{"id":75612,"date":"2025-08-14T08:00:23","date_gmt":"2025-08-14T06:00:23","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75612"},"modified":"2025-08-13T09:35:47","modified_gmt":"2025-08-13T07:35:47","slug":"rfq-betrug","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/","title":{"rendered":"RFQ-Betrug ## Gef\u00e4lschte Angebotsanfragen als Einfallstor f\u00fcr Cyberkriminalit\u00e4t"},"content":{"rendered":"<p><strong>Haben Sie schon vom RFQ-Betrug geh\u00f6rt? RFQ steht f\u00fcr \u201eRequest for Quotation\u201c und meint eine Angebotsanfrage per E-Mail. Solche E-Mails bilden eine neue Bedrohungsmasche f\u00fcr Unternehmen.\u00a0<\/strong><\/p>\n<p>Immer h\u00e4ufiger tauchen n\u00e4mlich betr\u00fcgerische Angebotsanfragen auf, die sich als seri\u00f6se Gesch\u00e4ftskorrespondenz tarnen. Wie die Masche funktioniert und worauf Sie achten sollten, erfahren Sie hier.<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber RFQ-Betrug im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Definition \u201eRequest for Quotation\u201c (RFQ)?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">RFQ im Einkaufsprozess: Zwischen Recht und Effizienz<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">So funktioniert der RFQ-Betrug<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">RFQ-Betrug \u2013 ein Beispiel: \u201eCarlsberg Supply Quotation\u201c<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Warum der RFQ-Betrug so gef\u00e4hrlich ist<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sechs\">Anzeichen f\u00fcr gef\u00e4lschte Angebotsanfragen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Schutz vor RFQ-Betrug<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#acht\">Ma\u00dfnahmen und Vorkehrungen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">RFQ-Betrug vorbeugen, Schaden vermeiden<\/a><\/li>\n<li><a href=\"#zehn\">IT-Sicherheit von PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Definition \u201eRequest for Quotation\u201c (RFQ)?<\/h2>\n<p><strong>\u201eRequest for Quotation\u201c<\/strong> \u2013 kurz RFQ \u2013 steht f\u00fcr eine <strong>formelle Angebotsanfrage<\/strong>. Unternehmen fordern dabei potenzielle Lieferanten auf, ein rechtlich bindendes Angebot abzugeben, das als Grundlage f\u00fcr einen Kaufvertrag dient. Dieser kann einmalig oder langfristig angelegt sein.<\/p>\n<p>Im <strong>Einkaufsprozess<\/strong> ist RFQ ein bew\u00e4hrtes Werkzeug, um Lieferanten zu vergleichen und Konditionen wie Preis, Menge, Liefertermin und Zahlungsbedingungen verbindlich zu kl\u00e4ren. Besonders bei neuen Produkten, technischen \u00c4nderungen oder neuen Lieferanten kommt der <strong>RFQ-Prozess<\/strong> zum Einsatz \u2013 oft vorangestellt durch einen <strong>\u201eRequest for Information\u201c<\/strong> (RFI), der die Machbarkeit kl\u00e4rt.<\/p>\n<p>Ein strukturierter RFQ-Prozess schafft Transparenz, reduziert Risiken und erleichtert die Vertragsverhandlung. Digitale L\u00f6sungen wie ERP-Systeme (<strong>Enterprise Resource Planning<\/strong>) helfen dabei, diesen Prozess effizient und fehlerfrei abzuwickeln.<\/p>\n<h3 id=\"zwei\">RFQ im Einkaufsprozess: Zwischen Recht und Effizienz<\/h3>\n<p>Ein <strong>RFQ<\/strong> ist allerdings <strong>mehr als eine einfache Anfrage<\/strong> \u2013 er erf\u00fcllt eine rechtliche Schl\u00fcsselfunktion im Beschaffungsprozess. Ein Kaufvertrag kommt nur zustande, wenn ein verbindliches Angebot vorliegt und dieses aktiv angenommen wird. Der RFQ initiiert diesen Prozess und legt alle wesentlichen Bedingungen offen \u2013 von Produktspezifikationen \u00fcber Lieferbedingungen bis zu Zahlungszielen.