{"id":20618,"date":"2022-10-24T07:00:58","date_gmt":"2022-10-24T05:00:58","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20618"},"modified":"2022-10-11T12:18:31","modified_gmt":"2022-10-11T10:18:31","slug":"wiper-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/","title":{"rendered":"Wiper &#038; Eraser ## Datenzerst\u00f6rung durch Ransomware"},"content":{"rendered":"<p><strong>Wiper und Eraser sind ein gef\u00e4hrlicher Trend. IT-Experten beobachten aktuell, dass Ransomware h\u00e4ufig nicht mehr nur auf die Datenverschl\u00fcsselung, sondern auf die blo\u00dfe Datenzerst\u00f6rung ausgelegt ist.<\/strong><\/p>\n<p>Was dahinter steckt, wie Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen und warum einige Cyberkriminelle durchaus ein Problem mit Wipern haben, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Der Ransomware-Trend geht zum Wiper &#8230;<\/a><\/li>\n<li><a href=\"#zwei\">Datenzerst\u00f6rung durch Wiper und Eraser<\/a><\/li>\n<li><a href=\"#drei\">Datenverschl\u00fcsselung durch Ransomware auf dem absteigenden Ast<\/a><\/li>\n<li><a href=\"#vier\">Gezielte Sabotage-Angriffe durch Wiper<\/a><\/li>\n<li><a href=\"#fuenf\">Schutzma\u00dfnahmen gegen Wiper und Eraser<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Der Ransomware-Trend geht zum Wiper &#8230;<\/h2>\n<p>Denken wir an <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> \u2013 auch als Erpressertrojaner bezeichnet \u2013 haben wir schnell eine Vorstellung davon, was passieren kann. Kriminelle Hacker-Banden verschaffen sich auf irgendeine Art und Weise Zugang zum System. Anschlie\u00dfend verschl\u00fcsseln sie die Daten und geben eine entsprechende<strong> L\u00f6segeld-Forderung<\/strong> durch. Hei\u00dft: Wer zahlt, bekommt seine Daten zur\u00fcck. Wer nicht zahlt, eben nicht. So weit, so bekannt.<\/p>\n<p>Mittlerweile zeichnet sich jedoch ein neues Bild ab, das noch einmal unlustiger ist als die Cyber-Erpressung: Durch so genannte <strong>Wiper<\/strong> bzw. <strong>Eraser<\/strong> werden die Daten schlicht und ergreifend vollst\u00e4ndig zerst\u00f6rt und eben nicht \u201enur\u201c verschl\u00fcsselt. Warum es Hacker-Banden gibt, die das tun? Ganz einfach: Die Datenverschl\u00fcsselung ist bei weitem komplexer und fehleranf\u00e4lliger als die <strong>Datenzerst\u00f6rung<\/strong>. Und auch Hacker gehen gern mal den einfachen Weg \u2013 oder sind f\u00fcr den schwierigeren einfach nicht ausreichend qualifiziert.<\/p>\n<div id=\"attachment_20631\" style=\"width: 1094px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20631\" class=\"wp-image-20631 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/wiper-und-eraser.jpg\" alt=\"zu sehen ist ein Hacker vor zwei Monitoren. Auf beiden steht &quot;my crime is that of curiosity&quot; - das allgemeine Hacker-Credo. Im Artikel geht es um Wiper. Bild: Pexels\/Anete Lusina\" width=\"1084\" height=\"718\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/wiper-und-eraser.jpg 1084w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/wiper-und-eraser-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/wiper-und-eraser-1024x678.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/wiper-und-eraser-768x509.jpg 768w\" sizes=\"auto, (max-width: 1084px) 100vw, 1084px\" \/><p id=\"caption-attachment-20631\" class=\"wp-caption-text\">Wiper und Eraser l\u00f6sen das klassische Ransomware-Konzept ab. Bild: Pexels\/Anete Lusina<\/p><\/div>\n<h2 id=\"zwei\">Datenzerst\u00f6rung durch Wiper und Eraser<\/h2>\n<p>Die Programmierung einer \u201eordentlichen\u201c Ransomware will gelernt sein. Das ist aber nur ein Grund, weshalb weniger erfahrene Hacker auf das Prinzip \u201eZerst\u00f6ren statt Verschl\u00fcsseln\u201c setzen. Nicht immer mangelt es an Wissen und Know-how \u2013 manchmal ist es auch einfach der Faktor Zeit. Das urspr\u00fcngliche<strong> \u201eKonzept\u201c der Erpressertrojaner<\/strong> wird durch Eraser und Wiper in Teilen aufgehoben. Und das ist tats\u00e4chlich ein gro\u00dfer Aspekt, der die \u201eflei\u00dfigen\u201c Hacker auf die Palme bringt.