{"id":24077,"date":"2021-08-18T09:25:34","date_gmt":"2021-08-18T08:25:34","guid":{"rendered":"https:\/\/www.alioze.com\/?p=24077"},"modified":"2021-08-18T09:25:34","modified_gmt":"2021-08-18T08:25:34","slug":"wie-schuetzt-ihre-unternehmenswebsite-vor-cyberangriffen","status":"publish","type":"post","link":"https:\/\/www.alioze.com\/de\/unternehmenswebsite-cyberangriffen\/","title":{"rendered":"Wie k\u00f6nnen Sie Ihre Website und Ihr Unternehmen vor einem Cyberangriff sch\u00fctzen?"},"content":{"rendered":"<p>Angesichts der deutlichen Zunahme der H\u00e4ufigkeit und des Ausma\u00dfes von Cyberangriffen im Jahr 2017 sind die Unternehmen zunehmend besorgt \u00fcber die\u00a0<a href=\"https:\/\/www.alioze.com\/de\/cybersecurity\/\" target=\"_blank\" rel=\"noopener\"><strong>Schutz ihrer Websites<\/strong><\/a> und ihre sensiblen Daten.<strong><br \/>\n<\/strong><\/p>\n<p>Das Jahr war bereits von der Verbreitung mehrerer gro\u00df angelegter Schadprogramme gepr\u00e4gt.<\/p>\n<p>Am 27. Juni wurden gro\u00dfe Unternehmen, Flugh\u00e4fen, Krankenh\u00e4user, Universit\u00e4ten, U-Bahn-Systeme und Regierungsbeh\u00f6rden von einem massiven <strong>Cyberangriff<\/strong> namens NotPetya (manchmal auch Petya oder GoldenEye) heimgesucht, der sich weltweit zu verbreiten begann.<\/p>\n<p>Diese <strong>Ransomware-\u00e4hnliche<\/strong> Cyberattacke kommt kurz nach WannaCry, das letzten Monat mehr als 300.000 Computer in 150 L\u00e4ndern befallen hat.<\/p>\n<p>Die am st\u00e4rksten von dem neuen NotPetya-Virus betroffenen Organisationen befinden sich in Russland und der Ukraine, aber auch im Vereinigten K\u00f6nigreich, Deutschland, Frankreich, Italien, den USA und Polen. Franz\u00f6sische Unternehmen wie Saint-Gobain, Auchan und SNCF haben berichtet, dass sie infiziert sind.<\/p>\n<p>Diese beispiellosen Cyberangriffe machen deutlich, vor welchen Herausforderungen Unternehmen <strong>im Bereich der Cybersicherheit<\/strong> stehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist Malware?<\/h2>\n<p><strong>Malware<\/strong> ist eine Art von Computerprogramm, das darauf abzielt, einen Computer zu sch\u00e4digen. Malware kann vertrauliche Informationen von Ihrem Computer stehlen, besch\u00e4digen oder zerst\u00f6ren, sich auf andere mit dem Netzwerk verbundene Systeme oder Server ausbreiten oder sogar ohne Ihr Wissen gef\u00e4lschte E-Mails \u00fcber Ihr E-Mail-Konto versenden.<\/p>\n<p>Bei den j\u00fcngsten Cyberangriffen handelt es sich um Ransomware, eine Schadsoftware, mit der Geld erpresst werden soll.<\/p>\n<p>Zu diesem Zweck nutzt die Ransomware h\u00e4ufig das Internet oder E-Mails, um auf die Systeme der Benutzer zuzugreifen.<\/p>\n<p>Webbasierte Angriffe zielen auf Browser-, Plattform- oder Systemschwachstellen ab oder nutzen b\u00f6sartige URLs oder sogar Werbung, um Benutzer auf Websites umzuleiten, die Exploit-Kits enthalten.<\/p>\n<p>E-Mail-basierte Ransomware hingegen wird h\u00e4ufig bei gezielten Angriffen eingesetzt und bedient sich einer Vielzahl von Methoden, darunter Phishing und URLS.<\/p>\n<p>Sobald die Ransomware aktiviert ist, kann der Hacker auf den Computer des Benutzers zugreifen und seine pers\u00f6nlichen Daten verschl\u00fcsseln, so dass der Benutzer nicht mehr auf seine Dateien, Anwendungen oder Systeme zugreifen kann. Eine L\u00f6segeldnachricht wird dann auf dem Bildschirm des Benutzers angezeigt. In der Regel wird eine Zahlung in virtueller W\u00e4hrung im Austausch f\u00fcr einen Schl\u00fcssel zur Entschl\u00fcsselung oder Freischaltung dieser Ressourcen verlangt.