<\/p>\n<p>F\u00fcr Unternehmen ist das <strong>RFQ-Verfahren<\/strong> nicht nur rechtlich bedeutsam, sondern auch praktisch: Es schafft <strong>Vergleichbarkeit zwischen Anbietern<\/strong>, hilft bei der Kostenkontrolle und dokumentiert Entscheidungen nachvollziehbar. In Kombination mit einem ERP-System lassen sich RFQs zudem automatisiert verarbeiten \u2013 inklusive Artikelnummern, Lieferzeiten und Preisen. Dadurch entfallen manuelle \u00dcbertragungen und Fehlerquellen werden minimiert.<\/p>\n<p>So wird der <strong>RFQ<\/strong> zur effizienten <strong>Schnittstelle zwischen Bedarf, Lieferantenauswahl und Vertragsschluss<\/strong> \u2013 rechtssicher und ressourcenschonend.<\/p>\n<div id=\"attachment_75622\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75622\" class=\"size-full wp-image-75622\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/rfq-betrug_1_pexels-thisisengineering-3861958.jpg\" alt=\"Frau arbeitet an zwei Bildschirmen. Bild: Pexels\/ThisIsEngineering\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-75622\" class=\"wp-caption-text\">Im Einkauf geh\u00f6rt es zum Tagesgesch\u00e4ft, Angebote zu erstellen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frauencodierung-am-computer-3861958\/\" target=\"_blank\" rel=\"noopener\">ThisIsEngineering<\/a><\/p><\/div>\n<h2 id=\"drei\">So funktioniert der RFQ-Betrug<\/h2>\n<p>Wo Software und Prozesse im Spiel sind, sind Kriminelle nicht weit. Und so ist es nicht verwunderlich, dass auch den <strong>RFQ-Betrug<\/strong> gibt. Dabei nutzen Kriminelle die Seriosit\u00e4t echter RFQ-Anfragen gezielt aus, um Unternehmen zu t\u00e4uschen. Sie versenden<strong> gef\u00e4lschte Angebotsanfragen per E-Mail<\/strong> \u2013 meist im Namen bekannter Firmen und mit t\u00e4uschend echten Inhalten. Ziel ist es, Vertrauen aufzubauen und Lieferanten dazu zu bringen, Waren zu liefern oder sensible Daten preiszugeben.<\/p>\n<p>Typischerweise enth\u00e4lt die betr\u00fcgerische Anfrage konkrete Produktspezifikationen, Zahlungsziele und eine scheinbar offizielle PDF-Datei mit Angebotsdetails. Die Absender verwenden gef\u00e4lschte Namen realer Mitarbeitender, nachgeahmtes Corporate Design und sogenannte Lookalike-Domains, um Legitimit\u00e4t vorzut\u00e4uschen.<\/p>\n<p>Besonders perfide: Die E-Mails fordern <strong>Lieferungen auf Rechnung<\/strong> mit Zahlungszielen wie Netto 15 oder 30 Tage \u2013 \u00fcblich im Firmenkundengesch\u00e4ft. Nachdem die Ware versendet wurde, brechen die Betr\u00fcger den Kontakt ab. Die Folge: offene Rechnungen, keine Bezahlung \u2013 und hohe Verluste.<\/p>\n<h3 id=\"vier\">RFQ-Betrug \u2013 ein Beispiel: \u201eCarlsberg Supply Quotation\u201c<\/h3>\n<p>Ein bekanntes Beispiel f\u00fcr einen solchen <strong>RFQ-Betrug<\/strong> ist die <strong>\u201eCarlsberg Supply Quotation\u201c-Kampagne<\/strong>. Hier geben sich Kriminelle als Mitarbeitende der Carlsberg Group aus, insbesondere als Supply Chain Manager Jacob Marius Nielsen. Die E-Mail enth\u00e4lt eine angebliche Angebotsanfrage f\u00fcr die Lieferung von Ventilen, inklusive gef\u00e4lschter PDF-Datei mit RFQ-Nummer, Fristen und Zahlungsbedingungen.<\/p>\n<p><strong>Ziel<\/strong> der Nachricht ist es, den Empf\u00e4nger zur <strong>Angebotserstellung<\/strong> zu bewegen. Folgekommunikation dient dazu, weitere <strong>Informationen<\/strong> zu erlangen oder sogar <strong>Vorauszahlungen<\/strong> zu fordern \u2013 etwa f\u00fcr Versand, Zoll oder Administration. Mit professionell gestalteten Unterlagen und \u00fcberzeugenden Formulierungen wirken die E-Mails t\u00e4uschend echt.<\/p>\n<p>In Wirklichkeit handelt es sich um einen klassischen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing-Versuch<\/a>. Der Versand von Waren oder die Preisgabe vertraulicher Informationen f\u00fchrt in solchen F\u00e4llen nicht selten zu erheblichen <strong>finanziellen Sch\u00e4den<\/strong> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a>.