{"id":19745,"date":"2025-09-25T11:49:51","date_gmt":"2025-09-25T09:49:51","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=19745"},"modified":"2025-11-03T10:25:01","modified_gmt":"2025-11-03T09:25:01","slug":"wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","title":{"rendered":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird"},"content":{"rendered":"\n<p>Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ehemaliger-mitarbeiter-meldet-sich-mit-neuer-bankverbindung\">\u201eEhemaliger Mitarbeiter\u201c meldet sich mit neuer Bankverbindung<\/h2>\n\n\n\n<p>Der Ablauf ist dabei h\u00e4ufig identisch: Die Angreifer recherchieren \u00fcber \u00f6ffentlich zug\u00e4ngliche Jobnetzwerke wie LinkedIn, XING oder \u00e4hnlichen Plattformen nach Personen, die laut ihrem Profil bis vor Kurzem f\u00fcr das angeschriebene Unternehmen gearbeitet oder gerade einen neuen Job angetreten haben.<\/p>\n\n\n\n<p>Mit einer privaten und aus technischer Sicht legitimen Mailadresse (z. B. bei Gmail oder Yahoo) versenden sie eine Nachricht an die HR- oder Payroll-Abteilung des ehemaligen Arbeitgebers.<\/p>\n\n\n\n<p>In der Mail hei\u00dft es in der Regel sinngem\u00e4\u00df, dass der ehemalige Mitarbeiter seine Bankverbindung ge\u00e4ndert habe und darum bittet, noch ausstehende Restzahlungen (z. B. Gehaltsabrechnung, Bonus, \u00dcberstunden- oder Urlaubsabgeltung) auf das neue Konto zu \u00fcberweisen.<\/p>\n\n\n\n<p>In weiteren Nachrichten setzen die Angreifer \u2013 typisch f\u00fcr derartige Angriffe \u2013 auf Zeitdruck oder drohen mit negativen oder juristischen Konsequenzen.<\/p>\n\n\n\n<p>F\u00fcr die Empf\u00e4nger in der Personalabteilung oder Lohnbuchhaltung wirkt das Szenario auf den ersten Blick durchaus plausibel, gerade weil f\u00fcr derartige Anliegen eher private und keine gesch\u00e4ftlichen E-Mail-Accounts genutzt werden.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69ea0b2a60a03&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69ea0b2a60a03\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"231\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/hallo-martin-1024x231.png\" alt=\"\" class=\"wp-image-19747\" srcset=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/hallo-martin-1024x231.png 1024w, https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/hallo-martin-980x221.png 980w, https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/hallo-martin-480x108.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Vergr\u00f6\u00dfern\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-klassische-checks-oft-nicht-ausreichen\">Warum klassische Checks oft nicht ausreichen<\/h2>\n\n\n\n<p>Dies wirkt sich auch auf die technischen Erkennungsm\u00f6glichkeiten aus: Viele E-Mail-Sicherheitsl\u00f6sungen konzentrieren sich im ersten Schritt darauf, gef\u00e4lschte Absender zu erkennen (z. B. durch SPF, DKIM, DMARC, Blocklisten). In diesem Fall haben wir es jedoch nicht mit klassischem Domain-Spoofing (also einer gef\u00e4lschten Firmenadresse), sondern einer Freemail-Adresse zu tun, die per se keinerlei Verbindung zur Unternehmensdomain hat. Dies erschwert eine Erkennung allein \u00fcber die Absender-Authentizit\u00e4t erheblich.<\/p>\n\n\n\n<p>Deshalb ist es essenziell, auf moderne <a href=\"https:\/\/www.retarus.com\/de\/products\/email-security\/advanced-threat-protection\/\">E-Mail-Security-L\u00f6sungen<\/a> zu setzen, bei der zus\u00e4tzlich weitergehende KI-basierte Heuristiken und Mustererkennung zum Einsatz kommen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sensibilisierung-der-mitarbeiter-als-weitere-verteidigungslinie\">Sensibilisierung der Mitarbeiter als weitere Verteidigungslinie<\/h2>\n\n\n\n<p>Nat\u00fcrlich spielt hier nach wie vor auch die Sensibilisierung im Unternehmen eine zentrale Rolle. Mitarbeiter sollten kontinuierlich daran erinnert werden, auch vermeintlich plausible Mails kritisch zu hinterfragen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Konkret bedeutet dies im Alltag:<br>Nicht jede Mail mit Zahlungsanforderung ist legitim, selbst wenn sie von einem scheinbar \u201eechten\u201c oder bekannten Kollegen kommt.<\/li>\n\n\n\n<li>Speziell Mitarbeiter in HR, Payroll oder Finanzabteilungen sollten besonders sensibilisiert sein und in klaren Abl\u00e4ufen festgelegte Pr\u00fcfmechanismen haben.<br>Sinnvoll sind etwa interne Richtlinien, die Zahlungsvorg\u00e4nge sichern und Mehrfachkontrollen (z. B. Vier-Augen-Prinzip) vorschreiben. In keinem Fall sollten Gelder ausschlie\u00dflich auf Basis einer E-Mail angewiesen werden.<br>Bei einer Zahlungs- oder Kontoinformations\u00e4nderung sollte man den angeblichen Absender au\u00dferdem nie per Antwortmail, sondern \u00fcber einen anderen Kanal (z. B. Telefon, Mobilnummer) kontaktieren.<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie mehr \u00fcber die weiterf\u00fchrende Schutzmechanismen der Retarus Email Security erfahren m\u00f6chten, <a href=\"https:\/\/www.retarus.com\/de\/contact\/\">sprechen Sie uns gerne an<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.