<\/p>\n<p>Je mehr <strong>Ransomware<\/strong> die Daten der Opfer zerst\u00f6rt, desto schlechter ist das f\u00fcr das Gesch\u00e4ft. Denn bislang galt vornehmlich: Wer brav sein L\u00f6segeld zahlt, bekommt seine Daten auch zur\u00fcck. Wenn nun immer mehr Hacker-Gruppen auf diesen Kodex pfeifen, sinkt das <strong>Vertrauen<\/strong> der Opfer in die Erpresser. Folglich kann es passieren, dass immer weniger Zahlungen erfolgen. Und das mag dem ein oder anderen Hacker seine Lebensgrundlage und Altersvorsorge nehmen.<\/p>\n<h2 id=\"drei\">Datenverschl\u00fcsselung durch Ransomware auf dem absteigenden Ast<\/h2>\n<p>Andere Cybercrime-Vertreter gehen noch einen ganz anderen Weg: Sie bluffen. Um die zeitaufwendige und ressourcenfressende <strong>Datenverschl\u00fcsselung<\/strong> zu umgehen, behaupten sie einfach nur, sie w\u00e4re erfolgt. Oder aber: Sie <strong>kopieren die Daten<\/strong> ihrer Opfer und drohen damit, selbige zu ver\u00f6ffentlichen. Wahlweise mit lautem Paukenschlag oder im Darknet zum Weiterverkauf an Datensammler, andere Hacker und Spamer. Ein \u201ebeliebtes\u201c Tool hierf\u00fcr ist die <strong>Exmatter-<\/strong>Software der BlackMatter-Gang.<\/p>\n<p>Sieht sich beispielsweise eine Bank oder Versicherung mit einer drohenden <strong>Datenver\u00f6ffentlichung<\/strong> konfrontiert, ist die Wahrscheinlichkeit relativ hoch, dass die Zahlung erfolgt \u2013 denn sowohl der wirtschaftliche Schaden als auch die Konsequenzen f\u00fcr das Image w\u00e4ren gravierender. Das eigentliche Ziel der Hacker bleibt also das liebe Geld. Nur auf welche Art und Weise sie es bekommen, da zeigen die b\u00f6sen Buben eine zunehmende Flexibilit\u00e4t.<\/p>\n<div id=\"attachment_19063\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19063\" class=\"size-full wp-image-19063\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\" alt=\"Symbolbild f\u00fcr einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels\/Mati Mango\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-19063\" class=\"wp-caption-text\">Die Bedrohung durch die neuen Ransomware-Arten steigt. Bild: Pexels\/Mati Mango<\/p><\/div>\n<h2 id=\"vier\">Gezielte Sabotage-Angriffe durch Wiper<\/h2>\n<p>Ein weiterer Anwendungsfall von Wipern und Eraser sind zielgerichtete Angriffe gegen ganz bestimmte Unternehmen. Hier geht es den Drahtziehern h\u00e4ufig nur sekund\u00e4r um die Erpressung von L\u00f6segeldern. Derartige <strong>Sabotage-<\/strong> oder auch <strong>Spionage-Attacken<\/strong> sind ein h\u00e4ufiges Mittel in der Wahl auf den unterschiedlichen <a href=\"https:\/\/it-service.network\/blog\/2022\/03\/21\/cyberkrieg\/\" target=\"_blank\" rel=\"noopener\">Cyberkrieg<\/a>-Schaupl\u00e4tzen. Nicht selten z\u00e4hlen global agierende Unternehmen zu den Opfern \u2013 oder sogar ganze Regierungen.<\/p>\n<p>Hier bleibt nur eines: Bestm\u00f6glich in die IT-Sicherheit zu investieren. Denn die beste <strong>Cyberversicherung<\/strong> und die h\u00f6chsten Summen auf den Konten n\u00fctzen nichts, wenn es den Angreifen einzig und allein darum geht, den gr\u00f6\u00dftm\u00f6glichen Schaden anzurichten oder s\u00e4mtliche Abl\u00e4ufe lahmzulegen. In diesem Zusammenhang von h\u00f6chster Relevanz: Ein professionelles Backup-Management, das in regelm\u00e4\u00dfigen Abst\u00e4nden vollst\u00e4ndige Datensicherungen erstellt, die dann extern gesichert werden.