{"id":3304,"date":"2016-01-28T18:46:59","date_gmt":"2016-01-28T17:46:59","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=3304"},"modified":"2025-09-16T15:49:54","modified_gmt":"2025-09-16T13:49:54","slug":"wie-sie-advanced-persistent-threats-am-besten-bekaempfen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/","title":{"rendered":"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen"},"content":{"rendered":"\n<div><span style=\"line-height: 1.5;\">&nbsp;<\/span><\/div>\n\n\n\n<div>\n<p style=\"text-align: justify;\"><span style=\"line-height: 1.5;\">Es ist schon erstaunlich, wie unscharf der Begriff <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Persistent_Threat\">Advanced Persistent Threat (APT)<\/a>, auf Deutsch &#8222;fortschrittliche, andauernde Bedrohung&#8220;, in den Medien, in Marketingbrosch\u00fcren oder in Branchendiskussionen verwendet wird. Zu viele Unternehmen lassen sich derzeit vom Hype um dieses Thema ablenken anstatt sich auf die grundlegenden Sicherheitsprinzipien zu konzentrieren. Dabei geht es n\u00e4mlich darum, f\u00fcr was der Begriff \u00fcberhaupt steht und welchen Ansatz der Gro\u00dfteil an Unternehmen w\u00e4hlen sollte, um sich davor zu sch\u00fctzen.<\/span><\/p>\n<p><\/p><\/div>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-definition-von-advanced-persistent-threats\">Definition von Advanced Persistent Threats<\/h2>\n\n\n\n<p>Die Definition von APT h\u00e4ngt davon ab, wer ihn definiert. Der Begriff APT hatte stets die Absicht, ein &#8222;Wer&#8220; zu beschreiben und nicht ein &#8222;Was&#8220;. Er wurde urspr\u00fcnglich gepr\u00e4gt als &#8222;h\u00f6fliche&#8220; Umschreibung f\u00fcr chinesische Hacker. Heute wird er in den selben Kreisen verwendet, um einen entschlossenen, f\u00e4higen und gut betuchten Gegner zu beschreiben. Bitte beachten Sie, dass dabei ein aktiver, menschlicher Gegner gemeint ist. APT ist und war nie eine Klassifizierung f\u00fcr Malware.<\/p>\n\n\n\n<div style=\"text-align: justify;\"><span style=\"line-height: 1.5;\">Dar\u00fcber hinaus wurde die Definition von APT in den letzten Jahren deutlich breiter und umfasst heute eine gr\u00f6\u00dfere Untergruppe von Angreifern. Da sich die Taktiken, Techniken und Verfahren (tactics, techniques and procedures, TTPs) der &#8222;wirklichen APTs&#8220; immer mehr ausgeweitet haben, gibt es derzeit eine Vielzahl an Gruppen auf der ganzen Welt, die einem APT \u00e4hneln. Es wird damit immer schwieriger, herauszufinden, ob eine Attacke durch einen nationalen Akteur, das organisierte Verbrechen oder einen einzelnen ver\u00fcbt wird.<\/span><\/div>\n\n\n\n<div style=\"height:46px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"885\" height=\"1024\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-885x1024.jpg\" alt=\"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen\" class=\"wp-image-270\" style=\"width:445px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-885x1024.jpg 885w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-259x300.jpg 259w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-768x889.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-138x160.jpg 138w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-276x320.jpg 276w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-212x245.jpg 212w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-294x340.jpg 294w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-389x450.jpg 389w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-432x500.jpg 432w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management.jpg 1891w\" sizes=\"auto, (max-width: 885px) 100vw, 885px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\">Bildquelle (https:\/\/www.masergy.com)<\/p>\n\n\n\n<div style=\"height:46px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><span style=\"font-family: Bitter, Georgia, serif; font-size: 30px; line-height: 1.3;\">Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen<\/span><\/p>\n\n\n\n<p><span style=\"line-height: 1.5;\">Die von der \u00fcberwiegenden Mehrheit der Angreifer eingesetzten TTPs sind ziemlich einfach im Vergleich zu den ausgefeilten Taktiken, wie sie sich die meisten Menschen vorstellen. Angreifer m\u00fcssen n\u00e4mlich gar nicht so clever sein, um ihre Ziele erfolgreich zu erreichen, da sich viele Unternehmen gar nicht mit den Grundlagen der IT-Sicherheit besch\u00e4ftigen.