<\/p>\n","protected":false},"author":12,"featured_media":19746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7],"tags":[159],"class_list":["post-19745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-email-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird - Retarus Corporate Blog - DE<\/title>\n<meta name=\"description\" content=\"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird\" \/>\n<meta property=\"og:description\" content=\"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T09:49:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-03T09:25:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00f6ren Schulte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00f6ren Schulte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/\"},\"author\":{\"name\":\"S\u00f6ren Schulte\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\"},\"headline\":\"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird\",\"datePublished\":\"2025-09-25T09:49:51+00:00\",\"dateModified\":\"2025-11-03T09:25:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/\"},\"wordCount\":456,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2025\\\/09\\\/AdobeStock_478061822.jpg\",\"keywords\":[\"Email Security\"],\"articleSection\":[\"News\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/\",\"name\":\"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird - Retarus Corporate Blog - DE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2025\\\/09\\\/AdobeStock_478061822.jpg\",\"datePublished\":\"2025-09-25T09:49:51+00:00\",\"dateModified\":\"2025-11-03T09:25:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\"},\"description\":\"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\\\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2025\\\/09\\\/AdobeStock_478061822.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2025\\\/09\\\/AdobeStock_478061822.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Red arrow aim to business target goal hit success center accuracy competition symbol or strategy dartboard and winner bullseye archery isolated on white 3d background icon with marketing achievement.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\",\"name\":\"S\u00f6ren Schulte\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/author\\\/sschulte\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird - Retarus Corporate Blog - DE","description":"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","og_locale":"de_DE","og_type":"article","og_title":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird","og_description":"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.","og_url":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2025-09-25T09:49:51+00:00","article_modified_time":"2025-11-03T09:25:01+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg","type":"image\/jpeg"}],"author":"S\u00f6ren Schulte","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"S\u00f6ren Schulte","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"},"author":{"name":"S\u00f6ren Schulte","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d"},"headline":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird","datePublished":"2025-09-25T09:49:51+00:00","dateModified":"2025-11-03T09:25:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"},"wordCount":456,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg","keywords":["Email Security"],"articleSection":["News"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","url":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","name":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird - Retarus Corporate Blog - DE","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg","datePublished":"2025-09-25T09:49:51+00:00","dateModified":"2025-11-03T09:25:01+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d"},"description":"Unsere E-Mail-Security-Experten beobachten derzeit zunehmend eine raffinierte Variante des Social Engineering, die gezielt auf Unternehmen beziehungsweise deren HR-\/Payroll-Abteilungen abzielt und die auf den ersten Blick schwer als Angriff erkennbar ist.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/09\/AdobeStock_478061822.jpg","width":1920,"height":1080,"caption":"Red arrow aim to business target goal hit success center accuracy competition symbol or strategy dartboard and winner bullseye archery isolated on white 3d background icon with marketing achievement."},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Wenn der vermeintliche Ex-Mitarbeiter zur Cyberbedrohung wird"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d","name":"S\u00f6ren Schulte","url":"https:\/\/www.retarus.com\/blog\/de\/author\/sschulte\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=19745"}],"version-history":[{"count":2,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19745\/revisions"}],"predecessor-version":[{"id":19873,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19745\/revisions\/19873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/19746"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=19745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=19745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=19745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}