmen gegen PhaaS-Angriffe<\/h2>\n<p>Die <strong>Abwehr von Phishing-as-a-Service<\/strong> erfordert mehr als nur klassische Sicherheitsma\u00dfnahmen. Da PhaaS-Angriffe technisch ausgefeilt, massentauglich und schwer zu erkennen sind, m\u00fcssen Unternehmen ihre Schutzstrategie in mehreren Ebenen denken: technisch, organisatorisch und menschlich.<\/p>\n<p>Ein effektiver Schutz beginnt bei der <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/23\/mail-security\/\">E-Mail-Sicherheit<\/a>. <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/02\/gmail-spam\/\">Spam-Filter<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandboxing-Verfahren<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">KI-gest\u00fctzte Erkennung<\/a> helfen, verd\u00e4chtige Nachrichten fr\u00fchzeitig als Phishing oder Spear-Phishing zu identifizieren. Ebenso wichtig: ein konsequent gepflegter <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/07\/05\/dmarc-dkim-spf-bimi\/\">DNS-Eintrag mit SPF-, DKIM- und DMARC-Richtlinien<\/a>, um E-Mail-Spoofing zu verhindern. Auch die <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">Netzwerksicherheit <\/a>spielt eine zentrale Rolle. <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">Firewalls<\/a>, Intrusion-Detection-Systeme und segmentierte Netze k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten isolieren. Kommt es trotzdem zu einem Vorfall, begrenzen gute <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategien (etwa nach der 3-2-1-Regel)<\/a> den Schaden.<\/p>\n<p>Gleichzeitig braucht es eine starke <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Kultur im Unternehmen<\/a>. Wer Phishing-Versuche erkennt, handelt schneller und sicherer. Regelm\u00e4\u00dfige Schulungen und Phishing-Simulationen sch\u00e4rfen den Blick f\u00fcr verd\u00e4chtige Inhalte und schaffen Sicherheit im Alltag. Wir bei PC-SPZEIALIST bieten f\u00fcr Sie und Ihre Kollegen professionelle <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Awareness-Schulungen<\/a> an, mit denen Sie lernen, Phishing-Angriffe zu identifizieren und zu verhindern. Wichtig dabei: F\u00fchrungskr\u00e4fte m\u00fcssen mit gutem Beispiel vorangehen \u2013 denn auch sie geh\u00f6ren zu den h\u00e4ufigsten Zielen. Nicht zuletzt kommt es auf die richtige <strong>Authentifizierungsstrategie<\/strong> an. Wer weiterhin auf SMS-Codes oder einfache OTP-Apps setzt, l\u00e4uft Gefahr, durch AiTM-Angriffe kompromittiert zu werden. Eine Umstellung auf phishing-resistente Verfahren wie FIDO2 (Hardware-Sicherheitsschl\u00fcssel) ist langfristig unverzichtbar.<\/p>\n<div id=\"attachment_74690\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74690\" class=\"size-medium wp-image-74690\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-12_03_27-333x500.png\" alt=\"Schematische Infografik im Flat-Design-Stil zeigt sichere Login-Prozesse mit Symbolen f\u00fcr Passwort, Smartphone, Schloss, Schutzschild und moderne Authentifizierungsmethoden auf rotem Hintergrund. Bild: ChatGPT\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-12_03_27-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-12_03_27-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-12_03_27-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-8.-Apr.-2025-12_03_27.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74690\" class=\"wp-caption-text\">Starke Authentifizierungsverfahren bieten wirksamen Schutz vor digitalen Angriffen. Entscheidend sind Mehrfaktor-Authentifizierung und Methoden, die nicht \u00fcbertragbar oder leicht abfangbar sind. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"9\">Ma\u00dfnahmen f\u00fcr mehr Resilienz im Unternehmen<\/h2>\n<p>Dass Angriffe durch Phishing-as-a-Service stattfinden, l\u00e4sst sich nicht vollst\u00e4ndig vermeiden \u2013\u202faber durch gezielte Ma\u00dfnahmen verhindern Sie, dass sie erfolgreich sind. Wer auf zeitgem\u00e4\u00dfe Technologien setzt und interne Strukturen \u00fcberdenkt, st\u00e4rkt die eigene <strong>Cybersicherheitsresilienz<\/strong> langfristig. Besonders wichtig sind folgende Schritte:<\/p>\n<ol>\n<li><strong>Phishing-resistente Authentifizierung etablieren: <\/strong>Stellen Sie Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Multi-Faktor-Authentifizierung<\/a> auf aktuelle Standards um. Sicherheitsschl\u00fcssel oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische Verfahren<\/a> erm\u00f6glichen eine starke Authentifizierung. So verhindern Sie Phishing und Session-\u00dcbernahmen zuverl\u00e4ssig.<\/li>\n<li><strong>Zugriffskontrollen nach Risiko priorisieren: <\/strong>Nicht alle Benutzer, Ger\u00e4te oder Anwendungen ben\u00f6tigen den gleichen Schutz. Legen Sie gezielt fest, welche Systeme und Rollen besonders gesch\u00fctzt werden m\u00fcssen \u2013 zum Beispiel administrative Zug\u00e4nge, Finanzsysteme oder externe Schnittstellen. Kombinieren Sie diese Bewertung mit standort-, ger\u00e4te- oder kontextabh\u00e4ngiger Authentifizierung.<\/li>\n<li><strong>Sichere Zukunft vorbereiten:<\/strong> Verwalten Sie Ihre Zugangsdaten zentral \u00fcber einen\u00a0<a href=\"https:\/\/pcspezialist.de\/anwendungen-und-software\/passwortmanager\/\">Passwortmanager<\/a>, um sichere und eindeutige Passw\u00f6rter zu speichern und an Ihr Team bereitzustellen. So vermeiden Sie Wiederverwendung und minimieren Sicherheitsl\u00fccken.