Zum Inhalt springen
Fact or fiction

5 häufige Mythen über Ransomware-Angriffe

[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/ransomware_mythen.jpg‘ attachment=’4744′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’center‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpfkssh6′ admin_preview_bg=“][/av_image]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’70‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_one_full first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-309402′]
[av_heading heading=’Fact or fiction? 5 häufige Mythen über Ransomware-Angriffe.‘ tag=’h1′ link=“ link_target=“ style=“ size=“ subheading_active=“ subheading_size=“ margin=’0px‘ padding=’10‘ icon_padding=’10‘ color=’custom-color-heading‘ custom_font=’#d10a11′ icon_color=“ show_icon=“ icon=’ue800′ font=“ icon_size=“ custom_class=“ id=“ admin_preview_bg=“ av-desktop-hide=“ av-medium-hide=“ av-small-hide=“ av-mini-hide=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ av_uid=’av-k9w1av‘][/av_heading]

[av_hr class=’default‘ icon_select=’yes‘ icon=’ue808′ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ av-desktop-hide=“ av-medium-hide=“ av-small-hide=“ av-mini-hide=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘]
[/av_one_full]

[av_one_third first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-j9cnwn‘]
[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/Mythos1.jpg‘ attachment=’4768′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’left‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpo4spq6′ admin_preview_bg=“][/av_image]
[/av_one_third]

[av_two_third min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-1ogo53′]
[av_heading heading=’Mythos 1: Zahlen Sie das Lösegeld und weiter wie bisher.‘ tag=’h2′ link=“ link_target=“ style=’blockquote modern-quote‘ size=“ subheading_active=“ subheading_size=“ margin=’0px‘ padding=’0′ icon_padding=’10‘ color=“ custom_font=“ icon_color=“ show_icon=“ icon=’ue800′ font=“ icon_size=“ custom_class=“ id=“ admin_preview_bg=“ av-desktop-hide=“ av-medium-hide=“ av-small-hide=“ av-mini-hide=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ av_uid=’av-g4s8k7′][/av_heading]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’30‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-kkv3dyxj‘ admin_preview_bg=“]
Ein Ransomware-Angriff ist eine sehr koordinierte Teamarbeit, die Wochen oder Monate der Vorbereitung dauern kann, mit der alleinigen Zielsetzung, ein Business zu stören und Lösegelder zu erpressen.

Das Lösegeld zu zahlen, um Ihre Daten wiederherzustellen, ist nur ein Teil der Gleichung. Wenn Daten exfiltriert wurden, muss der Angriff als meldepflichtige Datenschutzverletzung betrachtet werden. Das Geschäft wird alles andere als normal nach einem Angriff sein, unabhängig davon, ob ein Lösegeld bezahlt wurde oder nicht. Es kann Monate dauern, um sich von einem Angriff zu erholen und meistens haben die Ausgaben damit gerade erst begonnen. Es entstehen noch Kosten für Versicherungsprämienerhöhungen, Betriebsstörungen, Rechts-, Compliance- und zusätzliche Sicherheitsprozesse.

Oft werden Unternehmen dann auch Ziele zukünftiger Angriffe werden.
[/av_textblock]
[/av_two_third]

[av_hr class=’custom‘ icon_select=’yes‘ icon=’ue816′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-fat‘ custom_width=’45%‘ custom_margin_top=’40px‘ custom_margin_bottom=’40px‘ custom_border_color=“ custom_icon_color=’#d10a11′ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_two_third first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-e0hytj‘]
[av_heading heading=’Mythos 2: Die IT-Ingenieure können die Daten einfach entschlüsseln.‘ tag=’h2′ style=’blockquote modern-quote‘ subheading_active=“ show_icon=“ icon=’ue800′ font=“ size=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ subheading_size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ icon_size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ color=“ custom_font=“ icon_color=“ margin=’0px‘ margin_sync=’true‘ padding=’0′ icon_padding=’10‘ link=“ link_target=“ id=“ custom_class=“ av_uid=’av-kpo4wbz2′ admin_preview_bg=“][/av_heading]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’30‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-kkv3dyxj‘ admin_preview_bg=“]
Die meisten heutigen Ransomware-Angriffe können, ohne den Entschlüsselungsschlüssel zu erhalten, nicht entschlüsselt werden. Hacker verschlüsseln Daten mit einer Kombination aus AES- und RSA-Verschlüsselungsstandards, daher ist es nicht möglich die Daten in einem angemessenen Zeitrahmen zu entschlüsseln.

