{"id":44741,"date":"2022-03-31T10:49:43","date_gmt":"2022-03-31T08:49:43","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=44741"},"modified":"2024-12-05T14:05:03","modified_gmt":"2024-12-05T13:05:03","slug":"was-tun-gegen-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/","title":{"rendered":"Was tun gegen zunehmende Cyberkriminalit\u00e4t?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<em><strong>Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien m\u00f6glicher Cyberkriminalit\u00e4t gegen Unternehmen, Organisationen und Einzelpersonen ist zwar \u00fcbersichtlich, aber auch sehr lang. Um eine bestm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten, bedarf es st\u00e4ndig \u00fcberpr\u00fcfter und regelm\u00e4\u00dfig angepasster<\/strong><\/em><em><strong> Ma\u00dfnahmen zur Abwehr von Cyberangriffen. Denn IT-Sicherheit ist ein fortlaufender Prozess und kein anhaltender Zustand. Die Sicherheit in der Informationstechnologie muss kontinuierlich an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.<br \/>\n<\/strong><\/em>[\/et_pb_text][et_pb_text admin_label=&#8220;Cyberangriff&#8220; _builder_version=&#8220;4.17.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Vor dem Hintergrund des anhaltenden Russland-Ukraine-Konflikts warnt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) vor einem erh\u00f6hten Risiko durch Cyberangriffe f\u00fcr Unternehmen und Organisationen, insbesondere aus dem KRITIS-Umfeld. In der englischen Sprache wird f\u00fcr diese Art der Kriegsf\u00fchrung mit Viren, W\u00fcrmern und Trojanern oftmals der Begriff \u00abCode War\u00bb verwendet. Unabh\u00e4ngig von dieser schrecklichen und sehr belastenden Auseinandersetzung wird die Cyberkriminalit\u00e4t aber in Zukunft auch generell weiter zunehmen. Damit Ihr Unternehmen hier nicht irgendwann Opfer einer Cyberattacke wird, muss Ihre Cyberabwehr in diesem Hase-Igel-Wettlauf stets die richtigen Antworten parat haben. Denn IT-Sicherheit ist kein anhaltender Zustand, sondern ein fortlaufender Prozess, der kontinuierlich an neue Situationen und Bedrohungsszenarien angepasst werden muss.<\/p>\n<p>Cyberangriffe haben f\u00fcr Hacker, wirtschaftlich oder politisch motivierte Institutionen einen entscheidenden Vorteil. Cyberkriminelle k\u00f6nnen aus sicherer Entfernung \u00abim oder durch den Cyber-Raum\u00bb (Begriffserkl\u00e4rung durch <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>) virtuell ihren Angriff durchf\u00fchren. Es bedarf keiner physischen Gewalt durch spezielle Task-Forces mehr, um in gesicherte Geb\u00e4ude einzudringen und wertvolle Informationen zu stehlen. W\u00e4hrend beim Thema Cyberkriminalit\u00e4t gegen staatliche Akteure oft \u00abkein Kraut gewachsen ist\u00bb haben Hacker oder Hacker-Organisationen zu viele Gegner, um lange unerkannt zu bleiben.<\/p>\n<p>[\/et_pb_text][et_pb_slider use_bg_overlay=&#8220;off&#8220; use_text_overlay=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#0C71C3&#8243; use_background_color_gradient=&#8220;on&#8220; background_color_gradient_type=&#8220;circular&#8220; parallax=&#8220;on&#8220; max_height=&#8220;460px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; animation_duration=&#8220;900ms&#8220; animation_intensity_slide=&#8220;63%&#8220; auto=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_slide heading=&#8220;<b>88 %<\/b> aller deutschen Unternehmen von digitalen Angriffen betroffen!&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#0C71C3&#8243; background_enable_color=&#8220;on&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/sl-de.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Bitkom-Umfrage 2020\/2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>80 %<\/b> aller Cyber-Sch\u00e4den wegen Sicherheitsl\u00fccken, fehlender Patches oder veralteter Systeme&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#E09900&#8243; background_enable_color=&#8220;on&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/sl-2.