<\/li>\n<\/ol>\n<p>Sie m\u00f6chten Ihre IT-Sicherheitsstrategie an die aktuellen Bedrohungslagen anpassen? Ob Awareness-Schulung, sicheres Passwortmanagement oder Einf\u00fchrung von FIDO2-basierten Verfahren \u2013\u202fIhr <strong>PC-SPEZIALIST-Partner<\/strong> unterst\u00fctzt Sie mit praxiserprobten L\u00f6sungen f\u00fcr kleine und mittelst\u00e4ndische Unternehmen. Lassen Sie sich jetzt pers\u00f6nlich beraten und finden Sie den passenden Ansprechpartner in Ihrer N\u00e4he: <a href=\"https:\/\/pcspezialist.de\/standorte\/\">Jetzt den passenden IT-Dienstleister vor Ort finden!<\/a><br \/>\n_______________________________________________<br \/>\n<small>Quellen: <a href=\"https:\/\/www.security-insider.de\/was-phishing-as-a-service-so-gefaehrlich-macht-a-855919ea70348fdc3a25b6cf51bb86b8\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/www.beforecrypt.com\/de\/was-ist-phishing-as-a-service-phaas\/\" target=\"_blank\" rel=\"noopener\">BeforeCrypt<\/a>, <a href=\"https:\/\/www.connect-professional.de\/security\/phishing-as-a-service-angriffe-nehmen-stark-zu.333211.html\" target=\"_blank\" rel=\"noopener\">connect professional<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/schreibtisch-laptop-buro-computer-7689876\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Jep Gambardella<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Gr\u00f6\u00dfen und Branchen. PhaaS senkt die Einstiegsh\u00fcrde f\u00fcr Angriffe massiv \u2013 Cyberangriffe werden damit auch f\u00fcr Laien m\u00f6glich \u2013und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.<\/p>\n","protected":false},"author":117,"featured_media":74692,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,7209,10278],"class_list":["post-74565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-it-sicherheitsmassnahmen","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing-as-a-Service: (PhaaS)<\/title>\n<meta name=\"description\" content=\"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing-as-a-Service: (PhaaS)\" \/>\n<meta property=\"og:description\" content=\"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-17T06:00:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:26:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Phishing-as-a-Service (PhaaS) ## Warum PhaaS-Angriffe eine wachsende Bedrohung f\u00fcr Unternehmen darstellen\",\"datePublished\":\"2025-04-17T06:00:39+00:00\",\"dateModified\":\"2025-06-27T08:26:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/\"},\"wordCount\":1675,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-jep-gambardella-7689876.jpg\",\"keywords\":[\"Phishing\",\"IT-Sicherheitsma\u00dfnahmen\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/\",\"name\":\"Phishing-as-a-Service: (PhaaS)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-jep-gambardella-7689876.jpg\",\"datePublished\":\"2025-04-17T06:00:39+00:00\",\"dateModified\":\"2025-06-27T08:26:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-jep-gambardella-7689876.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-jep-gambardella-7689876.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Ein Headset h\u00e4ngt an einem aufgeklappten Laptop, im Hintergrund sind weitere Arbeitsmaterialien und ein zweiter Laptop zu sehen. Das Bild steht stellvertretend f\u00fcr moderne Arbeitsumgebungen, die zunehmend Ziel von Phishing-as-a-Service (PhaaS) Angriffen werden.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/17\\\/phishing-as-a-service\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing-as-a-Service (PhaaS) ## Warum PhaaS-Angriffe eine wachsende Bedrohung f\u00fcr Unternehmen darstellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing-as-a-Service: (PhaaS)","description":"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing-as-a-Service: (PhaaS)","og_description":"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-04-17T06:00:39+00:00","article_modified_time":"2025-06-27T08:26:21+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Phishing-as-a-Service (PhaaS) ## Warum PhaaS-Angriffe eine wachsende Bedrohung f\u00fcr Unternehmen darstellen","datePublished":"2025-04-17T06:00:39+00:00","dateModified":"2025-06-27T08:26:21+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/"},"wordCount":1675,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg","keywords":["Phishing","IT-Sicherheitsma\u00dfnahmen","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/","name":"Phishing-as-a-Service: (PhaaS)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg","datePublished":"2025-04-17T06:00:39+00:00","dateModified":"2025-06-27T08:26:21+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Phishing-as-a-Service: (PhaaS): \u2713 Warum PhaaS eine Gefahr f\u00fcr Unternehmen ist \u2713 Wie Sie sich jetzt wirksam gegen PhaaS-Angriffe sch\u00fctzen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-jep-gambardella-7689876.jpg","width":1500,"height":700,"caption":"Ein Headset h\u00e4ngt an einem aufgeklappten Laptop, im Hintergrund sind weitere Arbeitsmaterialien und ein zweiter Laptop zu sehen. Das Bild steht stellvertretend f\u00fcr moderne Arbeitsumgebungen, die zunehmend Ziel von Phishing-as-a-Service (PhaaS) Angriffen werden."},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing-as-a-Service (PhaaS) ## Warum PhaaS-Angriffe eine wachsende Bedrohung f\u00fcr Unternehmen darstellen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74565"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74565\/revisions"}],"predecessor-version":[{"id":75305,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74565\/revisions\/75305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74692"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}