Sobald die Daten verschlüsselt sind, bleibt ein privater Schlüssel bei den Hackern und wird eventuell mit den Opfern geteilt, sobald eine Lösegeldzahlung erfolgt ist. In der Regel in Form von Kryptowährung. Auch im Falle der Zusammenarbeit mit den Angreifern und Zahlung des Lösegeldes gibt es keine Garantie, dass das Opfer den Schlüssel erhalten wird.
[/av_textblock]
[/av_two_third]

[av_one_third min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-culozb‘]
[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/Mythos2.jpg‘ attachment=’4769′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’right‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpo4spq6′ admin_preview_bg=“][/av_image]
[/av_one_third]

[av_hr class=’custom‘ icon_select=’yes‘ icon=’ue816′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-fat‘ custom_width=’45%‘ custom_margin_top=’40px‘ custom_margin_bottom=’40px‘ custom_border_color=“ custom_icon_color=’#d10a11′ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_one_third first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-anx1o7′]
[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/Mythos3.jpg‘ attachment=’4770′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’left‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpo4spq6′ admin_preview_bg=“][/av_image]
[/av_one_third]

[av_two_third min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-92qkqf‘]
[av_heading heading=’Mythos 3: Wir haben eine Firewall und Antivirus, also sind wir geschützt.‘ tag=’h2′ style=’blockquote modern-quote‘ subheading_active=“ show_icon=“ icon=’ue800′ font=“ size=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ subheading_size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ icon_size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ color=“ custom_font=“ icon_color=“ margin=’0px‘ margin_sync=’true‘ padding=’0′ icon_padding=’10‘ link=“ link_target=“ id=“ custom_class=“ av_uid=’av-kpo4yptn‘ admin_preview_bg=“][/av_heading]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’30‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-kkv3dyxj‘ admin_preview_bg=“]
Herkömmliche Verteidigungstechniken reichen oft nicht mehr aus, um Sie vor einer modernen Cyberattacke zu schützen. Aufgrund der Mobilisierung der Arbeitswelt reicht es meist nicht mehr aus, die eigenen Firma wie eine Burg zu behandeln. Vielmehr sollte sich eine Verteidigungs Strategie auf alle Bereiche des heutigen digitalen Lebens erstrecken.
[/av_textblock]
[/av_two_third]

[av_hr class=’custom‘ icon_select=’yes‘ icon=’ue816′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-fat‘ custom_width=’45%‘ custom_margin_top=’40px‘ custom_margin_bottom=’40px‘ custom_border_color=“ custom_icon_color=’#d10a11′ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_two_third first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-7atwnr‘]
[av_heading heading=’Mythos 4: Es wirkt sich nur auf das infizierte Gerät aus‘ tag=’h2′ style=’blockquote modern-quote‘ subheading_active=“ show_icon=“ icon=’ue800′ font=“ size=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ subheading_size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ icon_size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ color=“ custom_font=“ icon_color=“ margin=’0px‘ margin_sync=’true‘ padding=’0′ icon_padding=’10‘ link=“ link_target=“ id=“ custom_class=“ av_uid=’av-kpo4wbz2′ admin_preview_bg=“][/av_heading]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’30‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-kkv3dyxj‘ admin_preview_bg=“]
Infizierten Geräten geht oft monatelange Arbeit von Cyberkriminellen voraus. Häufig schlummern diese unbemerkt auf dem Gerät und warten auf den richtigen Zeitpunkt für einen Angriff.

