{"id":38,"date":"2016-08-02T17:05:00","date_gmt":"2016-08-02T15:05:00","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=38"},"modified":"2016-08-02T17:05:00","modified_gmt":"2016-08-02T15:05:00","slug":"ransomware-im-fokus-von-behoerden-und-it-unternehmen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/","title":{"rendered":"Ransomware im Fokus von Beh\u00f6rden ## Das sind die neuen Tools zur Bek\u00e4mpfung von Crypto-Viren"},"content":{"rendered":"<p><b>Die Initiative \u201eNo More Ransom\u201c bietet einen neuen Anlaufpunkt f\u00fcr Fragen und Informationen zum Thema Ransomware sowie n\u00fctzliche Entschl\u00fcsselungstools. <\/b><br \/>\nHier erfahren Sie mehr \u00fcber die Offensive gegen Crypto-Viren und dar\u00fcber, wie ein richtiges Backup Ihre Daten davor sch\u00fctzen kann.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_14056\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14056\" class=\"size-medium wp-image-14056\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920-300x200.jpg\" alt=\"Ein Gesch\u00e4ftsmann h\u00e4lt eine Platina in der Hand. Sie soll ein sicheres Backup als Schutz vor Ransomware darstellen. Bild: Pixabay\/Gerd Altmann\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920-768x511.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920-1536x1022.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14056\" class=\"wp-caption-text\">Ransomware effektiv ausschlie\u00dfen: Nur ein entkoppeltes Backup bietet vollst\u00e4ndige Datensicherheit. Bild: Pixabay\/Gerd Altmann<\/p><\/div><\/p>\n<h3>Ransomware im Visier: neues Portal f\u00fcr die Entschl\u00fcsselung<\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\">Erpresser-Trojaner wie Locky und Bart<\/a> sorgen seit Februar 2016 bei vielen Unternehmen f\u00fcr Datenverluste oder Verz\u00f6gerungen. Diese Art der <strong>Schadsoftware verschl\u00fcsselt alle Daten<\/strong> auf dem betroffenen Computer sowie den angeschlossenen Netzwerk- und Cloud-Speichern. Anschlie\u00dfend fordert eine Meldung den Nutzer zu einer <strong>L\u00f6segeld-Zahlung<\/strong> auf. Ob nach der Zahlung eine Freigabe der Daten erfolgt, ist allerdings ungewiss.<\/span><br \/>\n<span style=\"font-weight: 400;\">Um gegen eine weitere Entwicklung und Verbreitung des Cryptovirus vorzugehen, haben sich vor Kurzem einige Unternehmen und Beh\u00f6rden zusammengeschlossen. Die niederl\u00e4ndische Polizei, Europol, Intel Security und Kaspersky Lab gr\u00fcndeten die <strong>Initiative<\/strong> <b>\u201eNo More Ransom\u201c<\/b>. <a href=\"https:\/\/www.nomoreransom.org\" target=\"_blank\" rel=\"noopener noreferrer\">Die dazugeh\u00f6rige Website<\/a><\/span><span style=\"font-weight: 400;\"> soll einen <strong>Anlaufpunkt f\u00fcr Opfer von Ransomware<\/strong> bieten und zur Sammlung von Informationen \u00fcber die <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Erpresser-Trojaner<\/a> dienen. Es<\/span><span style=\"font-weight: 400;\">\u00a0wurden bereits zahlreiche M\u00f6glichkeiten zur Wiederherstellung verschl\u00fcsselter\u00a0Daten entwickelt, die dort zum kostenlosen Download zur Verf\u00fcgung stehen.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Die Betreiber des Portals rufen Betroffene dazu auf, <strong>Strafanzeige<\/strong> zu erstatten.<\/span><br \/>\n<span style=\"line-height: 1.5;\">Besonders wichtig sei es, ein <strong>Bewusstsein f\u00fcr die Gef\u00e4hrdung zu entwickeln<\/strong> und das Internet vorsichtiger zu nutzen. Schon mithilfe einfacher Verhaltensregeln k\u00f6nne eine Infektion vermieden werden, hei\u00dft es in einer Pressemitteilung von Kaspersky Lab zum Thema\u00a0\u201eNo More Ransom\u201c.<\/span><\/p>\n<h3>Einen Cryptovirus entschl\u00fcsseln<\/h3>\n<p><span style=\"font-weight: 400;\">Erpresser-Trojaner geh\u00f6ren zu den <strong>wichtigsten und dringendsten Themen f\u00fcr IT-Sicherheitsexperten<\/strong>. Immer mehr Ger\u00e4te sind mit neuen Arten der Schadsoftware infiziert, auch haben Trojaner die Systeme ganzer Unternehmen lahmgelegt. Immer wieder gab es Meldungen \u00fcber Fortschritte, wenn eine weitere Art von Malware entschl\u00fcsselt wurde, aber auch R\u00fcckf\u00e4lle, wenn eine<strong> neue Version der Schadsoftware<\/strong> in Umlauf geriet.