{"id":75457,"date":"2025-09-01T08:00:44","date_gmt":"2025-09-01T06:00:44","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75457"},"modified":"2025-07-31T09:56:03","modified_gmt":"2025-07-31T07:56:03","slug":"phishing-mit-ki","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/","title":{"rendered":"Phishing mit KI ## Neue Gefahren durch K\u00fcnstliche Intelligenz f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Phishing mit KI ist eine wachsende Gefahr f\u00fcr Unternehmen, denn klassische Schutzsysteme erkennen moderne Angriffe oft nicht mehr zuverl\u00e4ssig.<\/strong><\/p>\n<p>Immer h\u00e4ufiger nutzen Cyberkriminelle K\u00fcnstliche Intelligenz, um t\u00e4uschend echte Phishing-Mails zu erzeugen und Sicherheitsmechanismen zu umgehen. Welche Risiken das mit sich bringt und wie Unternehmen darauf reagieren sollten, lesen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Phishing mit KI im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Phishing-KI \u2013 die neue Bedrohung<\/a><\/li>\n<li><a href=\"#zwei\">Warum klassische Schutzmechanismen versagen<\/a><\/li>\n<li><a href=\"#drei\">Wie Angreifer Phishing mit KI einsetzen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Beispiel: Phishing-as-a-Service und Echtzeit-Angriffe<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Phishing mit KI nur der erste Schritt<\/a><\/li>\n<li><a href=\"#sechs\">Schutzma\u00dfnahmen gegen Phishing mit KI<\/a><\/li>\n<li><a href=\"#sieben\">Faktor Mensch: Schulung und Sensibilisierung<\/a><\/li>\n<li><a href=\"#acht\">Schutz durch KI-gest\u00fctzte Sicherheitssysteme<\/a><\/li>\n<li><a href=\"#neun\">Pr\u00e4vention statt Reaktion: Jetzt handeln!<\/a><\/li>\n<li><a href=\"#zehn\">IT-Sicherheit von PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Phishing mit KI \u2013 die neue Bedrohung<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing<\/a> z\u00e4hlt seit Jahren zu den effektivsten Methoden, mit denen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> Unternehmen angreifen. Betroffen sind \u2013 entgegen landl\u00e4ufiger Meinungen \u2013 nicht nur gro\u00dfe Firmen, sondern auch kleine Betriebe und Soloselbstst\u00e4ndige.<\/p>\n<p>Mit der Verbreitung generativer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz (KI)<\/a> hat die Bedrohung durch Phishing ein neues Level erreicht. Angriffe sind nicht nur h\u00e4ufiger, sondern auch deutlich \u00fcberzeugender geworden \u2013 und damit gef\u00e4hrlicher.<\/p>\n<p><strong>KI-gest\u00fctzte Phishing-Mails<\/strong> imitieren Sprache, Tonalit\u00e4t und Stil echter Kommunikation. Statt auf plumpe Tricks zu setzen, zielen die Angriffe heute auf emotionale Schw\u00e4chen, konkrete Kontexte oder sogar individuelle Rollenprofile ab. Die Folge: Selbst geschulte Mitarbeiter erkennen betr\u00fcgerische Nachrichten nicht immer auf den ersten Blick. Unternehmen stehen dadurch einer <strong>wachsenden Herausforderung<\/strong> gegen\u00fcber, die klassische Abwehrmechanismen zunehmend \u00fcberfordert.