{"id":19590,"date":"2022-05-18T07:00:55","date_gmt":"2022-05-18T05:00:55","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19590"},"modified":"2022-05-20T09:42:33","modified_gmt":"2022-05-20T07:42:33","slug":"verschluesselungstrojaner","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/","title":{"rendered":"Verschl\u00fcsselungstrojaner sind Gefahr Nr. 1 ## Alle 11 Sekunden erfolgt ein Ransomware-Angriff"},"content":{"rendered":"<p><strong>Verschl\u00fcsselungstrojaner stellen mittlerweile die gr\u00f6\u00dfte Bedrohung f\u00fcr deutsche Unternehmen dar. Neben der Anzahl an Attacken steigt aber auch die Aggressivit\u00e4t, mit der die Hacker vorgehen.\u00a0<\/strong><\/p>\n<p>Aktuelle Informationen zum Status Quo und welche Ma\u00dfnahmen wirklich vor Verschl\u00fcsselungstrojanern sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Verschl\u00fcsselungstrojaner bedrohen nicht nur die Datensicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Die Geschichte der Ransomware<\/a><\/li>\n<li><a href=\"#drei\">Erpressertrojaner: Backups sch\u00fctzen nicht immer<\/a><\/li>\n<li><a href=\"#vier\">Ganzheitliches Schutzkonzept unerl\u00e4sslich<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Verschl\u00fcsselungstrojaner bedrohen nicht nur die Datensicherheit<\/h2>\n<p>Angeblich verliebt sich alle 11 Sekunden ein Mensch auf einer bekannten Dating-Plattform. Genau so h\u00e4ufig finden Angriffe mit Verschl\u00fcsselungstrojanern \u2013 auch <strong>Ransomware<\/strong> genannt \u2013 auf deutsche Unternehmen statt. So lautet zumindest eine erschreckende Feststellen des Unternehmens Cybersecurity Ventures.<\/p>\n<p>Im Falle eines Angriffs z\u00e4hlt dabei nicht nur jede Sekunde, sondern vor allem die <strong>Abwehrmechanismen<\/strong>, die proaktiv etabliert wurden. Oder eben halt auch nicht. Fakt ist auch: Die Angriffe gewinnen kontinuierlich an <strong>Raffinesse<\/strong> und <strong>Aggressivit\u00e4t<\/strong>. Ob kleiner Betrieb, mittelst\u00e4ndisches Unternehmen oder gro\u00dfer Konzern: F\u00fcr Cyberkriminelle ist jeder ein potenzielles Opfer. Und oftmals sind die Auswirkungen sogar f\u00fcr die Verbraucher zu sp\u00fcren, denn die richtig guten Hacker haben zunehmend Firmen und Institutionen im Visier, die der Versorgung dienen.<\/p>\n<p>Dar\u00fcber hinaus hat sich die Taktik ver\u00e4ndert. Viele Angriffe mit einem Verschl\u00fcsselungstrojaner dienen nicht mehr nur allein dazu, <strong>L\u00f6segeld<\/strong> zu erpressen. Parallel werden die gekaperten Daten auch h\u00e4ufig im <strong>Darknet<\/strong> zum Verkauf angeboten. F\u00fcr die Cyberkriminellen ergibt sich so ein doppelter Gewinn.<\/p>\n<div id=\"attachment_19059\" style=\"width: 2259px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19059\" class=\"size-full wp-image-19059\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg\" alt=\"Die Conti-Ransomware bedroht die IT-Sicherheit - ebenso wie andere Verschl\u00fcsselungstrojaner. Bild: Pexels\/George Morina\" width=\"2249\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg 2249w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-2048x1366.jpeg 2048w\" sizes=\"auto, (max-width: 2249px) 100vw, 2249px\" \/><p id=\"caption-attachment-19059\" class=\"wp-caption-text\">Durch Verschl\u00fcsselungstrojaner sind die Anforderungen an die IT-Sicherheit gestiegen. Bild: Pexels\/George Morina<\/p><\/div>\n<h2 id=\"zwei\">Die Geschichte der Ransomware<\/h2>\n<p>Einen gro\u00dfen Einfluss auf den \u201eErfolg\u201c von Ransomware hatten und haben die <a href=\"https:\/\/it-service.network\/it-lexikon\/kryptowaehrung\" target=\"_blank\" rel=\"noopener\">Kryptow\u00e4hrungen<\/a>. Erst seitdem es sie gibt, ist es m\u00f6glich, Geldfl\u00fcsse so zu verschleiern, dass sie nicht nachverfolgbar sind. Einer der ersten <strong>Verschl\u00fcsselungstrojaner<\/strong>, der sich diesen Umstand zunutze machte, ist <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/15\/wannacry\/\" target=\"_blank\" rel=\"noopener\">Wannacry<\/a>. Die Ransomware ist auch heute immer noch aktiv und erfreut sich stetiger Weiterentwicklungen.