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Cyber-Report Allianz Global\nCorporate &amp; Specialty, 2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>50 %<\/b> aller Cyberangriffe im Homeoffice erfolgreich&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/sl-3.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>Institut f\u00fcr Deutsche Wirtschaft K\u00f6ln, 2021<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>29 %<\/b> Anstieg der Cyberattacken weltweit&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/sl-4.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;]<\/p>\n<pre>\u201eCyber Attack Trends: 2021 Mid-Year Report\u201c,\nComputerworld<\/pre>\n<p>[\/et_pb_slide][et_pb_slide heading=&#8220;<b>60 %<\/b> der Sch\u00e4den werden immer noch durch Mitarbeiter verursacht&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/sl-5.jpg&#8220; background_enable_image=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_transition=&#8220;on&#8220;][\/et_pb_slide][\/et_pb_slider][et_pb_text admin_label=&#8220;Malware&#8220; _builder_version=&#8220;4.17.5&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Cyberkriminalit\u00e4t: Vielf\u00e4ltige Cyberangriffe durch Malware<\/h2>\n<p>Malware \u2013 zu Deutsch Schadsoftware \u2013 ist der Sammelbegriff f\u00fcr \u00abb\u00f6sartige\u00bb Programme und Software, die nur zu einem Zweck entwickelt wurden: Nutzern teils betr\u00e4chtlichen Schaden zuzuf\u00fcgen! Egal ob <strong>Viren<\/strong>, <strong>W\u00fcrmer<\/strong>, <strong>Trojaner<\/strong> oder <strong>Ransomware<\/strong>, um nur einige zu nennen, alle Unterarten verfolgen ein Ziel: Ihnen und Ihrem Unternehmen zu schaden! Dabei arbeitet jede Schadsoftware anders.<\/p>\n<p><strong>Computerviren<\/strong> haben meist einen hochgradig destruktiven Charakter. Es handelt sich dabei um einen Programmcode, der sich an eine Wirtsdatei andockt, das Betriebssystem infiltriert und sich dort selbstst\u00e4ndig vermehrt. Sie verhindern die Ausf\u00fchrung von Betriebssystemen und Applikationen, infizieren oder l\u00f6schen Dateien, besch\u00e4digen Hardware-Komponenten und machen diese damit nutzlos. Viren h\u00e4ngen sich vornehmlich als Payload an Dateien an oder geben vor, eine harmlose Datei (Datei-Spoofing) zu sein.<\/p>\n<p>Eine andere Form der Cyberkriminalit\u00e4t stellen <strong>Computerw\u00fcrmer<\/strong> dar. Im Gegensatz zu Viren befallen sie in der Regel keine Programme, sondern vornehmlich Speichermedien. Sie arbeiten zwar \u00e4hnlich wie ein Virus, aktivieren sich jedoch vollkommen selbstst\u00e4ndig. Ohne Nachladen weiteren Schadcodes ist das Risiko von W\u00fcrmern jedoch eher gering. Lediglich wenn ein eingeschleuster Wurm Schadcode nachladen kann, wird das Risiko gro\u00df.<\/p>\n<p>Hinter klassischen Viren steckt oft eine rein politische Motivation, beispielsweise wenn Anlagen sabotiert werden sollen, wie 2010 mit dem Computerwurm Stuxnet. Wenn es um Cyberkriminalit\u00e4t geht, beobachtet man jedoch immer h\u00e4ufiger auch monet\u00e4re Ziele. Die finanzielle Bereicherung durch das \u00abAbfischen\u00bb von Zugangsdaten, das Umleiten von Zahlungsstr\u00f6men und die Erpressung von L\u00f6segeld (englisch: Ransom). <strong>Ransomware<\/strong> ist auf dem Vormarsch! Diese Art Malware verhindert den Systemzugang und\/oder verschl\u00fcsselt wichtige Daten und verlangt von den Opfern L\u00f6segeld f\u00fcr die Wiederfreigabe, das diese meist mit Kryptow\u00e4hrung zahlen m\u00fcssen. Der Umgang mit Cyberangriffen mittels Ransomware ist insofern heikel, da man nicht sicher sein kann, dass das System nach der L\u00f6segeldzahlung auch tats\u00e4chlich wieder freigegeben wird.<\/p>\n<h3>Was bietet zuverl\u00e4ssigen Schutz vor Malware?