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3965\" class=\"wp-caption alignnone\" ><a href=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\"><img decoding=\"async\" class=\"img-responsive center-block wp-image-3965 size-full lazyload\" data-src=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\" alt=\"Ransomware cyberattaque\" width=\"720\" height=\"376\" data-srcset=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg 720w, https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque-300x157.jpg 300w\" data-sizes=\"(max-width: 720px) 100vw, 720px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 720px; --smush-placeholder-aspect-ratio: 720\/376;\" \/><\/a><p class=\"wp-caption-text\">Beispiel f\u00fcr eine Ransomware-Nachricht<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Die Zahlungsforderungen variieren je nach Zielorganisation und reichen von Hunderten bis zu Millionen von Dollar. In der Nachricht wird manchmal auch damit gedroht, kompromittierende Daten zu ver\u00f6ffentlichen, wenn der Zahlungsaufforderung nicht nachgekommen wird.<\/p>\n<p>Malware stellt eine ernsthafte Bedrohung f\u00fcr die globale Cybersicherheit dar. Wie die Reaktionen auf die j\u00fcngsten Cyberangriffe zeigen, sind die Unternehmen zunehmend besorgt \u00fcber die Auswirkungen von Ransomware und den finanziellen Schaden, den sie verursacht, w\u00e4hrend das Problem gel\u00f6st wird.<\/p>\n<p>&nbsp;<\/p>\n<h2>12 Tipps zum Schutz Ihrer Website und Ihres Unternehmens vor einem Cyberangriff<\/h2>\n<h3>1 &#8211; Halten Sie Ihren Computer und Ihre Software auf dem neuesten Stand<\/h3>\n<p>Hacker suchen nach verschiedenen M\u00f6glichkeiten, in ein Netzwerk einzudringen, und in der Regel gelingt ihnen dies, indem sie Sicherheitsl\u00fccken in unbearbeiteter Software ausnutzen. Einige der Software, die Sie regelm\u00e4\u00dfig verwenden, enth\u00e4lt n\u00e4mlich Schwachstellen, die die Sicherheit Ihres Computers gef\u00e4hrden k\u00f6nnen.<\/p>\n<p>Die Softwareentwickler arbeiten jedoch hart daran, diese Fehler zu finden und Updates zu ver\u00f6ffentlichen, um sie zu beheben. Diese neueren Versionen enthalten Patches, die Malware-Angriffe verhindern und die Sicherheit Ihres Systems verbessern.<\/p>\n<p>Um sicherzustellen, dass Sie vollst\u00e4ndig gegen Piraterie gesch\u00fctzt sind, sollten Sie daf\u00fcr sorgen, dass Ihre Anwendungen, Ihre Software und Ihr Betriebssystem regelm\u00e4\u00dfig aktualisiert werden.<\/p>\n<p>Es spielt keine Rolle, welches Ger\u00e4t Sie verwenden, denn Malware kann verschiedene Betriebssysteme infizieren.<\/p>\n<p>So ver\u00f6ffentlichen beispielsweise Microsoft und Apple regelm\u00e4\u00dfig Updates f\u00fcr ihre Betriebssysteme. Es wird dringend empfohlen, sie zu installieren, sobald sie verf\u00fcgbar sind.<\/p>\n<p>Windows-Benutzer k\u00f6nnen sie \u00fcber eine Funktion namens &#8222;Windows Update&#8220; installieren, Mac-Benutzer \u00fcber eine Funktion namens &#8222;Software Update&#8220;.<\/p>\n<p>Einige Betriebssysteme bieten auch automatische Aktualisierungen an, so dass Sie automatisch eine neue Version kurz nach ihrer Ver\u00f6ffentlichung erhalten k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h3>2 &#8211; Verwenden Sie Antiviren-Software und eine Firewall<\/h3>\n<p>Antiviren-Software kann verhindern, dass Ihr Computer mit Malware infiziert wird.