{"id":201225,"date":"2022-05-25T10:53:12","date_gmt":"2022-05-25T08:53:12","guid":{"rendered":"https:\/\/www.eco.de\/?post_type=eco-tp_news&#038;p=201225"},"modified":"2022-08-25T11:25:04","modified_gmt":"2022-08-25T09:25:04","slug":"eco-insights-it-sicherheit-teil-2-ransomware-angriffe","status":"publish","type":"eco-tp_news","link":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/","title":{"rendered":"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe"},"content":{"rendered":"<div id=\"pl-201225\"  class=\"panel-layout\" ><div id=\"pg-201225-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-201225-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-201225-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p>Im zweiten Teil der ersten Ausgabe eco Insights spricht Markus Schaffrin mit Thorsten Urbanski, <a href=\"https:\/\/www.eset.com\/de\/\">ESET DACH<\/a>, und Stefan Becker vom <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a> (BSI) \u00fcber Ransomware-Angriffe. Dabei zeigen sie auf wie solche Angriffe ablaufen k\u00f6nnen, welche Auswirkungen Schadprogramme tats\u00e4chlich auf Unternehmen haben und welche Ma\u00dfnahmen bei einem bereits erfolgten Angriff zu ergreifen sind. Zudem diskutieren die Experten \u00fcber Pr\u00e4ventionen und was es f\u00fcr Unternehmen bedeutet das Thema IT-Sicherheit st\u00e4rker in den Kokus zu r\u00fccken.<\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-201225-0-0-1\" class=\"so-panel widget widget_sow-video\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-video so-widget-sow-video-default-f379b959fc93-201225\"\n\t\t\t\n\t\t>\n<div class=\"sow-video-wrapper no-controls\">\n\t\t\t<div class=\"BorlabsCookie _brlbs-cb-youtube\"><div class=\"_brlbs-content-blocker\"> <div class=\"_brlbs-embed _brlbs-video-youtube\"> <img class=\"_brlbs-thumbnail\" src=\"https:\/\/www.eco.de\/wp-content\/cache\/borlabs-cookie\/aRBc5RHY6ZM_maxresdefault.jpg\" alt=\"YouTube\"> <div class=\"_brlbs-caption\"> <p>Mit dem Laden des Videos akzeptieren Sie die Datenschutzerkl\u00e4rung von YouTube.<br><a href=\"https:\/\/policies.google.com\/privacy\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Mehr erfahren<\/a><\/p> <p><a class=\"_brlbs-btn _brlbs-icon-play-white\" href=\"#\" data-borlabs-cookie-unblock role=\"button\">Video laden<\/a><\/p> <p><label><input type=\"checkbox\" name=\"unblockAll\" value=\"1\" checked> <small>YouTube immer entsperren<\/small><\/label><\/p> <\/div> <\/div> <\/div><div class=\"borlabs-hide\" data-borlabs-cookie-type=\"content-blocker\" data-borlabs-cookie-id=\"youtube\"><script type=\"text\/template\">PGlmcmFtZSB0aXRsZT0iZWNvIEluc2lnaHRzIFNlY3VyaXR5IC0gVGVpbCAyOiBSYW5zb213YXJlLUFuZ3JpZmZlIiB3aWR0aD0iNjQwIiBoZWlnaHQ9IjM2MCIgc3JjPSJodHRwczovL3d3dy55b3V0dWJlLW5vY29va2llLmNvbS9lbWJlZC9hUkJjNVJIWTZaTT9mZWF0dXJlPW9lbWJlZCZlbmFibGVqc2FwaT0xIiBmcmFtZWJvcmRlcj0iMCIgYWxsb3c9ImFjY2VsZXJvbWV0ZXI7IGF1dG9wbGF5OyBjbGlwYm9hcmQtd3JpdGU7IGVuY3J5cHRlZC1tZWRpYTsgZ3lyb3Njb3BlOyBwaWN0dXJlLWluLXBpY3R1cmU7IHdlYi1zaGFyZSIgcmVmZXJyZXJwb2xpY3k9InN0cmljdC1vcmlnaW4td2hlbi1jcm9zcy1vcmlnaW4iIGFsbG93ZnVsbHNjcmVlbj48L2lmcmFtZT4=<\/script><\/div><\/div>\t<\/div>\n<\/div><\/div><div id=\"panel-201225-0-0-2\" class=\"so-panel widget widget_sow-editor\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p>Im dritten Teil der ersten Folge spricht Markus Schaffrin mit seinen G\u00e4sten \u00fcber den Bereich Cyber-Resilient und die Sensibilisierung der eigenen Mitarbeiter:innen. Freuen Sie sich also auf den dritten und letzten Teil der Folge eco Insights IT-Sicherheit!<\/p>\n<p>Alle genannten Daten und Fakten unserer Umfrage, k\u00f6nnen Sie der <a href=\"https:\/\/www.eco.de\/presse\/eco-it-sicherheitsumfrage-2022-unternehmen-reagieren-auf-angespannte-cybersicherheitslage\/\">eco IT-Sicherheitsstudie 2022<\/a> entnehmen.<\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-201225-0-0-3\" class=\"so-panel widget widget_sow-button panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-flat-96ad03c00546-201225\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-right\">\n\t<a\n\thref=\"https:\/\/www.eco.de\/insights\/\"\n\t\tclass=\"ow-icon-placement-left ow-button-hover\" \t>\n\t\t<span>\n\t\t\t<span class=\"sow-icon-fontawesome sow-far\" data-sow-icon=\"&#xf1ea;\"\n\t\tstyle=\"color: #ffffff\" \n\t\taria-hidden=\"true\"><\/span>\n\t\t\tZu allen eco Insights\t\t<\/span>\n\t<\/a>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"author":68,"featured_media":201221,"template":"","categories":[14],"tags":[1939],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco\" \/>\n<meta property=\"og:description\" content=\"Im zweiten Teil der ersten Ausgabe eco Insights spricht Markus Schaffrin mit Thorsten Urbanski, ESET DACH, und Stefan Becker vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00fcber Ransomware-Angriffe. Dabei zeigen sie auf wie solche Angriffe ablaufen k\u00f6nnen, welche Auswirkungen Schadprogramme tats\u00e4chlich auf Unternehmen