<\/p>\n<div id=\"attachment_75464\" style=\"width: 611px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75464\" class=\"size-medium wp-image-75464\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_4-601x500.jpg\" alt=\"Phishing | KI | Illustration. Bild: ChatGPT (mit KI erstellt)\" width=\"601\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_4-601x500.jpg 601w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_4.jpg 650w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><p id=\"caption-attachment-75464\" class=\"wp-caption-text\">Betr\u00fcgerische E-Mails sind selbst f\u00fcr geschulte Mitarbeiter nur schwer zu erkennen. Das nutzen Cyberkriminelle aus. Bild: ChatGPT (mit KI erstellt)<\/p><\/div>\n<h2 id=\"zwei\">Warum klassische Schutzmechanismen versagen<\/h2>\n<p>Die meisten traditionellen Sicherheitssysteme basieren auf festen <strong>Regeln, Signaturen oder bekannten Angriffsmustern<\/strong>. Doch genau diese Prinzipien <strong>verlieren im Zeitalter von KI an Wirkung<\/strong>. Denn Angreifer passen ihre Methoden st\u00e4ndig an \u2013 und generative KI erm\u00f6glicht es ihnen, Inhalte zu erzeugen, die keine bekannten Merkmale mehr aufweisen.<\/p>\n<p>Beispielsweise enthalten viele moderne <strong>Phishing-E-Mails<\/strong> keine auff\u00e4lligen Links oder Anh\u00e4nge mehr. Stattdessen imitieren sie die gewohnte Kommunikation innerhalb eines Unternehmens und umgehen so Spamfilter und Erkennungsroutinen. Auch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\">Multi-Faktor-Authentifizierung<\/a> sch\u00fctzt nicht zuverl\u00e4ssig, wenn Angriffe in Echtzeit geschehen und Authentifizierungstokens abgegriffen werden.<\/p>\n<p>F\u00fcr kleine und mittelst\u00e4ndische Unternehmen entsteht daraus ein echtes Risiko: Die vorhandenen Schutzsysteme reichen nicht mehr aus \u2013 weder technisch noch organisatorisch. Gefordert sind neue Ans\u00e4tze, die dynamisch und kontextsensitiv agieren.<\/p>\n<h2 id=\"drei\">Wie Angreifer KI f\u00fcr Phishing einsetzen<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\">Cyberkriminelle nutzen moderne KI-Modelle<\/a>, um Phishing-E-Mails automatisch zu erstellen \u2013 in gro\u00dfer Menge und mit hohem Qualit\u00e4tsniveau. Dabei analysieren sie \u00f6ffentlich verf\u00fcgbare Informationen, etwa aus sozialen Netzwerken oder Firmenwebseiten, um ihre Angriffe gezielt auf bestimmte Personen oder Organisationen auszurichten.<\/p>\n<p>Mithilfe von <strong>Natural Language Processing (NLP)<\/strong> erzeugen LLM-basierte Systeme realistisch wirkende Texte, die in Stil und Inhalt kaum von legitimen E-Mails zu unterscheiden sind. Besonders gef\u00e4hrlich sind dabei personalisierte Nachrichten: Eine <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">E-Mail, die scheinbar vom Vorgesetzten stammt<\/a> und zur schnellen Reaktion auffordert, senkt die Hemmschwelle deutlich.<\/p>\n<p>Zus\u00e4tzlich werden legitime Plattformen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/05\/11\/grosse-dateien-versenden\/#9\">WeTransfer<\/a>, QuickBooks oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/04\/microsoft-teams\/\">Microsoft Teams<\/a> als Deckmantel genutzt. So gelingt es den Angreifern, ihre Nachrichten in vertrauensw\u00fcrdigen Umgebungen zu tarnen und das Risiko einer Entdeckung zu minimieren. Die Folge: Herk\u00f6mmliche E-Mail-Filter greifen nicht mehr \u2013 und die Wahrscheinlichkeit erfolgreicher Angriffe steigt.<\/p>\n<h3 id=\"vier\">Beispiel: Phishing-as-a-Service und Echtzeit-Angriffe<\/h3>\n<p>Ein besonders eindr\u00fcckliches Beispiel f\u00fcr die <strong>Professionalisierung moderner Phishing-Methoden<\/strong> ist die Plattform \u201eFlowerStorm\u201c. Sie zeigt, wie Cyberkriminelle <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\">Phishing-as-a-Service<\/a> betreiben \u2013 also fertige Werkzeuge und Infrastrukturen anbieten, mit denen auch technisch weniger versierte Angreifer erfolgreich agieren k\u00f6nnen.