<\/p>\n<p>F\u00fcr Antiviren-Software gilt nat\u00fcrlich das gleiche Prinzip der Aktualisierung. Achten Sie darauf, dass Ihre Antiviren-Software immer auf dem neuesten Stand ist, damit sie auch die neueste Malware blockiert.<\/p>\n<p>Es ist auch notwendig, sich vor nicht vertrauensw\u00fcrdigen lokalen Netzwerken und Internetverbindungen zu sch\u00fctzen, die Hackern und Viren freie Bahn auf Ihren Computer lassen k\u00f6nnten.<\/p>\n<p>Zu diesem Zweck k\u00f6nnen Sie eine Firewall verwenden, ein Netzwerksicherheitsger\u00e4t, das den Netzwerkzugang f\u00fcr den Datenverkehr zwischen einem nicht zugelassenen Bereich (z. B. dem Internet) und einem vertrauensw\u00fcrdigen Bereich (z. B. einem privaten oder Unternehmensnetzwerk) gew\u00e4hrt oder verweigert. Wie ein Wachmann an der T\u00fcr eines Geb\u00e4udes, der entscheidet, wer ein- und ausgehen darf, empf\u00e4ngt und pr\u00fcft die Firewall alle ein- und ausgehenden Daten und trifft Entscheidungen dar\u00fcber.<\/p>\n<p>Mit einer guten Firewall k\u00f6nnen Sie die Zugriffsrechte f\u00fcr jedes Programm auf Ihrem Computer festlegen. Wenn eines dieser Programme versucht, mit der Au\u00dfenwelt in Kontakt zu treten, wird Ihre Firewall den Versuch blockieren und Sie warnen, es sei denn, sie erkennt das Programm und \u00fcberpr\u00fcft, ob Sie ihm die Erlaubnis erteilt haben, diese Art von Verbindung herzustellen.<\/p>\n<p>&nbsp;<\/p>\n<h3>3 &#8211; Verwenden Sie nach M\u00f6glichkeit ein Nicht-Administratorkonto<\/h3>\n<p>Die meisten Betriebssysteme erm\u00f6glichen es Ihnen, mehrere Benutzerkonten auf Ihrem Computer einzurichten und diese mit unterschiedlichen Sicherheitseinstellungen zu versehen.<\/p>\n<p>Ein &#8222;admin&#8220;-Konto (oder &#8222;Administrator&#8220;-Konto) hat beispielsweise in der Regel die M\u00f6glichkeit, neue Software zu installieren, w\u00e4hrend &#8222;eingeschr\u00e4nkte&#8220; oder &#8222;Standard&#8220;-Konten dies in der Regel nicht k\u00f6nnen.<\/p>\n<p>Wenn Sie t\u00e4glich im Internet surfen, brauchen Sie wahrscheinlich keine neue Software zu installieren. Es wird daher empfohlen, wenn m\u00f6glich ein &#8222;eingeschr\u00e4nktes&#8220; oder &#8222;Standard&#8220;-Benutzerkonto zu verwenden. Auf diese Weise k\u00f6nnen Sie verhindern, dass Malware auf Ihrem Computer installiert wird und \u00c4nderungen am gesamten System vornimmt.<\/p>\n<p>&nbsp;<\/p>\n<h3>4 &#8211; Vorsicht vor E-Mails, Websites und Anwendungen<\/h3>\n<p>Damit Ransomware funktioniert, m\u00fcssen Hacker erfolgreich Malware auf den Computer eines Opfers herunterladen.<br \/>\nDie h\u00e4ufigsten Methoden zur Installation von Malware auf dem Ger\u00e4t eines Opfers sind:<\/p>\n<ul>\n<li>Phishing-E-Mails: Phishing-Angriffe mit b\u00f6sartigen Anh\u00e4ngen oder Links sind die Hauptursache daf\u00fcr, dass Malware in Unternehmensnetzwerke gelangt, was bedeutet, dass Benutzer beim \u00d6ffnen dieser Anh\u00e4nge vorsichtig sein sollten, wenn sie ungew\u00f6hnlich erscheinen. Manchmal sind diese E-Mails einfach nur <a href=\"https:\/\/www.alioze.com\/spams\" target=\"_blank\" rel=\"noopener\">Spam<\/a>, manchmal enthalten sie aber auch gef\u00e4hrliche Malware. Schauen Sie sich die