Sobald dieser ruhende Code aktiviert wird, breitet er sich horizontal innerhalb einer Organisation aus und infiziert dann schnell Maschinen im gesamten Netzwerk. Diese Verweilzeit wird oft verwendet, um nicht nur die Absicht zu verschleiern, sondern wird verwendet, um Aufklärungsarbeit auf der Suche nach wertvollen Informationsquellen zu tun, bevor ein vollständiger Angriff gestartet wird.
[/av_textblock]
[/av_two_third]

[av_one_third min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-5npckn‘]
[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/Mythos4.jpg‘ attachment=’4771′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’right‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpo4spq6′ admin_preview_bg=“][/av_image]
[/av_one_third]

[av_hr class=’custom‘ icon_select=’yes‘ icon=’ue816′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-fat‘ custom_width=’45%‘ custom_margin_top=’40px‘ custom_margin_bottom=’40px‘ custom_border_color=“ custom_icon_color=’#d10a11′ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_one_third first min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-3ml3rr‘]
[av_image src=’https://gme.gmbh/wp-content/uploads/2021/06/Mythos5.jpg‘ attachment=’4772′ attachment_size=’full‘ copyright=“ caption=“ styling=“ align=’left‘ font_size=“ overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff‘ animation=’no-animation‘ hover=“ appearance=“ link=“ target=“ title_attr=“ alt_attr=“ lazy_loading=’disabled‘ id=“ custom_class=“ av_element_hidden_in_editor=’0′ av_uid=’av-kpo4spq6′ admin_preview_bg=“][/av_image]
[/av_one_third]

[av_two_third min_height=“ vertical_alignment=“ space=“ row_boxshadow=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ custom_margin=“ margin=’0px‘ mobile_breaking=“ border=“ border_color=“ radius=’0px‘ padding=’0px‘ column_boxshadow=“ column_boxshadow_color=“ column_boxshadow_width=’10‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight=“ highlight_size=“ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-2wylw7′]
[av_heading heading=’Mythos 5: Mein Unternehmen hat keine wertvollen Daten.‘ tag=’h2′ style=’blockquote modern-quote‘ subheading_active=“ show_icon=“ icon=’ue800′ font=“ size=“ av-medium-font-size-title=“ av-small-font-size-title=“ av-mini-font-size-title=“ subheading_size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ icon_size=“ av-medium-font-size-1=“ av-small-font-size-1=“ av-mini-font-size-1=“ color=“ custom_font=“ icon_color=“ margin=’0px‘ margin_sync=’true‘ padding=’0′ icon_padding=’10‘ link=“ link_target=“ id=“ custom_class=“ av_uid=’av-kpo4yptn‘ admin_preview_bg=“][/av_heading]

[av_hr class=’invisible‘ icon_select=’yes‘ icon=’ue808′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’30‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-kkv3dyxj‘ admin_preview_bg=“]
Dieser Mythos ist häufig bei kleinen und mittleren Unternehmen anzutreffen. Leider ist es die Realität, dass Organisationen aller Größen und aller Arten jeden Tag Opfer werden und alle Organisationen gefährdet sind.

Auch kleine Unternehmen können empfindlich von Ransomware getroffen und erpresst werden. Allein der Ausfall der bestehenden IT-Anlage sowie der Verlust des Zugriffes sind unternehmensbedrohende Szenarien. Oftmals werden dabei auch noch Mitarbeiterdaten, Kundenlisten oder Kundenkreditkarten exfiltriert (gestohlen) um diese später noch zu Geld zu machen.
[/av_textblock]
[/av_two_third]

[av_hr class=’custom‘ icon_select=’yes‘ icon=’ue816′ font=’entypo-fontello‘ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-fat‘ custom_width=’45%‘ custom_margin_top=’40px‘ custom_margin_bottom=’40px‘ custom_border_color=“ custom_icon_color=’#d10a11′ id=“ custom_class=“ av_uid=’av-1yjq9e‘ admin_preview_bg=“]