haben und welche Ma\u00dfnahmen bei einem bereits erfolgten Angriff zu ergreifen [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"eco\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-25T09:25:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.eco.de\/wp-content\/uploads\/2022\/08\/eco-insights-folge-1-2-box-bild.png\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"162\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/\",\"url\":\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/\",\"name\":\"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco\",\"isPartOf\":{\"@id\":\"https:\/\/www.eco.de\/#website\"},\"datePublished\":\"2022-05-25T08:53:12+00:00\",\"dateModified\":\"2022-08-25T09:25:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.eco.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eco.de\/#website\",\"url\":\"https:\/\/www.eco.de\/\",\"name\":\"eco\",\"description\":\"Verband der Internetwirtschaft e.V.\",\"publisher\":{\"@id\":\"https:\/\/www.eco.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eco.de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eco.de\/#organization\",\"name\":\"eco - Verband der Internetwirtschaft e.V.\",\"url\":\"https:\/\/www.eco.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.eco.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.eco.de\/wp-content\/uploads\/2018\/04\/eco_Logo_quer_Web_DEU_font_rot.svg\",\"contentUrl\":\"https:\/\/www.eco.de\/wp-content\/uploads\/2018\/04\/eco_Logo_quer_Web_DEU_font_rot.svg\",\"caption\":\"eco - Verband der Internetwirtschaft e.V.\"},\"image\":{\"@id\":\"https:\/\/www.eco.de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco","og_description":"Im zweiten Teil der ersten Ausgabe eco Insights spricht Markus Schaffrin mit Thorsten Urbanski, ESET DACH, und Stefan Becker vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00fcber Ransomware-Angriffe. Dabei zeigen sie auf wie solche Angriffe ablaufen k\u00f6nnen, welche Auswirkungen Schadprogramme tats\u00e4chlich auf Unternehmen haben und welche Ma\u00dfnahmen bei einem bereits erfolgten Angriff zu ergreifen [&hellip;]","og_url":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/","og_site_name":"eco","article_modified_time":"2022-08-25T09:25:04+00:00","og_image":[{"width":400,"height":162,"url":"https:\/\/www.eco.de\/wp-content\/uploads\/2022\/08\/eco-insights-folge-1-2-box-bild.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/","url":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/","name":"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe - eco","isPartOf":{"@id":"https:\/\/www.eco.de\/#website"},"datePublished":"2022-05-25T08:53:12+00:00","dateModified":"2022-08-25T09:25:04+00:00","breadcrumb":{"@id":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.eco.de\/news\/eco-insights-it-sicherheit-teil-2-ransomware-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.eco.de\/"},{"@type":"ListItem","position":2,"name":"eco Insights IT-Sicherheit \u2013 Teil 2: Ransomware-Angriffe"}]},{"@type":"WebSite","@id":"https:\/\/www.eco.de\/#website","url":"https:\/\/www.eco.de\/","name":"eco","description":"Verband der Internetwirtschaft e.V.","publisher":{"@id":"https:\/\/www.eco.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eco.de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.eco.de\/#organization","name":"eco - Verband der Internetwirtschaft e.V.","url":"https:\/\/www.eco.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.eco.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.eco.de\/wp-content\/uploads\/2018\/04\/eco_Logo_quer_Web_DEU_font_rot.svg","contentUrl":"https:\/\/www.eco.de\/wp-content\/uploads\/2018\/04\/eco_Logo_quer_Web_DEU_font_rot.svg","caption":"eco - Verband der Internetwirtschaft e.V."},"image":{"@id":"https:\/\/www.eco.de\/#\/schema\/logo\/image\/"}}]}},"cmb2":{"newsBasics":{"eco-tp_news_basicsCategories":["14"],"eco-tp_news_basicsPrimaryCategory":"14","eco-tp_news_basicsPublishDate":"","showPublishDateOnLists":"on","eco-tp_news_basicsPublishCity":"","eco-tp_news_publishCustomCategory":""}},"_links":{"self":[{"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/news\/201225"}],"collection":[{"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/types\/eco-tp_news"}],"author":[{"embeddable":true,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/users\/68"}],"version-history":[{"count":4,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/news\/201225\/revisions"}],"predecessor-version":[{"id":201242,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/news\/201225\/revisions\/201242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/media\/201221"}],"wp:attachment":[{"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/media?parent=201225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/categories?post=201225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eco.de\/wp-json\/wp\/v2\/tags?post=201225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}