E-Mail-Adresse des Absenders genau an, um zu sehen, ob sie von einer legitimen Adresse stammt. Achten Sie auch auf offensichtliche Tippfehler und grammatikalische Fehler im Text selbst. Fahren Sie mit dem Mauszeiger \u00fcber Hyperlinks in E-Mails (aber klicken Sie nicht darauf), um festzustellen, ob sie Sie zu verd\u00e4chtigen Webseiten f\u00fchren. Wenn eine E-Mail den Anschein erweckt, von Ihrer Bank, Ihrem Kreditkartenunternehmen oder Ihrem Internetdienstleister zu stammen, denken Sie daran, dass diese niemals nach sensiblen Daten wie Ihrem Passwort oder Ihrer Sozialversicherungsnummer fragen.<\/li>\n<li>B\u00f6sartige Werbung auf Websites: In der realen Welt werden die meisten Menschen vorsichtig sein, wenn sie ein dunkles Geb\u00e4ude mit einer Werbung betreten, die zu verlockend ist, um wahr zu sein. Im Internet sollten Sie \u00e4hnlich vorsichtig sein, wenn Sie unbekannte Websites aufrufen, die angeblich sensationelle Dinge anbieten. Diese Websites werden erstellt, um Malware zu verbreiten und an Ihre pers\u00f6nlichen Daten zu gelangen.<\/li>\n<li>Verd\u00e4chtige Anwendungen und Programme.<\/li>\n<\/ul>\n<p>Seien Sie daher immer vorsichtig, wenn Sie E-Mails \u00f6ffnen oder unbekannte Websites besuchen. Denken Sie daran, zweimal dar\u00fcber nachzudenken, was Sie herunterladen und wo Sie es herunterladen.<\/p>\n<p>&nbsp;<\/p>\n<h3>5 &#8211; Vorsicht vor Pop-up-Fenstern<\/h3>\n<p>Beim Surfen im Internet k\u00f6nnen Sie auf Websites sto\u00dfen, die Popup-Fenster \u00f6ffnen, die Ihnen vorgaukeln, Ihr Computer sei infiziert, und Sie auffordern, Software herunterzuladen, um sich zu sch\u00fctzen.<\/p>\n<p>Tappen Sie nicht in die Falle.<\/p>\n<p>Die Entwickler von Ransomware verwenden h\u00e4ufig Popup-Fenster, in denen Produkte angeboten werden, die angeblich Malware entfernen sollen. Klicken Sie vor allem nicht auf irgendetwas und schlie\u00dfen Sie die Fenster sicher.<\/p>\n<p>&nbsp;<\/p>\n<h3>6 &#8211; Erstellen Sie Backups Ihrer Daten<\/h3>\n<p>Der gr\u00f6\u00dfte Schaden f\u00fcr Unternehmen und Privatpersonen, die von Malware betroffen sind, ist der Verlust von Daten, einschlie\u00dflich Bildern und Dokumenten.<\/p>\n<p>Der beste <strong>Schutz vor Cyberangriffen<\/strong> ist also die regelm\u00e4\u00dfige Sicherung aller Ger\u00e4tedaten und Websitedateien auf einem v\u00f6llig separaten System, z. B. auf einer Festplatte oder einem externen Server ohne Internetverbindung.<\/p>\n<p>Die H\u00e4ufigkeit, mit der Sie Ihre Website oder Datenbank aktualisieren, bestimmt, wie oft Sie ein Backup erstellen. Wenn Sie z. B. online verkaufen und st\u00e4ndig Bestellungen verfolgen, ben\u00f6tigen Sie st\u00e4ndige Backups.<\/p>\n<p>Auf diese Weise gehen keine Informationen verloren, wenn Ihr Hauptnetz von einem Cyberangriff betroffen ist, und Sie k\u00f6nnen Ihre Website relativ schnell und kosteng\u00fcnstig wiederherstellen.<\/p>\n<p>&nbsp;<\/p>\n<h3>7 &#8211; Passw\u00f6rter verst\u00e4rken<\/h3>\n<p>Zu viele Unternehmen haben keine ausreichend strengen Passwortrichtlinien.<\/p>\n<p>Sowohl f\u00fcr Ihre privaten als auch f\u00fcr Ihre gesch\u00e4ftlichen Konten und f\u00fcr den Zugang zu Ihrer Website ist es \u00e4u\u00dferst wichtig, sichere Passw\u00f6rter zu erstellen. Ein sicheres Passwort enth\u00e4lt mehr als 8 Zeichen, eine Mischung aus Gro\u00df- und Kleinbuchstaben und Zahlen und\/oder Sonderzeichen.