{"id":19733,"date":"2022-06-27T07:00:26","date_gmt":"2022-06-27T05:00:26","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19733"},"modified":"2022-06-21T09:37:00","modified_gmt":"2022-06-21T07:37:00","slug":"hive-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/","title":{"rendered":"Hive-Ransomware ## Daten retten und entschl\u00fcsseln"},"content":{"rendered":"<p><strong>Die Hive-Ransomware feiert bald ihren ersten Geburtstag und hat in den vergangenen Monaten viele Opfer gefunden. Viele Unternehmen fragen sich daher, was sie gegen einen Hive-Angriff tun k\u00f6nnen.<\/strong><\/p>\n<p>Wir verraten, wie der Hive-Erpressertrojaner funktioniert und warum zumindest ein kleines Licht am Ende des Tunnels scheint.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Erpressertrojaner Hive: Verbreitung und Funktionsweise<\/a><\/li>\n<li><a href=\"#zwei\">Angriffe mit Hive-Ransomware steigen<\/a><\/li>\n<li><a href=\"#drei\">Ist der Hive-Erpressertrojaner am Ende?<\/a><\/li>\n<li><a href=\"#vier\">Daten retten? Mit Ransomware-Pr\u00e4vention nicht n\u00f6tig!<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Erpressertrojaner Hive: Verbreitung und Funktionsweise<\/h2>\n<p>Die Hive-Ransomware kann sich ganz klassisch \u00fcber gehackte Webseiten oder <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>-E-Mails verteilen. Einmal installiert, verschafft sie sich gleich Zugriff auf das gesamte Netzwerk und <strong>verschl\u00fcsselt<\/strong> dabei s\u00e4mtliche <strong>Daten<\/strong>. Anschlie\u00dfend erfolgt die offizielle L\u00f6segeld-Forderung. So weit, so bekannt. Allerdings steckt noch mehr Boshaftigkeit hinter Hive: Das <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/05\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\"><strong>Ransomware-as-a-Service<\/strong><\/a>-Prinzip.<\/p>\n<p>Das bedeutet, dass die Cyberkriminellen hinter der Schadsoftware selbige im Darknet anderen Hackern zum Kauf anbieten. Und nicht nur das: Mittels eines integrierten Dashboards l\u00e4sst sich die Verteilung von Hive verwalten und der <strong>Erpressertrojaner<\/strong> nach Belieben in seiner Funktionsweise und Angriffsmethode anpassen. Die Hive-Entwickler kassieren nach einem erfolgreichen Angriff eine zus\u00e4tzliche Provision von ihren \u201eKunden\u201c.<\/p>\n<p>Aber selbst damit ist es nicht genug: Viele Hive-K\u00e4ufer fahren zweigleisig. Zum einen sichern sie sich eine hohe Beute durch die gezahlten <strong>L\u00f6segelder<\/strong>, zum anderen bieten sie die ergaunerten Daten auch im Darknet zum Verkauf an oder ver\u00f6ffentlichen sie gleich auf so genannten <strong>Daten-Leak-Webseiten<\/strong>. F\u00fcr betroffene Unternehmen und Institutionen entsteht also zus\u00e4tzlich ein hoher Image-Schaden.<\/p>\n<div id=\"attachment_19063\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19063\" class=\"size-full wp-image-19063\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\" alt=\"Symbolbild f\u00fcr einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels\/Mati Mango\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-19063\" class=\"wp-caption-text\">Die Bedrohung durch die Hive-Ransomware steigt. Bild: Pexels\/Mati Mango<\/p><\/div>\n<h2 id=\"zwei\">Angriffe mit Hive-Ransomware steigen<\/h2>\n<p>Seit Juli 2021 steigt die Anzahl der Hive-Angriffe massiv an. Bekanntestes Opfer des Erpressertrojaners ist die Media-Markt-Saturn-Gruppe bzw. deren Holding Ceconomy. Durch die Tatsache, dass Hive auf dem digitalen Schwarzmarkt von so ziemlich jedem Hacker k\u00e4uflich erworben werden kann, ist die Gesamt-Opfer-Liste bunt gemischt. Ob Krankenhaus, \u00f6ffentliche Beh\u00f6rde oder mittelst\u00e4ndisches Unternehmen: Sicher ist keiner.