<\/p>\n<p>\u201eFlowerStorm\u201c imitiert <strong>t\u00e4uschend echt gestaltete Anmeldeseiten von Microsoft 365<\/strong> und f\u00e4ngt dort nicht nur Zugangsdaten, sondern auch Multi-Faktor-Authentifizierungstokens ab. Dabei erfolgt der <strong>Angriff oft in Echtzeit<\/strong>: Sobald das Opfer seine Daten eingibt, greifen die Angreifer unmittelbar darauf zu und k\u00f6nnen sich sofort Zugang verschaffen \u2013 bevor die Authentifizierung verf\u00e4llt.<\/p>\n<p>Besonders kritisch ist dabei, dass viele dieser <strong>Angriffe ohne auff\u00e4llige Merkmale<\/strong> auskommen. Keine verd\u00e4chtigen Links, keine ungew\u00f6hnlichen Anh\u00e4nge \u2013 stattdessen setzen die T\u00e4ter auf saubere Designs, bekannte Marken und menschliches Verhalten. Das macht sie schwer zu erkennen und noch schwerer abzuwehren.<\/p>\n<div id=\"attachment_75467\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75467\" class=\"size-full wp-image-75467\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_1.jpg\" alt=\"Phishing mit KI | Mitarbeiter im B\u00fcro am Computer. Bild: ChatGPT (mit KI erstellt)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75467\" class=\"wp-caption-text\">Die mit KI erstellten Phishing-Mails enthalten nicht mehr die bekannten Warnzeichen und sind daher kaum erkennbar. Bild: ChatGPT (mit KI erstellt)<\/p><\/div>\n<h2 id=\"fuenf\">Phishing mit KI nur der erste Schritt<\/h2>\n<p>Ein erfolgreicher <strong>Phishing-Angriff<\/strong> ist selten das Endziel. In den meisten F\u00e4llen dient er als <strong>Einstiegspunkt f\u00fcr weitergehende Cyberangriffe<\/strong>. Nach dem Zugriff auf E-Mail-Konten oder Zugangsdaten folgt oft das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">\u201eLateral Movement\u201c<\/a> \u2013 also die unauff\u00e4llige Ausbreitung im Unternehmensnetzwerk.<\/p>\n<p>Angreifer analysieren interne Systeme, sp\u00e4hen sensible Daten aus oder installieren Schadsoftware, um dauerhaften Zugriff zu erlangen. Dabei agieren sie zunehmend leise und unauff\u00e4llig: Sie nutzen legitime Tools, imitieren interne Prozesse und tarnen sich als berechtigte Nutzer. Dieses Vorgehen wird auch als<strong> \u201eliving off the land\u201c<\/strong> bezeichnet \u2013 ein gef\u00e4hrliches Konzept, bei dem keine externen Programme ben\u00f6tigt werden.<\/p>\n<p>Besonders f\u00fcr kleinere Unternehmen mit \u00fcberschaubaren IT-Ressourcen stellt diese Entwicklung eine<strong> ernste Bedrohung<\/strong> dar. Wer den Phishing-Angriff als isoliertes Ereignis betrachtet, \u00fcbersieht die langfristigen Risiken. Nur durch eine umfassende <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">Sicherheitsstrategie<\/a> lassen sich Folgeangriffe fr\u00fchzeitig erkennen und unterbinden.<\/p>\n<h2 id=\"sechs\">Schutzma\u00dfnahmen gegen Phishing mit KI<\/h2>\n<p>Der <strong>Schutz vor KI-gest\u00fctztem Phishing<\/strong> erfordert mehr als klassische E-Mail-Filter oder Virenscanner. Unternehmen m\u00fcssen auf <strong>mehrschichtige, adaptive Sicherheitsl\u00f6sungen<\/strong> setzen, die das gesamte digitale Umfeld analysieren \u2013 von E-Mails \u00fcber Netzwerkverkehr bis hin zum Nutzerverhalten.<\/p>\n<p>KI-gest\u00fctzte Abwehrsysteme arbeiten kontextbasiert und erkennen auch subtile Anomalien, etwa zeitlich untypische Zugriffe, ungew\u00f6hnliche Kommunikationsmuster oder abweichende Ger\u00e4teverbindungen. Statt nur auf bekannte Bedrohungen zu reagieren, analysieren sie Muster, die auf verd\u00e4chtige Aktivit\u00e4ten hinweisen \u2013 und schlagen im Idealfall automatisch Alarm.