<\/span><br \/>\n<span style=\"font-weight: 400;\">Die neuen M\u00f6glichkeiten zur Information und <strong>neuen Tools zur Entschl\u00fcsselung<\/strong> stellen einen wichtigen Meilenstein im Kampf gegen die Verbreitung von Krypto-Trojanern dar. Die enge Zusammenarbeit zwischen Strafverfolgungsbeh\u00f6rden und IT-Unternehmen sorgt f\u00fcr bessere Aufkl\u00e4rungsm\u00f6glichkeiten im Kampf gegen die Verbreitung von Ransomware. <\/span><br \/>\n<span style=\"font-weight: 400;\">Mit der Anzahl der M\u00f6glichkeiten zur Entschl\u00fcsselung der betroffenen Daten w\u00e4chst auch die <strong>Sicherheit vor Datenverlust<\/strong>. Trotzdem ist eine Entschl\u00fcsselung aller Arten von Erpresser-Trojanern nicht m\u00f6glich. Daher ist weiterhin Vorsicht geboten. Ebenfalls warnen Experten davor, den Erpressern im Falle einer Infektion <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/20\/loesegeld-ransomware\/\">L\u00f6segeld zu zahlen<\/a>, denn damit w\u00fcrde die Weiterentwicklung der Schadsoftware finanziert.\u00a0<\/span><\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/cryptolocker\">Was sind Cryptolocker \/ Crypto-Viren?<\/a> \u2013 Die Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<div id=\"attachment_14058\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14058\" class=\"size-medium wp-image-14058\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-300x200.jpg\" alt=\"Ein Laptop ist in einem dunklem Raum zu sehen, auf dem Bildschirm ist Code aufgerufen. Ein Hacker will Ransomware verbreiten. Bild: Unsplash\/Markus Spiske\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/markus-spiske-FXFz-sW0uwo-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14058\" class=\"wp-caption-text\">Daten verschl\u00fcsseln und Profit daraus schlagen \u2013 dieses Ziel verfolgen Hacker mit Ransomware. Bild: Unsplash\/Markus Spiske<\/p><\/div>\n<h3>Malware-Infektionen verhindern: Absicherung ist die beste Methode<\/h3>\n<p><span style=\"font-weight: 400;\">Aber was kann man tun, um sein Unternehmen vor Schadsoftware zu bewahren? Die wichtigsten Schutzma\u00dfnahmen sind <strong>Aufmerksamkeit bei der Internet-Nutzung<\/strong> und ein sicheres <a href=\"https:\/\/it-service.network\/it-lexikon\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">Backup<\/a>. <\/span><span style=\"font-weight: 400;\">Zuerst einmal sollten Sie und Ihre Mitarbeiter \u00fcber <strong>aktuelle Entwicklungen im Bereich Schadsoftware<\/strong> auf dem Laufenden bleiben. Viele Nachrichtendienste berichten \u00fcber Neuigkeiten aus dem Bereich IT-Sicherheit und auch hier im <a href=\"https:\/\/it-service.network\/blog\/\">Blog des IT-SERVICE.NETWORK<\/a> halten wir Sie auf dem Laufenden.<\/span><br \/>\n<span style=\"font-weight: 400;\">Dar\u00fcber hinaus sollten keine E-Mail Anh\u00e4nge von unbekannten Empf\u00e4ngern heruntergeladen werden, da sich <strong>Ransomware h\u00e4ufig per E-Mail-Anhang<\/strong> verbreitet. V<strong>orsicht geboten ist auch bei unbekannten Websites<\/strong>, denn ein Crypto Virus kann hier per Download in Ihre Systeme eindringen.<\/span><br \/>\n<span style=\"line-height: 1.5;\">Trotz aller Fortschritte bei der Entschl\u00fcsselung gibt es noch nicht f\u00fcr alle Trojaner ein passendes Tool. Der einzig <strong>sichere Schutz gegen Datenverluste ist ein Backup<\/strong>. Wichtig ist, dass dieses auf einem vom laufenden System entkoppelten Speicher abgelegt ist, weil Ransomware ansonsten auch ans System angeschlossene Speicher und Netzwerke bef\u00e4llt. E<\/span>ine st\u00e4ndig mit dem Computer verbundene Cloud ist also kein sicherer Ort daf\u00fcr.<\/p>\n<h3>Experte hilft beim Backup<\/h3>\n<p><span style=\"font-weight: 400;\">M\u00f6chten Sie mehr dar\u00fcber erfahren, wie Sie ein solches Backup f\u00fcr Ihr Unternehmen umsetzen und sich effektiv vor einem Datenverlust durch Ransomware sch\u00fctzen k\u00f6nnen? Dann nehmen Sie doch Kontakt zur Ihrem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> auf. Unser IT-Dienstleister in Ihrer N\u00e4he beantwortet Ihnen gern alle Fragen rund um das Thema IT-Sicherheit und Backup.\u00a0<\/span><br \/>\nUnser Fachmann \u00fcbernimmt f\u00fcr Sie die <strong>fortlaufende Sicherung Ihrer Daten und Datenbanken<\/strong> und erstellt verschl\u00fcsselte Backups nach allen Regeln der Kunst. So gehen Sie sicher, dass auch nach einem Ransomware-Befall Ihre <strong>Daten schnell wieder zur Verf\u00fcgung stehen<\/strong>. Wie genau das funktioniert, erfahren Sie im pers\u00f6nlichen Gespr\u00e4ch. Z\u00f6gern Sie nicht und sichern sich rechtzeitig ab!<br \/>\n<section id=\"flyin-aside\" style=\"left: -300px;bottom:4%\">\n                <div>\n                    <p class=\"font-bold h4\">IT-Sicherheit<\/p>\n                    <p>Ein Ransomware-Befall kann teuer werden. Sichern Sie sich besser rechtzeitig ab \u2013 mit einem l\u00fcckenlosen Backup-Management.