<\/p>\n<h2 id=\"fuenf\">Schutzma\u00dfnahmen gegen Wiper und Eraser<\/h2>\n<p>Ob klassischer Verschl\u00fcsselungstrojaner oder trendiger Wiper: Es bleibt dabei, dass in puncto IT-Sicherheit keine Kompromisse gemacht werden sollten. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen dabei gern zur Verf\u00fcgung. Unabh\u00e4ngig von Ihrer Unternehmensgr\u00f6\u00dfe oder der Branche, erstellen unsere erfahrenen Dienstleister ma\u00dfgeschneiderte <strong>IT-Sicherheitskonzepte<\/strong> und pr\u00fcfen, ob es irgendwo gef\u00e4hrliche Schwachstellen gibt.<\/p>\n<p>Nutzen Sie die M\u00f6glichkeit, sich \u00fcber unsere vielf\u00e4ltigen <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\"><strong>Services f\u00fcr Ihre IT-Sicherheit<\/strong><\/a> zu informieren und lassen Sie sich gern individuell beraten. Vom Backup- \u00fcber das Antivirus- und Firewall-Management gibt es so einige M\u00f6glichkeiten, das <strong>Ransomware-Risiko<\/strong> deutlich zu minieren.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Ransomware-Nach-Verschluesseln-kommt-jetzt-Kopieren-Zerstoeren-7275667.html\" target=\"_blank\" rel=\"noopener\">Heise<\/a>, <a href=\"https:\/\/www.it-markt.ch\/cybersecurity\/2022-03-09\/so-zerstoererisch-sind-die-wiper-schadprogramme-in-der-ukraine\" target=\"_blank\" rel=\"noopener\">IT-Markt<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wiper und Eraser sind ein gef\u00e4hrlicher Trend. IT-Experten beobachten aktuell, dass Ransomware h\u00e4ufig nicht mehr nur auf die Datenverschl\u00fcsselung, sondern auf die blo\u00dfe Datenzerst\u00f6rung ausgelegt ist. Was dahinter steckt, wie Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen und warum einige Cyberkriminelle durchaus ein Problem mit Wipern haben, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90,9],"class_list":["post-20618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wiper<\/title>\n<meta name=\"description\" content=\"Wiper \u2713\u2713\u2713\u2713\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wiper\" \/>\n<meta property=\"og:description\" content=\"Wiper \u2713\u2713\u2713\u2713\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T05:00:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/\",\"name\":\"Wiper\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"datePublished\":\"2022-10-24T05:00:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Wiper \u2713\u2713\u2713\u2713\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"width\":720,\"height\":540,\"caption\":\"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wiper &#038; Eraser ## Datenzerst\u00f6rung durch Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wiper","description":"Wiper \u2713\u2713\u2713\u2713","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Wiper","og_description":"Wiper \u2713\u2713\u2713\u2713","og_url":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-10-24T05:00:58+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/","url":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/","name":"Wiper","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","datePublished":"2022-10-24T05:00:58+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Wiper \u2713\u2713\u2713\u2713","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","width":720,"height":540,"caption":"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/10\/24\/wiper-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Wiper &#038; Eraser ## Datenzerst\u00f6rung durch Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20618"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20618\/revisions"}],"predecessor-version":[{"id":20638,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20618\/revisions\/20638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20634"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}