<\/p>\n<p>Wichtig ist dabei eine <strong>enge Integration der Systeme<\/strong>: E-Mail-Schutz, Endpoint Detection and Response (EDR), Cloud-Sicherheit und Identit\u00e4tsmanagement m\u00fcssen miteinander vernetzt sein. Nur so entsteht ein konsistentes Bild potenzieller Angriffe \u2013 und die <strong>Basis f\u00fcr eine wirkungsvolle Verteidigung<\/strong>.<\/p>\n<div id=\"attachment_75465\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75465\" class=\"size-full wp-image-75465\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_3.jpg\" alt=\"Phishing mit KI | Phishing-E-Mail. Bild: ChatGPT (mit KI erstellt)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75465\" class=\"wp-caption-text\">Mehrschichtige Sicherheitsl\u00f6sungen helfen, die gef\u00e4hrlichen Phishing-E-Mails zu identifizieren. Bild: ChatGPT (mit KI erstellt)<\/p><\/div>\n<h2 id=\"sieben\">Faktor Mensch: Schulung und Sensibilisierung<\/h2>\n<p>Technik allein reicht nicht aus \u2013 denn jeder Klick auf einen Link beginnt mit einer Entscheidung. Deshalb bleibt der <strong>Mensch die wichtigste Verteidigungslinie gegen Phishing<\/strong>. Mitarbeiter m\u00fcssen in der Lage sein, betr\u00fcgerische Nachrichten zu erkennen, kritisch zu hinterfragen und im Ernstfall richtig zu reagieren.<\/p>\n<p>Moderne <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> sollten \u00fcber einfache Regelwerke hinausgehen. Gefragt sind <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">praxisnahe Trainings mit realit\u00e4tsnahen Szenarien<\/a>, die typische Angriffsverl\u00e4ufe simulieren. Besonders wirkungsvoll sind <strong>regelm\u00e4\u00dfige Phishing-Tests<\/strong>, bei denen gepr\u00fcft wird, wie gut das Gelernte im Arbeitsalltag angewendet wird.<\/p>\n<p>Zugleich braucht es eine Unternehmenskultur, in der Unsicherheiten offen angesprochen werden k\u00f6nnen. Nur wenn Mitarbeiter sich trauen, verd\u00e4chtige Inhalte zu melden, kann das IT-Team schnell reagieren. Eine aufmerksame Belegschaft ist dabei genauso entscheidend wie jede technische L\u00f6sung.<\/p>\n<h2 id=\"acht\">Schutz durch KI-gest\u00fctzte Sicherheitssysteme<\/h2>\n<p>Die wirksamste <strong>Abwehr gegen KI-basiertes Phishing<\/strong> besteht in einem <strong>KI-gest\u00fctzten<\/strong> <strong>Sicherheitskonzept<\/strong>. Moderne Systeme analysieren kontinuierlich die gesamte digitale Infrastruktur \u2013 E-Mail-Verkehr, Netzwerkdaten, Cloud-Dienste, Ger\u00e4tezugriffe und Nutzerverhalten \u2013 und verkn\u00fcpfen scheinbar harmlose Hinweise zu konkreten Bedrohungsmustern.<\/p>\n<p>Ein gro\u00dfer <strong>Vorteil<\/strong>: Diese Systeme lernen st\u00e4ndig dazu. Sie erkennen neue Angriffsmethoden, ohne auf starre Regeln angewiesen zu sein, und reagieren in Echtzeit. So lassen sich auch komplexe Angriffsketten nachvollziehen, die sich \u00fcber mehrere Etappen und Einstiegspunkte erstrecken.<\/p>\n<p>Zudem entlastet KI die IT-Verantwortlichen im Unternehmen: Sie filtert irrelevante Warnmeldungen, priorisiert Vorf\u00e4lle nach Risikopotenzial und kann \u2013 sofern richtig konfiguriert \u2013 erste Gegenma\u00dfnahmen selbstst\u00e4ndig einleiten. Das erh\u00f6ht nicht nur die Sicherheit, sondern verbessert auch die Reaktionsgeschwindigkeit bei echten Bedrohungen.