<\/p>\n<div id=\"attachment_75621\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75621\" class=\"size-full wp-image-75621\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/rfq-betrug_2_pexels-olly-3784324.jpg\" alt=\"Bild: Pexels\/Andrea Piacquadio\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75621\" class=\"wp-caption-text\">Der eigentliche RFQ-Betrug ist letztlich nichts anderes als ein Phishing-Versuch. Gut, wenn Sie wachsame Mitarbeiter haben. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-im-weissen-langarmhemd-unter-verwendung-des-silbernen-laptop-computers-3784324\/\" target=\"_blank\" rel=\"noopener\">Andrea Piacquadio<\/a><\/p><\/div>\n<h2 id=\"fuenf\">Warum der RFQ-Betrug so gef\u00e4hrlich ist<\/h2>\n<p>Der <strong>RFQ-Betrug<\/strong> nutzt gezielt typische Gesch\u00e4ftsabl\u00e4ufe aus \u2013 und ist deshalb besonders perfide. Da Angebotsanfragen im <strong>Gesch\u00e4ftskundenalltag<\/strong> Routine sind, werden solche <strong>E-Mails oft nicht hinterfragt<\/strong>. Viele Unternehmen setzen auf standardisierte Prozesse mit klaren Zust\u00e4ndigkeiten, die Kriminelle gezielt imitieren.<\/p>\n<p><strong>Gef\u00e4hrlich<\/strong> ist dabei vor allem die <strong>Authentizit\u00e4t<\/strong>: Logos, reale Namen, legitime Unternehmensdaten und \u00fcberzeugende Dokumente schaffen Vertrauen. Wer dann auf Basis der Anfrage handelt, verschickt im schlimmsten Fall hochwertige Waren ins Ausland \u2013 ohne je eine Zahlung zu erhalten.<\/p>\n<p>Auch der Ruf eines Unternehmens kann durch den Betrug Schaden nehmen, etwa wenn Kunden oder Partner ebenfalls solche gef\u00e4lschten Anfragen erhalten. Neben dem finanziellen Verlust drohen also auch Reputationsrisiken und langfristige Auswirkungen auf Gesch\u00e4ftsbeziehungen.<\/p>\n<h3 id=\"sechs\">Anzeichen f\u00fcr gef\u00e4lschte Angebotsanfragen<\/h3>\n<p>Auch wenn die E-Mails f\u00fcr einen <strong>RFQ-Betrug<\/strong> auf den ersten Blick seri\u00f6s wirken, lassen sich mit etwas Aufmerksamkeit typische Warnsignale erkennen:<\/p>\n<ul>\n<li><strong>Unbekannter Absender<\/strong>: Die E-Mail stammt von einer Adresse, die nicht zur offiziellen Domain des Unternehmens passt \u2013 h\u00e4ufig sind es Lookalike-Domains oder kostenlose Anbieter.<\/li>\n<li><strong>Dringlichkeit<\/strong>: Es wird ein schneller Angebotsversand gefordert, h\u00e4ufig mit kurzer Frist oder besonderer Vertraulichkeit.<\/li>\n<li><strong>Ungewohnte Produktspezifikationen<\/strong>: Die Anfrage enth\u00e4lt ungew\u00f6hnliche oder hochpreisige Artikel \u2013 oft aus dem Bereich Technik oder Medizintechnik.<\/li>\n<li><strong>Fehlende pers\u00f6nliche Ansprache<\/strong>: Viele dieser E-Mails sind unpers\u00f6nlich gehalten oder enthalten fehlerhafte Anredeformen.<\/li>\n<li><strong>Anh\u00e4nge mit generischen Dateinamen<\/strong>: PDFs wie \u201eRFQ-1.pdf\u201c oder \u201eAnfrage2025.pdf\u201c sind typische K\u00f6derdateien.<\/li>\n<li><strong>Unklare Lieferadresse<\/strong>: Die Lieferung soll an eine ausl\u00e4ndische oder private Adresse gehen, h\u00e4ufig \u00fcber Speditionen mit zweifelhaftem Ruf.<\/li>\n<\/ul>\n<p>Wer mehrere dieser Merkmale in einer E-Mail erkennt, sollte misstrauisch werden \u2013 insbesondere, wenn keine bestehende Gesch\u00e4ftsbeziehung zum angeblich anfragenden Unternehmen besteht. Grunds\u00e4tzlich gilt: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> machen vor nichts und niemandem halt, um ihre Ziele (Geld, sensible Informationen) zu erreichen.<\/p>\n<div id=\"attachment_75620\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75620\" class=\"size-full wp-image-75620\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/rfq-betrug_3_pexels-mikhail-nilov-6963857.jpg\" alt=\"RFQ-Betrug | Request for Quotation. Bild: Pexels\/Mikhail Nilov\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75620\" class=\"wp-caption-text\">Wenn Sie merkw\u00fcrdige E-Mail-Anfragen bekommen. sollten Sie aufmerksam werden, um sensible Daten nicht zu gef\u00e4hrden. