Kommentar: Lehren aus dem Dynamit-Phishing des Emotet-Trojaners