<\/p>\n<div id=\"attachment_75466\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75466\" class=\"size-full wp-image-75466\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_ChatGPT_2.jpg\" alt=\"Phishing | KI | Cyberkriminelle.Bild: ChatGPT (mit KI erstellt)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75466\" class=\"wp-caption-text\">Pr\u00e4ventiv handeln, um die Kriminellen gar nicht erst zum Zuge kommen zu lassen, lautet das Gebot der Stunde. Bild: ChatGPT (mit KI erstellt)<\/p><\/div>\n<h2 id=\"neun\">Pr\u00e4vention statt Reaktion: Jetzt handeln!<\/h2>\n<p><strong>Reaktive Sicherheitsstrategien<\/strong> greifen <strong>oft zu sp\u00e4t<\/strong>. Wenn ein Phishing-Angriff erst erkannt wird, nachdem Daten abgeflossen oder Systeme kompromittiert wurden, ist der Schaden meist bereits entstanden. Deshalb braucht es einen Paradigmenwechsel: von der reinen Reaktion hin zu aktiver Pr\u00e4vention.<\/p>\n<p><strong>KI-gest\u00fctzte Sicherheitssysteme<\/strong> erm\u00f6glichen genau das. Sie <strong>erkennen verd\u00e4chtige Vorg\u00e4nge fr\u00fchzeitig<\/strong>, setzen Warnsignale in Zusammenhang und schlagen automatisiert Gegenma\u00dfnahmen vor \u2013 oft, bevor es zum eigentlichen Vorfall kommt. Das reduziert Ausfallzeiten, sch\u00fctzt sensible Informationen und hilft dabei, rechtliche Risiken zu minimieren.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das: Wer heute in <strong>pr\u00e4ventive Sicherheitsl\u00f6sungen<\/strong> investiert, <strong>sch\u00fctzt<\/strong> nicht nur seine <strong>Daten<\/strong>, sondern auch seinen <strong>Ruf<\/strong> und seine <strong>Handlungsf\u00e4higkeit<\/strong>. Denn Cyberangriffe verursachen nicht nur technische St\u00f6rungen \u2013 sie kosten Vertrauen, Zeit und Geld.<\/p>\n<h2 id=\"zehn\">IT-Sicherheit von PC-SPEZIALIST<\/h2>\n<p>Phishing-Angriffe entwickeln sich rasant weiter \u2013 besonders durch den Einsatz von KI. Bereits im Februar 2025 haben wir \u00fcber KI-Phishing berichtet \u2013 zu dem Zeitpunkt ging es \u201enur\u201c um <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/06\/ki-phishing-attacke\/\">Attacken auf Gmail-Konten<\/a>. Doch mittlerweile mit <strong>Phishing mit KI<\/strong> Fahrt auf. Um dieser Dynamik etwas entgegenzusetzen, brauchen kleine und mittelst\u00e4ndische Unternehmen <strong>moderne Schutzkonzepte<\/strong>, die auf technologische Intelligenz und menschliche Wachsamkeit setzen.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei: Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Experten in Ihrer N\u00e4he<\/a> beraten Sie zu geeigneten <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">Sicherheitsl\u00f6sungen<\/a>, integrieren KI-gest\u00fctzte Schutzsysteme in Ihre <a href=\"https:\/\/pcspezialist.de\/it-infrastruktur\/\">IT-Infrastruktur<\/a> und helfen bei der <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulung Ihrer Mitarbeitenden<\/a>. Ob E-Mail-Schutz, Netzwerk\u00fcberwachung oder Identit\u00e4tsmanagement \u2013 gemeinsam st\u00e4rken wir Ihre IT-Sicherheit umfassend und individuell. Neben Sie noch heute Kontakt zu uns auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/phishing-als-tueroeffner\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.darktrace.com\/de\/the-state-of-ai-cybersecurity-2025\" target=\"_blank\" rel=\"noopener\">darktrace<\/a>, <a href=\"https:\/\/www.cyber24security.de\/magazin\/magazinartikel\/kuenstliche-intelligenz-und-die-gefahren-ihrer-nutzung-zur-erstellung-von-phishing-e-mails.html\" target=\"_blank\" rel=\"noopener\">cyber24security<\/a>, <a href=\"https:\/\/www.is-its.org\/it-security-blog\/social-engineering-2-0-phishing-mit-ki-und-deepfakes\" target=\"_blank\" rel=\"noopener\">isits<\/a>, Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/illustration-mit-weissem-und-blauem-stern-vSlCNmZdjHQ\" target=\"_blank\" rel=\"noopener\">Le