<\/span><\/p>\n\n\n\n<p>Dies ist in der Tat ein Markenzeichen hoch effektiver Angreifer. Die teuersten Experten und Tools werden erst im \u00e4u\u00dfersten Notfall eingesetzt. Das Ergebnis ist, dass trotz verf\u00fcgbarer Abwehrmechanismen immer h\u00e4ufiger kosteng\u00fcnstige <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing-<\/a> und &#8222;Wasserloch&#8220;-Attacken ausgef\u00fchrt werden. Diese Methoden sind sehr grob und die eingesetzten Tools sind jedermann zug\u00e4nglich. Doch diese Methoden funktionieren und deshalb werden wird man sie weiter einsetzen.<\/p>\n\n\n\n<p>Das Versch\u00e4rfen Ihrer IT-Sicherheitsvorgaben und das Optimieren Ihrer Konfigurationskontrolle ist nicht gerade &#8222;sexy&#8220;. Das Optimieren der Security Policies ist nicht gerade \u201einnovativ\u201c. Wenn Sie allerdings bei ihren Abwehrbem\u00fchungen gegen eine immer gr\u00f6\u00dfere Anzahl von immer fortschrittlicheren Angreifern einen gro\u00dfen Schritt vorankommen m\u00f6chten, ist es unerl\u00e4sslich, dass Sie die richtigen Grundlagen legen. Nachfolgend drei schnelle Ansatzpunkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verf\u00fcgen Ihre Anwender \u00fcber lokale Administratorenrechte?<\/li>\n\n\n\n<li>K\u00f6nnen die Anwender nicht gewollte Software wie zum Beispiel Browser-Werkzeugleisten installieren?<\/li>\n\n\n\n<li>K\u00f6nnen sich Anwendungen selbst aus dem tempor\u00e4ren Verzeichnis eines Anwenders ausf\u00fchren?<\/li>\n<\/ul>\n\n\n\n<p>Um mit den Worten aus einem alten Jeff Foxworthy-Witz zu sprechen: &#8222;Wenn Sie eine der drei Fragen mit ja beantwortet haben, k\u00f6nnten Sie ein grundlegendes Sicherheitsproblem haben.&#8220;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-kampf-gegen-apts-der-faktor-mensch\">Kampf gegen APTs: Der Faktor Mensch<\/h2>\n\n\n\n<p>Eine letzte Empfehlung. H\u00f6ren Sie damit auf, sich zu sehr auf Technologie und zu wenig auf menschliche Erfahrung zu verlassen. Ihre Sicherheitslage erfordert sowohl talentierte Menschen als auch die richtige Technologie, um es mit fortschrittlichen Attacken aufzunehmen. Kein Produkt kann \u2013 bis jetzt \u2013 den Einfallsreichtum und die Erkenntnisse eines Menschen ersetzen.<\/p>\n\n\n\n<p>Die Angreifer sind Menschen. Sie m\u00fcssen deshalb Menschen mit Menschen bek\u00e4mpfen. Auch wenn es immer schwieriger wird, talentierte Sicherheitsexperten zu finden, k\u00f6nnen Sie diese Euros nicht einfach auf Technologie verlagern und dieselben Ergebnisse erwarten.<\/p>\n\n\n\n<p>Abschlie\u00dfend sollten Sie sich nicht so sehr \u00fcber APTs verr\u00fcckt machen, bis Sie ein System eingerichtet haben, mit dem Sie Ihre Sicherheitsvorgaben, Verfahren und Konfigurationen ausreifen. Stellen Sie sicher, dass Sie zuerst in Ihr Team investieren und dann in die richtige Technologie. Die Technologie allein wird n\u00e4mlich im Kampf gegen menschliche Angreifer scheitern.<\/p>\n\n\n\n<p><strong>Das ERKENNEN DER BEDEUTUNG und VERBESSERN von Sicherheitsvorgaben, Verfahren und Konfiguration ist der erste und wichtigste Schritt, der dazu f\u00fchrt, die richtigen Sicherheitsexperten zu gewinnen bei Ihren Bestrebungen, Advances Persistent Threats (ATPs) zu besiegen.<\/strong><\/p>\n\n\n\n<p>Mailfence ist ein <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sicherer<\/a> und <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertraulicher<\/a> E-Mail-Service.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Es ist schon erstaunlich, wie unscharf der Begriff Advanced Persistent Threat (APT), auf Deutsch &#8222;fortschrittliche, andauernde Bedrohung&#8220;, in den Medien, in Marketingbrosch\u00fcren oder in Branchendiskussionen verwendet wird. Zu viele Unternehmen lassen sich derzeit vom Hype um dieses Thema ablenken anstatt sich auf die grundlegenden Sicherheitsprinzipien zu konzentrieren. Dabei geht es n\u00e4mlich darum, f\u00fcr was [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":14150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-3304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie man fortgeschrittene persistente Bedrohungen bek\u00e4mpft | Mailfence<\/title>\n<meta name=\"description\" content=\"Was sind eigentlich fortgeschrittene persistente Bedrohungen)? Und wie bek\u00e4mpfen Sie diese mit einem effizienten Ansatz am besten?