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/paar-menschen-frau-schreibtisch-6963857\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a><\/p><\/div>\n<h2 id=\"sieben\">Schutz vor RFQ-Betrug<\/h2>\n<p>Damit <strong>gef\u00e4lschte Angebotsanfragen<\/strong> nicht zur <strong>Gefahr f\u00fcr Ihr Unternehmen<\/strong> werden, ist ein <strong>wachsames und strukturiertes Vorgehen<\/strong> entscheidend. Bereits einfache Ma\u00dfnahmen k\u00f6nnen helfen, betr\u00fcgerische E-Mails fr\u00fchzeitig zu erkennen und Sch\u00e4den zu vermeiden. Unsere Tipps:<\/p>\n<ul>\n<li>Pr\u00fcfen Sie <strong>eingehende Angebotsanfragen immer <\/strong>\u2013 insbesondere bei unbekannten Absendern oder ungew\u00f6hnlich formulierten Inhalten.<\/li>\n<li>Gleichen Sie die genannte Domain mit der offiziellen Unternehmenswebsite ab.<\/li>\n<li>Im Zweifel lohnt sich ein R\u00fcckruf bei der betreffenden Firma, und zwar \u00fcber die \u00f6ffentlich hinterlegte Telefonnummer \u2013 nicht \u00fcber Kontaktdaten in der E-Mail.<\/li>\n<li>Hinterfragen Sie die Lieferadresse? Handelt es sich um einen Firmenstandort, eine Spedition oder gar eine private Anschrift?<\/li>\n<\/ul>\n<p>Vor allem in Kombination mit Forderungen nach schneller Lieferung oder Vorauszahlungen sind solche <strong>Hinweise ernst <\/strong>zu <strong>nehmen<\/strong>. Grunds\u00e4tzlich gilt: Bei pl\u00f6tzlichen Anfragen ohne Bezug zur bisherigen Kommunikation ist Vorsicht besser als Nachsicht. Sensibilisieren Sie Ihre Mitarbeiten und erm\u00f6glichen Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a>, die die Sicherheit erh\u00f6hen.<\/p>\n<h3 id=\"acht\">Ma\u00dfnahmen und Vorkehrungen<\/h3>\n<p>Neben der inhaltlichen Pr\u00fcfung verd\u00e4chtiger E-Mails helfen auch <strong>technische und organisatorische Ma\u00dfnahmen<\/strong>, um <strong>RFQ-Betrug<\/strong> fr\u00fchzeitig <strong>abzuwehren<\/strong>. Zentral ist dabei ein mehrstufiges Sicherheitskonzept.<\/p>\n<p>Auf technischer Ebene sollten Sie unbedingt aktuelle E-Mail-Filter, Virenscanner und Spam-Erkennungsl\u00f6sungen einsetzen. Denn: Moderne Systeme analysieren nicht nur den Textinhalt, sondern auch Anh\u00e4nge und Absenderinformationen. Zudem l\u00e4sst sich durch <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/07\/05\/dmarc-dkim-spf-bimi\/\">DMARC-, SPF- und DKIM-Eintr\u00e4ge<\/a> die eigene Domain gegen Missbrauch absichern.<\/p>\n<p>Organisatorisch empfiehlt sich ein <strong>Vier-Augen-Prinzip f\u00fcr Angebotsanfragen<\/strong> mit hohem Warenwert oder bei neuen Kontakten. Schulungen f\u00fcr Mitarbeiter im Einkauf und Vertrieb helfen, typische Merkmale von Betrugsversuchen schneller zu erkennen. Ebenso wichtig ist eine interne Richtlinie, wie mit unbekannten Gesch\u00e4ftsanfragen umzugehen ist \u2013 inklusive Checkliste zur Verifizierung von Absendern und Lieferadressen.<\/p>\n<p>Die Kombination aus technischer Pr\u00e4vention und geschultem Personal ist der beste Schutz gegen diese Art von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cyberkriminalitaet\/\">Cyberkriminalit\u00e4t<\/a>. Auf technischer Ebene steht Ihnen dabei gern <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> zur Seite und ber\u00e4t Sie, wie Sie Ihre <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheit<\/a> erh\u00f6hen k\u00f6nnen.