Vu<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing mit KI ist eine wachsende Gefahr f\u00fcr Unternehmen, denn klassische Schutzsysteme erkennen moderne Angriffe oft nicht mehr zuverl\u00e4ssig. Immer h\u00e4ufiger nutzen Cyberkriminelle K\u00fcnstliche Intelligenz, um t\u00e4uschend echte Phishing-Mails zu erzeugen und Sicherheitsmechanismen zu umgehen. Welche Risiken das mit sich bringt und wie Unternehmen darauf reagieren sollten, lesen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":75463,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,7209],"class_list":["post-75457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-01T06:00:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Phishing mit KI ## Neue Gefahren durch K\u00fcnstliche Intelligenz f\u00fcr Unternehmen\",\"datePublished\":\"2025-09-01T06:00:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/\"},\"wordCount\":1557,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg\",\"keywords\":[\"Phishing\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/\",\"name\":\"Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg\",\"datePublished\":\"2025-09-01T06:00:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg\",\"width\":1500,\"height\":700,\"caption\":\"KI-Phishing ist gef\u00e4hrlich, weil es kaum erkennbar ist. Bild: Unsplash\\\/Le Vu (https:\\\/\\\/unsplash.com\\\/de\\\/fotos\\\/illustration-mit-weissem-und-blauem-stern-vSlCNmZdjHQ)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/01\\\/phishing-mit-ki\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing mit KI ## Neue Gefahren durch K\u00fcnstliche Intelligenz f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen","description":"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen","og_description":"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-09-01T06:00:44+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Phishing mit KI ## Neue Gefahren durch K\u00fcnstliche Intelligenz f\u00fcr Unternehmen","datePublished":"2025-09-01T06:00:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/"},"wordCount":1557,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg","keywords":["Phishing","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/","name":"Phishing mit KI | Neue Gefahren durch KIf\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg","datePublished":"2025-09-01T06:00:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Neue Gefahr f\u00fcr Unternehmen: \u2714 Phishing mit KI \u2714 K\u00fcnstliche Intelligenz Phishing-Angriffe \u2714 Infos zu Schutzma\u00dfnahmen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/Phishing_KI_le-vu-vSlCNmZdjHQ-unsplash.jpg","width":1500,"height":700,"caption":"KI-Phishing ist gef\u00e4hrlich, weil es kaum erkennbar ist. Bild: Unsplash\/Le Vu (https:\/\/unsplash.com\/de\/fotos\/illustration-mit-weissem-und-blauem-stern-vSlCNmZdjHQ)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/01\/phishing-mit-ki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing mit KI ## Neue Gefahren durch K\u00fcnstliche Intelligenz f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75457"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75457\/revisions"}],"predecessor-version":[{"id":75514,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75457\/revisions\/75514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75463"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}