<\/p>\n<p>Sie sollten auch Ihren Kunden, die Online-Konten haben, raten, dasselbe zu tun, um sie vor zuk\u00fcnftigen Angriffen zu sch\u00fctzen.<\/p>\n<p>Au\u00dferdem richten Hacker ihr Augenmerk zunehmend auf neue M\u00f6glichkeiten, IoT-Ger\u00e4te (Internet der Dinge) f\u00fcr b\u00f6swillige Zwecke auszunutzen. Diese Ger\u00e4te, zu denen auch mit dem Internet verbundene Haushaltsger\u00e4te geh\u00f6ren, sind h\u00e4ufig durch Standardkennw\u00f6rter gesch\u00fctzt. Sie stellen eine Schwachstelle in dem Netz dar, an das sie angeschlossen sind, und machen es Hackern leichter, an sie heranzukommen.<\/p>\n<p>Vergessen Sie also nicht, den Standardbenutzernamen und die Kennw\u00f6rter f\u00fcr diese Ger\u00e4te zu \u00e4ndern. Dieser Schritt ist notwendig, um Ihre Router, Drucker, Webkameras, DVRs und alle angeschlossenen intelligenten Ger\u00e4te zu sichern.<\/p>\n<p>&nbsp;<\/p>\n<h3>8 &#8211; Stellen Sie Ihre Website auf https mit SSL um<\/h3>\n<p>Um die Kommunikation zwischen einem Server und einem Client sicher zu verschl\u00fcsseln, ist es mehr als empfehlenswert, das <a href=\"https:\/\/www.alioze.com\/https\" target=\"_blank\" rel=\"noopener\">SSL-Protokoll (Secure Sockets Layer)<\/a> zu verwenden, wenn dies nicht bereits der Fall ist. Damit soll verhindert werden, dass Hacker pers\u00f6nliche Daten, Kreditkarteninformationen und Passw\u00f6rter w\u00e4hrend der \u00dcbertragung abfangen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h3>9 &#8211; Sch\u00fctzen Sie Ihre Website mit der Datei .htaccess<\/h3>\n<p>Wenn Sie Apache verwenden, k\u00f6nnen Sie Ihre Website vor Angriffen sch\u00fctzen, indem Sie einfach Ihre .htaccess-Datei bearbeiten. Durch Hinzuf\u00fcgen einiger Zeilen von Anweisungen kann der unbefugte Zugriff auf die Datenbank und den Verwaltungsbereich gesperrt werden, w\u00e4hrend das Durchsuchen von Verzeichnissen und der Dateizugriff verhindert werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>10 &#8211; PCI-Konformit\u00e4t<\/h3>\n<p>Die Einhaltung der Payment Card Industry (PCI) ist ein Sicherheitsstandard, den Unternehmen bei der Annahme von Kreditkarten einhalten m\u00fcssen.<\/p>\n<p>Die Einhaltung der Vorschriften gew\u00e4hrleistet, dass Ihr Unternehmen und Ihre Kunden vor Cyberangriffen und Betrug gesch\u00fctzt sind, indem ein grundlegendes Sicherheitsniveau f\u00fcr Ihre Website geschaffen wird. Die Nichteinhaltung des Payment Card Industry Data Security Standard (PCI DSS) kann zu direktem finanziellem Schaden, Gerichtsverfahren oder staatlichen Geldstrafen f\u00fchren und im Falle einer Datenverletzung letztlich den Ruf einer Marke ruinieren.<\/p>\n<p>Zum Gl\u00fcck ist es nicht schwer, PCI-konform zu werden. Es gibt viele L\u00f6sungen, die Sie durch die einzelnen Schritte zur Erstellung Ihrer eigenen PCI-Richtlinie f\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<h3>11 &#8211; Verwenden Sie einen Schwachstellen-Scanner<\/h3>\n<p>Die wohl bekannteste Anforderung des PCI DSS ist die, dass Unternehmen mindestens einmal im Quartal interne und externe Netzwerkschwachstellen-Scans durchf\u00fchren m\u00fcssen.<\/p>\n<p>Es gibt einen Grund, warum Schwachstellen-Scans im PCI DSS vorgeschrieben sind.