<\/p>\n<div id=\"attachment_75619\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75619\" class=\"size-full wp-image-75619\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/rgq-betrug_4_ChatGPT.jpg\" alt=\"RFQ-Betrug | Request for Quotation. Bild: ChatGPT (Bild mit KI generiert)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75619\" class=\"wp-caption-text\">Schulen Sie Ihr Personal \u2013 es bildet eine S\u00e4ule Ihrer IT-Sicherheit. Bild: ChatGPT (Bild mit KI generiert)<\/p><\/div>\n<h2 id=\"neun\">RFQ-Betrug vorbeugen, Schaden vermeiden<\/h2>\n<p>Der <strong>RFQ-Betrug<\/strong> zeigt auf erschreckend einfache Weise, wie vertraute Gesch\u00e4ftsprozesse f\u00fcr kriminelle Zwecke missbraucht werden k\u00f6nnen. Gerade weil Angebotsanfragen im Unternehmensalltag Routine sind, wirken t\u00e4uschend echte E-Mails glaubw\u00fcrdig \u2013 und entfalten ihre Wirkung oft unbemerkt. Die Folgen reichen von finanziellen Verlusten durch unbezahlte Warenlieferungen bis hin zu Reputationssch\u00e4den und kompromittierten Gesch\u00e4ftsbeziehungen.<\/p>\n<p>Unternehmen sind gut beraten, ihre <strong>internen Abl\u00e4ufe kritisch <\/strong>zu <strong>hinterfragen<\/strong> und gezielt abzusichern. Das beginnt bei der <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Sensibilisierung der Mitarbeiter<\/a>\u00a0\u2013 insbesondere im Einkauf, Vertrieb und Finanzwesen \u2013 und reicht bis zu klar definierten Pr\u00fcfprozessen f\u00fcr neue Kontakte oder ungew\u00f6hnliche Anfragen. Wo bisher auf Geschwindigkeit gesetzt wurde, ist heute eine gesunde Portion Skepsis erforderlich.<\/p>\n<p>Gleichzeitig zeigen erfolgreiche Beispiele aus der Praxis: Wer den <strong>RFQ-Prozess strukturiert dokumentiert<\/strong>, technische Schutzmechanismen integriert und \u00fcber zentrale Systeme wie ERP-L\u00f6sungen arbeitet, schafft nicht nur Sicherheit, sondern auch Effizienz. Eine intelligente Kombination aus technologischem Fundament und menschlicher Aufmerksamkeit ist der Schl\u00fcssel zur Abwehr moderner Betrugsmaschen.<\/p>\n<h2 id=\"zehn\">IT-Sicherheit von PC-SPEZIALIST<\/h2>\n<p><strong>Betr\u00fcgerische RFQ-Anfragen<\/strong> zeigen deutlich, wie wichtig eine ganzheitliche Sicherheitsstrategie f\u00fcr Unternehmen ist. Genau hier setzt <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> an: Unsere Partner unterst\u00fctzen Sie mit ma\u00dfgeschneiderten IT-L\u00f6sungen \u2013 von der <a href=\"https:\/\/pcspezialist.de\/anwendungen-und-software\/e-mail-services\/\">Einrichtung professioneller E-Mail-Sicherheit<\/a> \u00fcber den <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Schutz Ihrer Endger\u00e4te<\/a> bis hin zur <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">Absicherung Ihrer Netzwerke<\/a>.<\/p>\n<p>Dar\u00fcber hinaus helfen unsere Experten dabei, <strong>verd\u00e4chtige Kommunikationsmuster<\/strong> fr\u00fchzeitig zu erkennen und <strong>Schwachstellen<\/strong> zu schlie\u00dfen \u2013 technisch wie organisatorisch. Ob Virenschutz, Firewall-Management oder Backup-Konzepte: Gemeinsam sorgen wir daf\u00fcr, dass Ihre IT nicht zur Einfallst\u00fcr f\u00fcr Betr\u00fcger wird. Nehmen Sie f\u00fcr weitere Informationen gern Kontakt zu uns auf, wir freuen uns auf Ihre Anfrage.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/cyberkriminalitaet-gefaelschte-rfqs-lookalike-domains-a-0e01d7a3f8545fff48d7382437aa7c6a\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/inorder.de\/request-for-quotation\/\" target=\"_blank\" rel=\"noopener\">inorder<\/a>, <a href=\"https:\/\/www.pcrisk.de\/ratgeber-zum-entfernen\/13223-carlsberg-supply-quotation-email-scam\" target=\"_blank\" rel=\"noopener\">pcrisk<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-schreibtisch-buro-geschaft-8468818\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schon vom RFQ-Betrug geh\u00f6rt? RFQ steht f\u00fcr \u201eRequest for Quotation\u201c und meint eine Angebotsanfrage per E-Mail. Solche E-Mails bilden eine neue Bedrohungsmasche f\u00fcr Unternehmen.