<\/p>\n<p>Gegen die Verschl\u00fcsselungstrojaner der ersten Generation ist zum Gl\u00fcck ein Kraut gewachsen: <strong><a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener\">Backup-L\u00f6sungen<\/a><\/strong>. Unternehmen, die kontinuierlich und vollkommen automatisiert vollst\u00e4ndige, <strong>externe Datensicherungen<\/strong> erstellen lassen, k\u00f6nnen einem Ransomware-Angriff relativ gelassen entgegen sehen. Statt das horrende L\u00f6segeld zu zahlen, sitzen sie die Deadline einfach aus und spielen die Daten-Backups einfach wieder auf ihre Systeme.<\/p>\n<p>Es gibt nur leider zwei Probleme. Erstens: Sehr viele Betriebe, Selbstst\u00e4ndige und kleinere Unternehmen verzichten noch immer auf eine derartige Schutzma\u00dfnahme. Teilweise aus blo\u00dfer Unwissenheit oder dem Trugschluss, sie seien ein viel zu kleiner Fisch f\u00fcr Hacker. Zweitens: Cyberkriminelle sind nicht unbedingt gewillt, sich die Butter vom Brot nehmen zu lassen. Viele Hacker haben ihre <strong>Erpressertrojaner weiterentwickelt.<\/strong><\/p>\n<h2 id=\"drei\">Erpressertrojaner: Backups sch\u00fctzen nicht immer<\/h2>\n<p>Mittlerweile gibt es zahlreiche Varianten von Verschl\u00fcsselungstrojanern, die auch explizit darauf aus sind, <strong>Backup-Systeme zu verschl\u00fcsseln<\/strong>. Experten sprechen in diesem Zusammenhang von \u201e<strong>Ransomware 2.0<\/strong>\u201c, also der zweiten Generation der Trojaner. Bekannte Beispiele daf\u00fcr sind <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener\">Ryuk<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/05\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">DarkSide<\/a>. Beide Varianten verf\u00fcgen \u00fcber einen Code, der dazu programmiert ist, <strong>Sicherheitsdienste<\/strong> zu <strong>deaktivieren<\/strong>, bevor die Verschl\u00fcsselung der eigentlichen Unternehmensdaten \u00fcberhaupt beginnt.<\/p>\n<p>Die dritte Variante \u2013 \u201e<strong>Ransomware 3.0<\/strong>\u201c \u2013 bezeichnet das eingangs erw\u00e4hnte Vorgehen, die erbeuteten Daten parallel zum L\u00f6segeld-Prozess zum Verkauf im Darknet anzubieten. W\u00e4hrend einer Studie des Unternehmens Covewave zufolge zwei Drittel der angegriffenen Unternehmen brav das L\u00f6segeld zahlten, wurden dennoch in 80 Prozent der F\u00e4lle die Daten trotzdem gestohlen und nicht nur zeitweise verschl\u00fcsselt.<\/p>\n<div id=\"attachment_17839\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17839\" class=\"size-full wp-image-17839\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\" alt=\"H\u00e4nde halten eine Lightbox mit dem Schriftzug &quot;Daten im Darknet&quot; in die Kamera. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17839\" class=\"wp-caption-text\">Die Verbreitung gestohlener Daten im Darknet nimmt zu. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK<\/p><\/div>\n<h2 id=\"vier\">Ganzheitliches Schutzkonzept unerl\u00e4sslich<\/h2>\n<p>Um die eigenen Bedrohungslage zu entsch\u00e4rfen, sind Ma\u00dfnahmen zur <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyber- bzw. Datenresilienz<\/strong> <\/a>das Mittel der Wahl. Hier z\u00e4hlt der ganzheitliche (Zero-Trust-)Ansatz. Mit der Entscheidung f\u00fcr ein Backup-System ist also nicht getan. Erg\u00e4nzende Ma\u00dfnahmen wie ein <strong>IT-Notfallhandbuch<\/strong>, das dabei helfen kann, <a href=\"https:\/\/it-service.network\/blog\/2020\/07\/28\/netzwerkausfall\/\" target=\"_blank\" rel=\"noopener\">Ausfallzeiten<\/a> auf ein Minimum zu reduzieren, eine strenge <strong>Multifaktor-Authentifizierung<\/strong> oder die regelm\u00e4\u00dfige <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Schulung<\/a> der Mitarbeiter stehen ebenfalls auf der To-do-Liste.