<\/h3>\n<p>Die nachweislich am besten geeignete Abwehr von Malware aller Art ist eine zuverl\u00e4ssige Anti Malware L\u00f6sung. Um Malware \u00fcberhaupt zu erkennen, muss zun\u00e4chst ein eindeutiges Muster, eine Viren-Signatur erkannt werden. Diese Signatur wird dann in der Blacklist der Anti-Malware-Software erg\u00e4nzt und in der Folge erkannt. Heuristik, also die F\u00e4higkeit Vorhersagen aufgrund von Wahrscheinlichkeiten zu treffen, helfen bei der Identifizierung neuer Viren, W\u00fcrmer und Trojaner. Bei t\u00e4glich knapp 400.000 neuen Malware-Varianten (siehe <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI Lagebericht IT-Sicherheit 2021<\/a>) sto\u00dfen die Hersteller von Anti-Malware-L\u00f6sungen an ihre Grenzen. Durch die B\u00fcndelung von mehrerer Anti Malware Engines in einer einzigen L\u00f6sung (<a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a> oder Malware-Multiscanner) entsteht eine Schwarmintelligenz, die Erkennungsraten von bis zu 99,9 % erm\u00f6glicht. Dar\u00fcber hinaus bestehende Restrisiken, beispielsweise durch Zero-Day Malware, werden durch eine <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a> eliminiert. So l\u00e4sst sich das Risiko, Opfer von Cyberkriminalit\u00e4t zu werden, bereits deutlich reduzieren.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Deutsche Unternehmen die 2020\/21 von digitalen Angriffen betroffen waren&#8220; number=&#8220;88&#8243; admin_label=&#8220;Anzahl Unternehmen&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#7CDA24&#8243; background_color=&#8220;#000000&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;zoom&#8220; animation_intensity_zoom=&#8220;70%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;Phishing, Brute-Force, Man-in-the-Middle&#8220; _builder_version=&#8220;4.17.5&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Phishing, Brute-Force und Man-in-the-Middle<\/h2>\n<p><strong>Brute-Force Attacken<\/strong> (von englisch \u00abrohe Gewalt\u00bb) sind wie die Brechstange bei Einbr\u00fcchen. Nach dem Prinzip \u00abVersuch und Irrtum\u00bb wollen Cyberkriminelle mittels rechenleistungsstarker Computer und automatisierter Tools die richtige Kombination aus Name und zugeh\u00f6rigem Passwort ihrer Opfer knacken. Bei dieser Angriffsmethode sollen Zug\u00e4nge durch wiederholte Eingabe von m\u00f6glichen Nutzer-Passwort-Kombinationen aufgebrochen werden. Immer lesitungsf\u00e4higere Computersysteme und Passw\u00f6rter, die meist schwach und vielfach auch noch f\u00fcr weitere unterschiedliche Accounts verwendet werden, machen Brute-Force Attacken zum lohnenden Gesch\u00e4ftsmodell.<\/p>\n<p>Durch <strong>Man-in-the-Middle<\/strong> Angriffe versuchen Cyberkriminelle als Mittelstation an einer Kommunikation zwischen Sender und Empf\u00e4nger teilzunehmen. Bei dieser Form von Cyberkriminalit\u00e4t werden Kommunikationsinhalte mitgelesen oder manipuliert, indem sich Cyberkriminelle gegen\u00fcber dem Sender als Empf\u00e4nger und gegen\u00fcber dem Empf\u00e4nger als Sender ausgeben. Auf diese Weise kann der Man-in-the-Middle auch Zugangsdaten ausspionieren und gleich verwerten.<\/p>\n<p><strong>Phishing<\/strong> ist ein Betrugsversuch und zielt mit voller Wucht auf die \u00ab<a href=\"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/\">Schwachstelle Mensch<\/a>\u00bb. Gut gefakte, also falsche\u00a0 E-Mails mit einer Handlungsaufforderung von bekannten Anbietern, wie etwa von der eigenen Hausbank, k\u00f6nnen dazu f\u00fchren, dass ein Empf\u00e4nger seine Zugangsdaten auf einer ebenfalls gefakten Webseite preisgibt. Cyberkriminelle versenden solche gefakten Nachrichten willk\u00fcrlich an eine Vielzahl von E-Mail Accounts, in der Hoffnung, dass einige Empf\u00e4nger auf diese E-Mail reinfallen, diese f\u00fcr \u00abecht\u00bb halten und wie vom Angreifer gewollt entsprechend reagieren. Die wenig sch\u00f6ne \u00dcberraschung dieses nicht gezielt auf einzelne Empf\u00e4nger ausgef\u00fchrten Angriffs ist meist ein leeres Bankkonto.<\/p>\n<p>Demgegen\u00fcber ist <strong>Spear-Phishing<\/strong> eine Betrugsvariante, die sich gezielt an bestimmte Personen oder Organisationen richtet. Die Glaubw\u00fcrdigkeit einer E-Mail wird hier durch die Anreicherung mit pers\u00f6nlichen Informationen aus dem Umfeld des Opfers erh\u00f6ht. Spear-Phishing optimiert die Erfolgsquote des Betrugsversuchs f\u00fcr Cyberkriminelle.