<\/p>\n<p>Aber es gibt Hoffnung. Wie Anfang des Jahres bekannt wurde, haben es Sicherheitsexperten geschafft, den <strong>Hauptschl\u00fcssel<\/strong> der Ransomware zu knacken. Verantwortlich daf\u00fcr war eine Schwachstelle im Verschl\u00fcsselungsalgorithmus selbst. Die \u201e<a href=\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\" target=\"_blank\" rel=\"noopener\">wei\u00dfen Hacker<\/a>\u201c wandten daher eine <a href=\"https:\/\/it-service.network\/it-lexikon\/brute-force\" target=\"_blank\" rel=\"noopener\">Brute-Force<\/a>-Attacke an und kamen so schlie\u00dflich an den Master-Key der Ransomware.<\/p>\n<p>F\u00fcr Unternehmen, die zu den Opfern der Hive-Ransomware z\u00e4hlen, sind das gute Nachrichten. Mit einer Wahrscheinlichkeit von \u00fcber 90 Prozent lassen sich die <strong>verschl\u00fcsselten Daten wiederherstellen <\/strong>und die <strong>Hive-Ransomware entfernen<\/strong>. Einziger Wermutstropfen: Ein <strong>Daten-Leak<\/strong> l\u00e4sst sich leider nicht verhindern, da die Daten\u00fcbertragung an die Hacker direkt nach Installation des Trojaners erfolgt.<\/p>\n<h2 id=\"drei\">Ist der Hive-Erpressertrojaner am Ende?<\/h2>\n<p>Mit sehr hoher Wahrscheinlichkeit nicht. Es ist davon auszugehen, dass die Entwickler des Verschl\u00fcsselungstrojaners mit Hochdruck daran arbeiten, ihre eigene Sicherheitsl\u00fccke zu schlie\u00dfen. Und auch die Vergangenheit hat gezeigt, dass \u201eerfolgreiche Ransomware\u201c im Laufe der Zeit in immer weiter entwickelten Versionen auftaucht. Schon jetzt ist bekannt, dass es mittlerweile sogar eine separate <strong>Hive-Version f\u00fcr Linux<\/strong> Systeme gibt. Wann und in welcher Form uns alle also eine \u201e<strong>Hive 2.0\u201c<\/strong>-Kampagne erwartet, ist vermutlich nur eine Frage der Zeit.<\/p>\n<p>Aber auch einmal ganz unabh\u00e4ngig von dem aktuell erfolgreichsten \u201eModell\u201c auf dem Erpressertrojaner-Markt: Ransomware ist und bleibt die gr\u00f6\u00dfte Bedrohung der IT-Sicherheit von Unternehmen. Zu einer entsprechende <strong>Sicherheitsstrategie<\/strong> gibt es daher keine Alternative.<\/p>\n<div id=\"attachment_16772\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16772\" class=\"size-full wp-image-16772\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service-3.jpg\" alt=\"Ein Mann sitzt mit sorgenvollem Blick vor seinem Laptop. Ist sein Unternehmen ein Opfer von Ransomware-as-a-Service? Bild: Pexels\/Vanessa Garcia\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service-3.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service-3-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16772\" class=\"wp-caption-text\">Sorgenvolle Blicke \u2013 ein Opfer von Ransomware-as-a-Service? Bild: Pexels\/Vanessa Garcia<\/p><\/div>\n<h2 id=\"vier\">Daten retten? Mit Ransomware-Pr\u00e4vention nicht n\u00f6tig!<\/h2>\n<p>Damit das Kind erst gar nicht in den Brunnen f\u00e4llt, k\u00f6nnen Unternehmen aktiv vorsorgen. Mit entsprechenden Sicherheitsma\u00dfnahmen lassen sich <strong>Ransomware-Angriffe<\/strong> im besten Fall vollst\u00e4ndig <strong>verhindern<\/strong>. Durch Firewalls und eine professionelle Anti-Virus-Software mit Fr\u00fchwarn-System sorgen IT-Dienstleister wie unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> daf\u00fcr, dass es erst gar nicht zum Notfall kommt.<\/p>\n<p>Unser Tipp: Auch eine entsprechende <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Schulung<\/a> f\u00fcr Ihre Mitarbeiter ist mehr als sinnvoll. Denn die meisten Trojaner sind komplett darauf angewiesen, dass ein unbedarfter Mensch etwas herunterl\u00e4dt oder klickt.