<\/p>\n                    <button class=\"material-icons\">close<\/button>\n                <\/div>\n                <div class=\"link-row\">\n                    <a class=\"font-bold btn-white-green\" id=\"BC-CTA-Button\" title=\"Zur Dienstleistung\" target=\"_blank\" href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">\n                        <span class=\"hidden-xs\">Zur Dienstleistung<\/span>\n                        <em class=\"material-icons hidden-sm hidden-md hidden-lg\"> keyboard_arrow_right <\/em>\n                    <\/a>\n                <\/div>\n             <\/section><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Initiative \u201eNo More Ransom\u201c bietet einen neuen Anlaufpunkt f\u00fcr Fragen und Informationen zum Thema Ransomware sowie n\u00fctzliche Entschl\u00fcsselungstools. Hier erfahren Sie mehr \u00fcber die Offensive gegen Crypto-Viren und dar\u00fcber, wie ein richtiges Backup Ihre Daten davor sch\u00fctzen kann.<\/p>\n","protected":false},"author":3,"featured_media":14056,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[895,185,15,9],"class_list":["post-38","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cryptovirus","tag-cyberattacke","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren<\/title>\n<meta name=\"description\" content=\"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren\" \/>\n<meta property=\"og:description\" content=\"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-02T15:05:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1278\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janine\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janine\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\",\"name\":\"Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg\",\"datePublished\":\"2016-08-02T15:05:00+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\"},\"description\":\"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg\",\"width\":1920,\"height\":1278,\"caption\":\"Ransomware effektiv ausschlie\u00dfen: Nur ein entkoppeltes Backup bietet vollst\u00e4ndige Datensicherheit. Bild: Pixabay\/Gerd Altmann\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware im Fokus von Beh\u00f6rden ## Das sind die neuen Tools zur Bek\u00e4mpfung von Crypto-Viren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\",\"name\":\"Janine\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"caption\":\"Janine\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/janine\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren","description":"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren","og_description":"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.","og_url":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2016-08-02T15:05:00+00:00","og_image":[{"width":1920,"height":1278,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg","type":"image\/jpeg"}],"author":"Janine","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janine","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/","url":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/","name":"Ransomware: Neue Tools zur Bek\u00e4mpfung von Crypto-Viren","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg","datePublished":"2016-08-02T15:05:00+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05"},"description":"Beh\u00f6rden und Unternehmen bieten jetzt einen Anlaufpunkt zum Thema Ransomware. Hier erfahren Sie, wie Ihr Unternehmen davon profitieren kann.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/08\/hand-4887763_1920.jpg","width":1920,"height":1278,"caption":"Ransomware effektiv ausschlie\u00dfen: Nur ein entkoppeltes Backup bietet vollst\u00e4ndige Datensicherheit. Bild: Pixabay\/Gerd Altmann"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware im Fokus von Beh\u00f6rden ## Das sind die neuen Tools zur Bek\u00e4mpfung von Crypto-Viren"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05","name":"Janine","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","caption":"Janine"},"url":"https:\/\/it-service.network\/blog\/author\/janine\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/38","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/38\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14056"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=38"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=38"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}