<\/p>\n<h3>Schutz vor den Folgen gestohlener Identit\u00e4ten<\/h3>\n<p>\u00dcber Phishing, Brute-Force- und Man-in-the-Middle-Attacken gestohlene Anmeldeinformationen sind bei Logins, die durch eine <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> (2FA) beziehungsweise eine Mehr-Faktor-Authentifizierung (MFA) gesch\u00fctzt werden, nutzlos. Die FIDO-Alliance hat mit FIDO2 sogar einen Login-Standard entwickelt, der \u00fcberhaupt kein Passwort ben\u00f6tigt und trotzdem extrem sicher ist. Dazu ist der Faktor \u00abHaben\u00bb in Form eines <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" target=\"_blank\" rel=\"noopener\">Hardware Token<\/a> Voraussetzung. Wird die Kombination aus Benutzername und Passwort identisch auch f\u00fcr andere Accounts verwendet, die nur statische Anmeldeinformationen voraussetzen, bleiben gestohlene Identit\u00e4ten jedoch ein realistisches Risiko f\u00fcr den Nutzer.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Der %22Feind%22 sitzt im B\u00fcro: Sch\u00e4den verursacht durch Mitarbeiter&#8220; number=&#8220;60&#8243; admin_label=&#8220;Mitarbeiter Kreisz\u00e4hler&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#EDF000&#8243; background_color=&#8220;#520b60&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;fade&#8220; animation_delay=&#8220;600ms&#8220; animation_starting_opacity=&#8220;8%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;DoS&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;|300|||||||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Erh\u00f6hte Cyberkriminalit\u00e4t durch DoS- und DDoS-Attacken<\/h2>\n<p>Bei einem <strong>Denial of Service<\/strong> Angriff (DoS) wird versucht, die Systeme zu \u00fcberlasten und damit au\u00dfer Betrieb zu setzen. Beispielsweise wird ein Server solange gezielt mit einer Vielzahl von Anfragen \u00fcbersch\u00fcttet, bis er diese nicht mehr bearbeiten kann und unter der Last abst\u00fcrzt. Dabei gibt es unterschiedliche Formen des Angriffs, wie beispielsweise Syn-Flooding, Ping-Flooding und Mail-Bombing. Bei DDoS-Attacken erfolgt der Angriff koordiniert durch mehrere Systeme. Durch die Vielzahl der gleichzeitig angreifenden Rechnersysteme sind <strong>Distributed Denial of Service<\/strong> Angriffe (DDoS) besonders wirksam.<\/p>\n<p>Der Schaden liegt bei beiden Angriffsmethoden in der Nichtverf\u00fcgbarkeit der Systeme. F\u00fcr einen Online-Shop-Betreiber bedeutet das, dass bis zur Wiederherstellung keine Online-Bestellungen mehr abgewickelt werden k\u00f6nnen. Der finanzielle Schaden kann enorm sein. Zudem wird die Reputation des Online-Shops bei mehrfacher Nichtverf\u00fcgbarkeit der Services ebenfalls betr\u00e4chtlich besch\u00e4digt.<\/p>\n<h3>Schutz vor Denial of Service Angriffen<\/h3>\n<p>Einige der DoS-Angriffe nutzen Bugs und Sicherheitsl\u00fccken gezielt aus. <span style=\"color: #00ccff;\">Patch-Management<\/span>, also das zeitnahe Verteilen von Sicherheitsupdates, sch\u00fctzt allgemein vor Cyberangriffen. Au\u00dferdem lassen sich Angriffsfl\u00e4chen vermeiden, indem man verhindert, dass Web-Applikationen Zugriff auf Ports, Protokolle oder Applikationen erhalten, die f\u00fcr eine Kommunikation im gr\u00f6\u00dferen Umfang nicht ausgelegt sind. Dabei kann es sehr Hilfreich sein, die Infrastruktur hinter <span style=\"color: #00ccff;\">CDN<\/span> (Content Distribution Network) oder <span style=\"color: #00ccff;\">Load Balancer<\/span> zu platzieren, denn dies kann die Datenmengen zwischen Front- und Backend begrenzen.[\/et_pb_text][et_pb_number_counter title=&#8220;Milliarden Euro Schaden pro Jahr in Deutschland durch Cyberangriffe (Umfarge Bitkom 2020\/21)&#8220; number=&#8220;223&#8243; admin_label=&#8220;Schaden Kreisz\u00e4hler&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;|700|||||||&#8220; number_text_color=&#8220;#E02B20&#8243; background_color=&#8220;#031a68&#8243; background_layout=&#8220;dark&#8220; custom_margin=&#8220;30px||30px||false|false&#8220; custom_padding=&#8220;30px||30px||false|false&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;bottom&#8220; animation_intensity_slide=&#8220;78%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<strong>Fazit Cyberkriminalit\u00e4t: <\/strong>Gegen die \u00fcblichen Verd\u00e4chtigen bei Cyberangriffen sch\u00fctzen die \u00fcblichen Verd\u00e4chtigen in der Cyberabwehr!