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-28T17:46:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:49:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Arnaud\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arnaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\"},\"author\":{\"name\":\"Arnaud\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1\"},\"headline\":\"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen\",\"datePublished\":\"2016-01-28T17:46:59+00:00\",\"dateModified\":\"2025-09-16T13:49:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\"},\"wordCount\":703,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\",\"name\":\"Wie man fortgeschrittene persistente Bedrohungen bek\u00e4mpft | Mailfence\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png\",\"datePublished\":\"2016-01-28T17:46:59+00:00\",\"dateModified\":\"2025-09-16T13:49:54+00:00\",\"description\":\"Was sind eigentlich fortgeschrittene persistente Bedrohungen)? Und wie bek\u00e4mpfen Sie diese mit einem effizienten Ansatz am besten?\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png\",\"width\":410,\"height\":231},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1\",\"name\":\"Arnaud\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"caption\":\"Arnaud\"},\"description\":\"Arnaud is the co-founder and CEO of Mailfence. He's been a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Rendez-vous, IP Netvertising or NetMonitor. He is regarded as the internet advertising pioneer of Belgium. You can follow Arnaud on this blog.\",\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/arnaud\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie man fortgeschrittene persistente Bedrohungen bek\u00e4mpft | Mailfence","description":"Was sind eigentlich fortgeschrittene persistente Bedrohungen)? Und wie bek\u00e4mpfen Sie diese mit einem effizienten Ansatz am besten?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen | Mailfence Blog","og_description":"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2016-01-28T17:46:59+00:00","article_modified_time":"2025-09-16T13:49:54+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png","type":"image\/png"}],"author":"Arnaud","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Arnaud","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/"},"author":{"name":"Arnaud","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1"},"headline":"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen","datePublished":"2016-01-28T17:46:59+00:00","dateModified":"2025-09-16T13:49:54+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/"},"wordCount":703,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/","url":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/","name":"Wie man fortgeschrittene persistente Bedrohungen bek\u00e4mpft | Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png","datePublished":"2016-01-28T17:46:59+00:00","dateModified":"2025-09-16T13:49:54+00:00","description":"Was sind eigentlich fortgeschrittene persistente Bedrohungen)? Und wie bek\u00e4mpfen Sie diese mit einem effizienten Ansatz am besten?","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/11\/tips-de-image-39.png","width":410,"height":231},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Wie Sie Advanced Persistent Threats am besten bek\u00e4mpfen"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1","name":"Arnaud","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","caption":"Arnaud"},"description":"Arnaud is the co-founder and CEO of Mailfence. He's been a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Rendez-vous, IP Netvertising or NetMonitor. He is regarded as the internet advertising pioneer of Belgium. You can follow Arnaud on this blog.","url":"https:\/\/blog.mailfence.com\/de\/author\/arnaud\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=3304"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3304\/revisions"}],"predecessor-version":[{"id":103078,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3304\/revisions\/103078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/14150"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=3304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=3304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=3304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}