\u00a0 Immer h\u00e4ufiger tauchen n\u00e4mlich betr\u00fcgerische Angebotsanfragen auf, die sich als seri\u00f6se Gesch\u00e4ftskorrespondenz tarnen. Wie die Masche funktioniert und worauf Sie achten sollten, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":75623,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2058,2257,7209],"class_list":["post-75612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-arbeitsplatz","tag-phishing","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr<\/title>\n<meta name=\"description\" content=\"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr\" \/>\n<meta property=\"og:description\" content=\"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-14T06:00:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"RFQ-Betrug ## Gef\u00e4lschte Angebotsanfragen als Einfallstor f\u00fcr Cyberkriminalit\u00e4t\",\"datePublished\":\"2025-08-14T06:00:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/\"},\"wordCount\":1666,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg\",\"keywords\":[\"Arbeitsplatz\",\"Phishing\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/\",\"name\":\"RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg\",\"datePublished\":\"2025-08-14T06:00:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg\",\"width\":1500,\"height\":700,\"caption\":\"RFQ-Betrug \u2013 Mitarbeiterin unter herabfallendem Papier. Angebotserstellung. Bild: Pexels\\\/cottonbro studio https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/frau-schreibtisch-buro-geschaft-8468818\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/08\\\/14\\\/rfq-betrug\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RFQ-Betrug ## Gef\u00e4lschte Angebotsanfragen als Einfallstor f\u00fcr Cyberkriminalit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr","description":"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/","og_locale":"de_DE","og_type":"article","og_title":"RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr","og_description":"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-08-14T06:00:23+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"RFQ-Betrug ## Gef\u00e4lschte Angebotsanfragen als Einfallstor f\u00fcr Cyberkriminalit\u00e4t","datePublished":"2025-08-14T06:00:23+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/"},"wordCount":1666,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg","keywords":["Arbeitsplatz","Phishing","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/","name":"RFQ-Betrug | Gef\u00e4lschte Angebotsanfragen | Phishing-Gefahr","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg","datePublished":"2025-08-14T06:00:23+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Erkennen Sie \u2714 gef\u00e4lschte Angebotsanfragen \u2714 RFQ-Betrug \u2714 Request-for-Quotation-Betrug \u2714 Schutz vor Phishing und Identit\u00e4tsdiebstahl.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/08\/RFQ-Betrug_Header_pexels-cottonbro-8468818.jpg","width":1500,"height":700,"caption":"RFQ-Betrug \u2013 Mitarbeiterin unter herabfallendem Papier. Angebotserstellung. Bild: Pexels\/cottonbro studio https:\/\/www.pexels.com\/de-de\/foto\/frau-schreibtisch-buro-geschaft-8468818\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/08\/14\/rfq-betrug\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"RFQ-Betrug ## Gef\u00e4lschte Angebotsanfragen als Einfallstor f\u00fcr Cyberkriminalit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75612"}],"version-history":[{"count":10,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75612\/revisions"}],"predecessor-version":[{"id":75703,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75612\/revisions\/75703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75623"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}