<\/p>\n<ul>\n<li>Viren und Schadsoftware werden \u00fcber Malware-Scanner gr\u00f6\u00dftenteils unsch\u00e4dlich gemacht. Angesichts der hohen Anzahl t\u00e4glich neuer Malware-Varianten, besteht das richtige Upgrade in einem Anti-Malware Multiscanner und in einer Desinfektion der Restrisiken wie Zero-Day Attacken.<\/li>\n<li>Die Angst vor gestohlenen Identit\u00e4ten verliert Ihren Schrecken durch die Absicherung mit einer Zwei- oder Mehr-Faktor-Authentifizierung.<\/li>\n<li>Bei DoS oder DDoS Angriffen ist die Verkleinerung der Trefferfl\u00e4che und die Entkoppelung von Front- und Backend sehr wirkungsvoll.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur  Peter Kopf&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/redakteur-peter-kopf.png&#8220; alt=&#8220;virus&#8220; title_text=&#8220;redakteur-peter-kopf&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Peter Kopfmann&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Peter Kopfmann&#8220; _builder_version=&#8220;4.16&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Peter Kopfmann<\/strong><\/em><\/a>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung Head of Marketing &#038; PR&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Head of Marketing &#038; PR<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;4.16&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_nav][et_pb_button button_url=&#8220;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wYWdlIiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjMxNDQifX0=@&#8220; button_text=&#8220;Alle Beitr\u00e4ge&#8220; button_alignment=&#8220;center&#8220; admin_label=&#8220;Button alle&#8220; _builder_version=&#8220;4.17.1&#8243; _dynamic_attributes=&#8220;button_url&#8220; _module_preset=&#8220;default&#8220; custom_button=&#8220;on&#8220; button_text_size=&#8220;16px&#8220; button_border_width=&#8220;1px&#8220; button_border_radius=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8220;Twitter-Zeile&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#fff5f2&#8243; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;36px|0px|36px|0px|false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|false&#8220; custom_css_main_element=&#8220;min-width:100% !important;&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/twitter_problog.svg&#8220; title_text=&#8220;twitter_problog&#8220; align=&#8220;center&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;80px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;36px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;code twitter&#8220; _builder_version=&#8220;4.16&#8243; text_text_color=&#8220;#009ee2&#8243; max_width=&#8220;380px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;36px||36px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][ap-twitter-feed-pro-slider][\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#00aced&#8220; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.17.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit ist ein kontinuierlicher Prozess und kein stabiler Zustand. Um kein Opfer von Cyberkriminalit\u00e4t zu werden, muss sie permanent an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.<\/p>\n","protected":false},"author":21,"featured_media":44832,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.3\" module_alignment=\"center\" custom_padding=\"2px|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|4px|0px|false|false\" locked=\"off\"][et_pb_column_inner saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_post_title title=\"off\" meta=\"off\" featured_placement=\"above\" admin_label=\"Beitragsbild\" _builder_version=\"3.22.7\" locked=\"off\"][\/et_pb_post_title][et_pb_post_title