<\/p>\n<p>Der Vulnerability Scanner erm\u00f6glicht die Erkennung, Lokalisierung und Klassifizierung von Schwachstellen im System eines Unternehmens und ist damit eine der besten Methoden, um sicherzustellen, dass Ihre Website, Ihre Anwendungen, Ihr Betriebssystem und Ihr Netzwerk systematisch gesch\u00fctzt sind.<\/p>\n<p>Mit diesem Tool k\u00f6nnen Sie diese Schwachstellen erkennen und beheben, bevor Hacker sie gegen Sie einsetzen.<\/p>\n<p>Dieser Scan kann von der IT-Abteilung eines Unternehmens durchgef\u00fchrt oder von einem Sicherheitsdienst bereitgestellt werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>12 &#8211; Verwenden Sie ein System zur Verhinderung von Eindringlingen<\/h3>\n<p>Da das Bedrohungsmanagement f\u00fcr Unternehmen mit hohem Risiko zur obersten Priorit\u00e4t werden kann, ist es wichtig, ein Pr\u00e4ventions- und Abwehrinstrument zur Verf\u00fcgung zu haben.<\/p>\n<p>Dies ist die Aufgabe des IPS (Intrusion Prevention System), einer Netzwerksicherheitstechnologie. Im Gegensatz zu seinem Vorg\u00e4nger, dem Intrusion Detection System (IDS), das lediglich den Netzwerkverkehr und verd\u00e4chtige Aktivit\u00e4ten \u00fcberwacht und den Administrator bei b\u00f6sartigen Aktivit\u00e4ten oder Verst\u00f6\u00dfen gegen die Sicherheitsrichtlinien warnt, erkennt das IPS Bedrohungen und blockiert verd\u00e4chtige Aktivit\u00e4ten automatisch. Im Einzelnen kann das IPS :<\/p>\n<ul>\n<li>Senden eines Alarms an den Administrator (wie bei einem IDS)<\/li>\n<li>Entfernen von b\u00f6sartigen Paketen<\/li>\n<li>Blockieren des Datenverkehrs von der Quelladresse<\/li>\n<li>Zur\u00fccksetzen der Verbindung<\/li>\n<\/ul>\n<p>Da sie unterschiedlich sind, k\u00f6nnen Sie an jedem Punkt Ihres Netzwerks eine Firewall oder ein IPS oder beides einsetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts der deutlichen Zunahme der H\u00e4ufigkeit und des Ausma\u00dfes von Cyberangriffen im Jahr 2017 sind die Unternehmen zunehmend besorgt \u00fcber die\u00a0Schutz ihrer Websites und ihre sensiblen Daten. Das Jahr war bereits von der Verbreitung mehrerer gro\u00df angelegter Schadprogramme gepr\u00e4gt. Am 27. Juni wurden gro\u00dfe Unternehmen, Flugh\u00e4fen, Krankenh\u00e4user, Universit\u00e4ten, U-Bahn-Systeme und Regierungsbeh\u00f6rden von einem massiven Cyberangriff [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":24081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[454,456,581],"tags":[582,584,583],"class_list":["post-24077","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gute-praktiken","category-kommunikation","category-sicherheit","tag-beratung-zur-cybersicherheit","tag-ihr-unternehmen-vor-cyberangriffen-schutzen","tag-schutz-der-website-vor-cyberangriffen"],"acf":[],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/posts\/24077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/comments?post=24077"}],"version-history":[{"count":2,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/posts\/24077\/revisions"}],"predecessor-version":[{"id":24105,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/posts\/24077\/revisions\/24105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/media\/24081"}],"wp:attachment":[{"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/media?parent=24077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/categories?post=24077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alioze.com\/de\/wp-json\/wp\/v2\/tags?post=24077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}