[av_one_full first min_height=“ vertical_alignment=’av-align-top‘ space=“ row_boxshadow_color=“ row_boxshadow_width=’10‘ margin=’0px‘ margin_sync=’true‘ mobile_breaking=“ border=’7′ border_color=’#adadad‘ radius=’5px‘ radius_sync=’true‘ padding=’20px‘ padding_sync=’true‘ column_boxshadow=’aviaTBcolumn_boxshadow‘ column_boxshadow_color=’#d7d7d7′ column_boxshadow_width=’30‘ background=’bg_color‘ background_color=“ background_gradient_color1=“ background_gradient_color2=“ background_gradient_direction=’vertical‘ src=“ attachment=“ attachment_size=“ background_position=’top left‘ background_repeat=’no-repeat‘ highlight_size=’1.1′ animation=“ link=“ linktarget=“ link_hover=“ title_attr=“ alt_attr=“ mobile_display=“ id=“ custom_class=“ aria_label=“ av_uid=’av-ko8a5b1k‘]
[av_textblock size=“ av-medium-font-size=“ av-small-font-size=“ av-mini-font-size=“ font_color=“ color=“ id=“ custom_class=“ av_uid=’av-ko4g2th3′ admin_preview_bg=“]

Sie haben Fragen? 

Vereinbaren Sie einen unverbindlichen Termin oder rufen Sie uns an!

[/av_textblock]

[av_buttonrow alignment=’center‘ button_spacing=’5′ button_spacing_unit=’px‘ alb_description=“ id=“ custom_class=“ av_uid=’av-ko4fwj2l‘ admin_preview_bg=“]
[av_buttonrow_item label=’Termin vereinbaren‘ icon_select=’yes‘ icon=’ue805′ font=’entypo-fontello‘ link=’page,3255′ link_target=“ size=’large‘ label_display=“ title_attr=“ color_options=’color_options_advanced‘ color=’theme-color‘ custom_bg=’#444444′ custom_font=’#ffffff‘ btn_color_bg=’custom‘ btn_custom_bg=’#084a82′ btn_color_bg_hover=’custom‘ btn_custom_bg_hover=’#d10a11′ btn_color_font=’custom‘ btn_custom_font=’#ffffff‘ av_uid=’av-4rvqaf‘]
[av_buttonrow_item label=’Direkt anrufen‘ icon_select=’yes‘ icon=’ue854′ font=’entypo-fontello‘ link=’manually,tel:+492234964390′ link_target=“ size=’large‘ label_display=“ title_attr=“ color_options=’color_options_advanced‘ color=’theme-color‘ custom_bg=’#444444′ custom_font=’#ffffff‘ btn_color_bg=’custom‘ btn_custom_bg=’#084a82′ btn_color_bg_hover=’custom‘ btn_custom_bg_hover=’#d10a11′ btn_color_font=’custom‘ btn_custom_font=’#ffffff‘ av_uid=’av-32ison‘]
[/av_buttonrow]
[/av_one_full]

[av_hr class=’default‘ icon_select=’yes‘ icon=’ue808′ position=’center‘ shadow=’no-shadow‘ height=’50‘ custom_border=’av-border-thin‘ custom_width=’50px‘ custom_margin_top=’30px‘ custom_margin_bottom=’30px‘ custom_border_color=“ custom_icon_color=“ av-desktop-hide=“ av-medium-hide=“ av-small-hide=“ av-mini-hide=“ id=“ custom_class=“ av_uid=“]

[av_comments_list av-desktop-hide=“ av-medium-hide=“ av-small-hide=“ av-mini-hide=“ alb_description=“ id=“ custom_class=“ av_uid=“]

Diese Website wird aktuell auf Barrierefreiheit überprüft und Schritt für Schritt optimiert. Barrierefreiheits-Erklärung

Nach oben scrollen