meta=\"off\" featured_image=\"off\" admin_label=\"Beitragstitel\" _builder_version=\"3.24.1\" custom_margin=\"20px||\" locked=\"off\"][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.7\" module_alignment=\"center\" custom_padding=\"0|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Tag\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_padding=\"||0px\" locked=\"off\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=\"Monat\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_margin=\"-5px||2px\" custom_padding=\"||0px\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=\"#939393\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"25px\" height=\"0px\" custom_margin=\"0px||\" locked=\"on\"][\/et_pb_divider][et_pb_text admin_label=\"Jahr\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font_size=\"11px\" custom_margin=\"0px||\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=\"Schlagw\u00f6rter\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font=\"|300|on||||||\" text_text_color=\"#000000\" text_font_size=\"12px\" text_line_height=\"1.4em\" custom_margin=\"10px||\" custom_padding=\"14px||\" border_width_top=\"1px\" border_color_top=\"#939393\" border_style_top=\"dotted\" saved_tabs=\"all\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|32px|0px|false|false\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Introtext\" _builder_version=\"4.0.11\" text_font=\"||on||||||\" custom_margin=\"10px||25px\" custom_padding=\"5px||5px\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" border_width_top=\"1px\" border_color_top=\"#939393\" border_width_bottom=\"1px\" border_color_bottom=\"#939393\" border_width_top_tablet=\"1px\" border_width_top_phone=\"1px\" border_width_bottom_tablet=\"1px\" border_width_bottom_phone=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\" locked=\"off\"]<em><strong>Bundes- und Landesbeh\u00f6rden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen \u2013 sogar einzelne Gerichte werden erfolgreich von Schadsoftware angegriffen. J\u00fcngste Opfer: Das Au\u00dfenministerium in Wien \u2013 die Stadtverwaltung Frankfurt. Und die Liste der Betroffenen w\u00e4chst und w\u00e4chst und w\u00e4chst..<\/strong><\/em>\r\n[\/et_pb_text][et_pb_text admin_label=\"Mit zunehmender Digitalisierung der Kom\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]Mit zunehmender Digitalisierung der Kommunen steigen auch die Risiken: Die Meldungen \u00fcber erfolgreiche Angriffe auf Beh\u00f6rdern h\u00e4ufen sich. Neben dumpfem Vandalismus, \u00fcber b\u00f6sartige Racheaktionen von \u00fcbergangenen Mitarbeitern bis zur hinterh\u00e4ltigen Erpressung von L\u00f6segeld mit Schadsoftware, Trojanern und eben dem ber\u00fchmt-ber\u00fcchtigten Emotet\r\n[\/et_pb_text][et_pb_text admin_label=\"Leichtes Opfer oder bevorzugtes Ziel?\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Leichtes Opfer oder bevorzugtes Ziel?<\/strong><br \/> Vermutlich beides! Bevorzugtes Ziel, weil Angreifer von innen und au\u00dfen genau hier besonders publikumswirksam, besonders verheerenden Schaden anrichten. Und leichtes Opfer, weil bis heute manche Beh\u00f6rden und \u00c4mter \u2013 stellvertretend genannt auch f\u00fcr andere \u00f6ffentliche Institutionen \u2013 zu \u201eb\u00fcrokratisch\u201c und \u00fcberfordert sind, um den aggressiven Attacken, den flexiblen und agilen Angreifern auf der Gegenseite unmittelbar und schnell zu begegnen.<\/p>\r\n<p><strong>EMOTET: Mit Multi-Scannern sch\u00fctzen Sie Ihre Beh\u00f6rde<\/strong><br \/> <br \/><span style=\"font-size: medium;\"><em><strong><span style=\"color: #004562;\">An dieser Stelle sei angemerkt, dass ProSoft, Initiator dieses Blogs, zugleich Anbieter von Security-Software ist und die nachfolgenden Ausf\u00fchrungen damit zugleich Werbung in eigener Sache sind!<\/span><\/strong><\/em><\/span><\/p>\r\n<p>\u201eMein Laden ist gut abgesichert \u2026\u201c \u2013 das sagen viele, aber es stimmt eben nicht immer.<br \/> Nat\u00fcrlich hat jeder irgendeine Anti-Malware, die dann durchaus umfassenden Schutz bieten kann. Allerdings ist \u201ekann\u201c dabei das entscheidende Schl\u00fcsselwort \u2013 kann, nicht muss.<\/p>\r\n<p>Die Frage lautet n\u00e4mlich, wie aktuell und vollst\u00e4ndig ist die installierte Security Software tats\u00e4chlich. Hier hat mal der eine Hersteller die Nase vorn, mal der andere. Je nach Ursprung und die Verbreitungsart von Malware gibt es entscheidende Unterschiede in welcher Region sie auftritt und zuerst entdeckt wird.