<\/p>\n<p>Kombiniert mit einer durchdachten <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener\">Backup-Strategie<\/a> ist auch die Sorge vor einem <strong>Datenverlust<\/strong> unbegr\u00fcndet. Dank moderner, automatisierter Systeme lassen sich die extern gesicherten Daten bei Bedarf schnell und zuverl\u00e4ssig wieder aufspielen.<\/p>\n<p>Sie m\u00f6chten mehr erfahren? Dann nehmen Sie gern direkt Kontakt zu einem unserer Experten in Ihrer Region auf!<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.digitalrecoverycenter.de\/ransomware-datenrettung\/hive-ransomware-entschluesseln\/\" target=\"_blank\" rel=\"noopener\">Digital Recovery<\/a>, <a href=\"https:\/\/www.trendmicro.com\/de_de\/research\/22\/c\/hive-ransomware-im-rampenlicht.html\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a>, <a href=\"https:\/\/www.enigmasoftware.de\/hiveransomware-entfernen\/\" target=\"_blank\" rel=\"noopener\">Enigma Software<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Hive-Ransomware feiert bald ihren ersten Geburtstag und hat in den vergangenen Monaten viele Opfer gefunden. Viele Unternehmen fragen sich daher, was sie gegen einen Hive-Angriff tun k\u00f6nnen. Wir verraten, wie der Hive-Erpressertrojaner funktioniert und warum zumindest ein kleines Licht am Ende des Tunnels scheint.<\/p>\n","protected":false},"author":14,"featured_media":19607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[345,90,9],"class_list":["post-19733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-backup-management","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln<\/title>\n<meta name=\"description\" content=\"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln\" \/>\n<meta property=\"og:description\" content=\"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-27T05:00:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\",\"name\":\"Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"datePublished\":\"2022-06-27T05:00:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg\",\"width\":720,\"height\":540,\"caption\":\"Daten verschl\u00fcsseln und Profit daraus schlagen \u2013 dieses Ziel verfolgen Hacker mit einem Verschl\u00fcsselungstrojaner. Bild: Unsplash\/Markus Spiske\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hive-Ransomware ## Daten retten und entschl\u00fcsseln\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln","description":"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln","og_description":"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit","og_url":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-06-27T05:00:26+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/","url":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/","name":"Hive-Ransomware \u2013 Daten retten und entschl\u00fcsseln","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","datePublished":"2022-06-27T05:00:26+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Hive-Ransomware greift gezielt Unternehmen an \u2713 aktuelle Infos \u2713 Datenrettung \u2713 Hive entfernen \u2713 Tipps f\u00fcr mehr Sicherheit","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Verschluesselungstrojaner.jpg","width":720,"height":540,"caption":"Daten verschl\u00fcsseln und Profit daraus schlagen \u2013 dieses Ziel verfolgen Hacker mit einem Verschl\u00fcsselungstrojaner. Bild: Unsplash\/Markus Spiske"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Hive-Ransomware ## Daten retten und entschl\u00fcsseln"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19733"}],"version-history":[{"count":15,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19733\/revisions"}],"predecessor-version":[{"id":19785,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19733\/revisions\/19785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19607"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}