<\/p>\n<p>Das Wichtigste aber ist, dass sich <strong>Bedrohungen f\u00fcr die IT- und Datensicherheit proaktiv erkennen<\/strong> und abwehren lassen. Eine Kombination aus modernen Anti-Virus-, Firewall- und Patch-Management-L\u00f6sungen erh\u00f6ht das Sicherheitslevel um ein Vielfaches. Beim Thema Backup-Management sollten Systeme eingesetzt werden, die manipulationssicher sind.<\/p>\n<p>Falls Ihnen beim Lesen gerade bewusst geworden ist, dass Ihr Unternehmen noch immer unzureichend vor einem Verschl\u00fcsselungstrojaner gesch\u00fctzt ist, wenden Sie sich an unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere erfahrenen IT-Dienstleister analysieren Ihr individuelles Schutzlevel und beraten Sie weiteren Ma\u00dfnahmen und Schritten, um Ihr Unternehmen effektiv vor den Folgen durch<strong> Verschl\u00fcsselungstrojanern zu sch\u00fctzen<\/strong>. Denn eines ist sicher: Es ist nur eine Frage der Zeit, bis die \u201eRansomware 4.0\u201c-Generation kommt.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88401180\/eskalation-bei-ransomware-attacken\/\" target=\"_blank\" rel=\"noopener\">ZDnet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Verschl\u00fcsselungstrojaner stellen mittlerweile die gr\u00f6\u00dfte Bedrohung f\u00fcr deutsche Unternehmen dar. Neben der Anzahl an Attacken steigt aber auch die Aggressivit\u00e4t, mit der die Hacker vorgehen.\u00a0 Aktuelle Informationen zum Status Quo und welche Ma\u00dfnahmen wirklich vor Verschl\u00fcsselungstrojanern sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,9],"class_list":["post-19590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff<\/title>\n<meta name=\"description\" content=\"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff\" \/>\n<meta property=\"og:description\" content=\"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-18T05:00:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-20T07:42:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/\",\"name\":\"Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"datePublished\":\"2022-05-18T05:00:55+00:00\",\"dateModified\":\"2022-05-20T07:42:33+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"width\":720,\"height\":540,\"caption\":\"Daten verschl\u00fcsseln und Profit daraus schlagen \u2013 dieses Ziel verfolgen Hacker mit einem Verschl\u00fcsselungstrojaner. Bild: Unsplash\/Markus Spiske\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verschl\u00fcsselungstrojaner sind Gefahr Nr. 1 ## Alle 11 Sekunden erfolgt ein Ransomware-Angriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff","description":"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff","og_description":"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-05-18T05:00:55+00:00","article_modified_time":"2022-05-20T07:42:33+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/","url":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/","name":"Verschl\u00fcsselungstrojaner \u2013 alle 11 Sekunden erfolgt ein Angriff","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","datePublished":"2022-05-18T05:00:55+00:00","dateModified":"2022-05-20T07:42:33+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Verschl\u00fcsselungstrojaner sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen: \u2713 Ransomware \u2713 Sicherheitsma\u00dfnahmen \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","width":720,"height":540,"caption":"Daten verschl\u00fcsseln und Profit daraus schlagen \u2013 dieses Ziel verfolgen Hacker mit einem Verschl\u00fcsselungstrojaner. Bild: Unsplash\/Markus Spiske"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/05\/18\/verschluesselungstrojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Verschl\u00fcsselungstrojaner sind Gefahr Nr. 1 ## Alle 11 Sekunden erfolgt ein Ransomware-Angriff"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19590"}],"version-history":[{"count":16,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19590\/revisions"}],"predecessor-version":[{"id":19692,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19590\/revisions\/19692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19607"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}