<\/p>\r\n<p>Die L\u00f6sung \u2013 f\u00fcr dieses Problem: Das Wissen, die Aktualit\u00e4t und sogar den regionalen Vorsprung von m\u00f6glichst vielen Anbietern miteinander b\u00fcndeln. <strong>Viel hilft viel! <\/strong><\/p>\r\n<p><strong>Geschwindigkeit ist dein Freund und Wissen ist Macht!<\/strong><br \/> Diesen Weg gehen die Anbieter von sog. Multi-Scannern, die in einer einzigen L\u00f6sung die Angebote von mehreren, autarken Anti-Malware-Herstellern b\u00fcndeln. So kombiniert man die jeweilige Erkennungsrate der verschiedenen Entwicklungslabore miteinander und schlie\u00dft noch so kleine Sicherheitsl\u00f6cher. Die Erkennungsraten steigen, je mehr Hersteller gleichzeitig agieren. Daraus wiederum resultiert eine k\u00fcrzere Verwundbarkeit (die Zeit, bis der Angreifer irgendwo auf der Welt entdeckt wird) und mehr Sicherheit durch ein breiteres Abdeckungsspektrum.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/01\/opswat-report.png\" admin_label=\"OPSWAT REPORT 2019\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidigung\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px%2","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,21,58,577,210,271],"tags":[390,356,243,389,65,391,352,193,53,185,388],"class_list":["post-44741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-datenschutz","category-it-security-im-prosoft-blog","category-managed-security","category-phishing","category-sicherheitsluecken","tag-computerwuermer","tag-cybercrime","tag-ddos","tag-dos","tag-malware","tag-man-in-the-middle","tag-phishing","tag-phishing-email","tag-ransomware","tag-social-engineering","tag-spear-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog<\/title>\n<meta name=\"description\" content=\"Die wichtigsten Arten von Cyberangriffen und wie Sie gegen Cyberkriminalit\u00e4t vorgehen. Effektive Ma\u00dfnahmen zur Abwehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog\" \/>\n<meta property=\"og:description\" content=\"Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien m\u00f6glicher Cyberkriminalit\u00e4t gegen Organisationen und Einzelpersonen ist sehr lang. Um eine bestm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten, bedarf es st\u00e4ndig \u00fcberpr\u00fcfter und regelm\u00e4\u00dfig angepasster Ma\u00dfnahmen zur Abwehr von Cyberangriffen. Denn IT-Sicherheit ist ein fortlaufender Prozess und kein Dauerzustand. Sie muss kontinuierlich an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-31T08:49:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T13:05:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog\" \/>\n<meta name=\"twitter:description\" content=\"Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien m\u00f6glicher Cyberkriminalit\u00e4t gegen Organisationen und Einzelpersonen ist sehr lang. Um eine bestm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten, bedarf es st\u00e4ndig \u00fcberpr\u00fcfter und regelm\u00e4\u00dfig angepasster Ma\u00dfnahmen zur Abwehr von Cyberkriminalit\u00e4t. Die IT-Sicherheit muss kontinuierlich an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"Was tun gegen zunehmende Cyberkriminalit\u00e4t?\",\"datePublished\":\"2022-03-31T08:49:43+00:00\",\"dateModified\":\"2024-12-05T13:05:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/\"},\"wordCount\":5552,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/cyberangriffe-vs-cyberabwehr.jpg\",\"keywords\":[\"Computerw\u00fcrmer\",\"Cybercrime\",\"DDoS\",\"DoS\",\"Malware\",\"Man-in-the-middle\",\"Phishing\",\"Phishing Email\",\"Ransomware\",\"Social engineering\",\"Spear Phishing\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"Datenschutz\",\"IT-Security\",\"Managed Security\",\"Phishing\",\"Sicherheitsl\u00fccken\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/\",\"name\":\"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/cyberangriffe-vs-cyberabwehr.jpg\",\"datePublished\":\"2022-03-31T08:49:43+00:00\",\"dateModified\":\"2024-12-05T13:05:03+00:00\",\"description\":\"Die wichtigsten Arten von Cyberangriffen und wie Sie gegen Cyberkriminalit\u00e4t vorgehen. Effektive Ma\u00dfnahmen zur Abwehr!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/cyberangriffe-vs-cyberabwehr.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/cyberangriffe-vs-cyberabwehr.jpg\",\"width\":800,\"height\":533,\"caption\":\"Cyberkriminalit\u00e4t auf dem Vormarsch\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/was-tun-gegen-cyberkriminalitaet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was tun gegen zunehmende Cyberkriminalit\u00e4t?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog","description":"Die wichtigsten Arten von Cyberangriffen und wie Sie gegen Cyberkriminalit\u00e4t vorgehen. Effektive Ma\u00dfnahmen zur Abwehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog","og_description":"Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien m\u00f6glicher Cyberkriminalit\u00e4t gegen Organisationen und Einzelpersonen ist sehr lang. Um eine bestm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten, bedarf es st\u00e4ndig \u00fcberpr\u00fcfter und regelm\u00e4\u00dfig angepasster Ma\u00dfnahmen zur Abwehr von Cyberangriffen. Denn IT-Sicherheit ist ein fortlaufender Prozess und kein Dauerzustand. Sie muss kontinuierlich an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.","og_url":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/","og_site_name":"ProSoft Blog","article_published_time":"2022-03-31T08:49:43+00:00","article_modified_time":"2024-12-05T13:05:03+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","type":"image\/jpeg"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog","twitter_description":"Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien m\u00f6glicher Cyberkriminalit\u00e4t gegen Organisationen und Einzelpersonen ist sehr lang. Um eine bestm\u00f6gliche IT-Sicherheit zu gew\u00e4hrleisten, bedarf es st\u00e4ndig \u00fcberpr\u00fcfter und regelm\u00e4\u00dfig angepasster Ma\u00dfnahmen zur Abwehr von Cyberkriminalit\u00e4t. Die IT-Sicherheit muss kontinuierlich an ver\u00e4nderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"Was tun gegen zunehmende Cyberkriminalit\u00e4t?","datePublished":"2022-03-31T08:49:43+00:00","dateModified":"2024-12-05T13:05:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/"},"wordCount":5552,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","keywords":["Computerw\u00fcrmer","Cybercrime","DDoS","DoS","Malware","Man-in-the-middle","Phishing","Phishing Email","Ransomware","Social engineering","Spear Phishing"],"articleSection":["Cyberangriff","Datei-Desinfektion","Datenschutz","IT-Security","Managed Security","Phishing","Sicherheitsl\u00fccken"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/","url":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/","name":"Was tun gegen zunehmende Cyberkriminalit\u00e4t? | ProBlog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","datePublished":"2022-03-31T08:49:43+00:00","dateModified":"2024-12-05T13:05:03+00:00","description":"Die wichtigsten Arten von Cyberangriffen und wie Sie gegen Cyberkriminalit\u00e4t vorgehen. Effektive Ma\u00dfnahmen zur Abwehr!","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/03\/cyberangriffe-vs-cyberabwehr.jpg","width":800,"height":533,"caption":"Cyberkriminalit\u00e4t auf dem Vormarsch"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/was-tun-gegen-cyberkriminalitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Was tun gegen zunehmende Cyberkriminalit\u00e4t?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/44741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=44741"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/44741\/revisions"}],"predecessor-version":[{"id":48239,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/44741\/revisions\/48239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/44832"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=44741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=44741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=44741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}