{"id":25908,"date":"2021-07-13T17:26:40","date_gmt":"2021-07-13T15:26:40","guid":{"rendered":"https:\/\/www.tecsens.com\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/"},"modified":"2021-07-13T17:26:44","modified_gmt":"2021-07-13T15:26:44","slug":"was-sie-zur-bekaempfung-von-ransomware-tun-koennen","status":"publish","type":"post","link":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/","title":{"rendered":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen"},"content":{"rendered":"\n<p>Es ist nicht n\u00f6tig, an dieser Stelle zu betonen, dass die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ein Muss f\u00fcr alle Organisationen und Unternehmen ist. Aber vielleicht in welchem von ihnen sind die am besten geeignet. Deshalb werden wir Ihnen sagen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.<\/p>\n\n<p><strong>Back-up, Backup (BaaS) ist vielleicht eine der grundlegenden Ma\u00dfnahmen, wenn es darum geht, die Auswirkungen eines Angriffs dieser Art zu reduzieren. Ein Notfallplan, der ein Backup beinhaltet, ist f\u00fcr den Schutz und die Sicherheit eines jeden Unternehmens unerl\u00e4sslich. Viele Unternehmen sind sich der Notwendigkeit und des Potenzials dieser &#8222;lebensrettenden&#8220; L\u00f6sung noch nicht bewusst.<\/strong><\/p>\n\n<p>Aber es gibt auch viele andere notwendige Schritte, die unternommen werden k\u00f6nnen, um die Risiken eines Ransomware-Angriffs zu verhindern, zu erkennen oder zu mindern.<\/p>\n\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Ma\u00dfnahmen zur Bek\u00e4mpfung von Ransomware:<\/strong><\/h2>\n\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<ul class=\"wp-block-list\"><li><strong>H\u00e4ufige Backups (BaaS) <\/strong>kritische und relevante Daten. Diese m\u00fcssen isoliert und ohne Verbindung zu anderen Systemen sein, um den Zugriff von infizierten Ger\u00e4ten zu verhindern.<\/li><\/ul>\n<div style=\"height:21px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/www.tecsens.com\/de\/enterprise-cloud-dienste\/cloud-sicherung\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cloud-Backup<\/strong><\/a><\/div>\n<\/div>\n\n<div style=\"height:21px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<ul class=\"wp-block-list\"><li><strong>Halten Sie alle Anwendungen und Das Betriebssystem mit<\/strong> den neuesten Versionen, um Sicherheitsl\u00fccken zu vermeiden.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Die Perimeter-Firewall korrekt konfiguriert haben.<\/strong> Vermeiden, dass Dienste im Internet ver\u00f6ffentlicht werden und immer mit den f\u00fcr die Organisation erlaubten IP-Whitelists aktualisiert werden.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Mit Anti-Spam-Systeme in der E-Mail <\/strong>und eine hohe Filterung, die das Infektionsrisiko durch massive Ransomware-Kampagnen per E-Mail reduziert.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Erstellen Sie Sicherheitsrichtlinien im Betriebssystem,<\/strong>um die Aktivit\u00e4t von Dateien aus Verzeichnissen von Ransomware (App Data, Local App Data, etc.) zu verhindern. Mit Hilfe von Tools, mit denen Sie diese erstellen k\u00f6nnen, wie z. B. AppLocker, Cryptoprevent oder CryptoLocker Prevention Kit.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Bereitstellung eines IDS\/IPS-Systems, um m\u00f6gliche Angriffe zu erkennen und zu digitalisieren,<\/strong> indem sie den b\u00f6sartigen Verkehr blockieren.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Verwenden Sie tief Abwehrwerkzeuge<\/strong> wie EMET, die den m\u00f6glichen Einstieg von Exploits abmildern.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Verwenden Sie keine Konten mit Administratorrechten.<\/strong><\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Pflegen Sie die Zugriffskontrollliste der Netzwerk-Mapping-Einheit.<\/strong> Im Falle einer Infektion werden alle zugeordneten Netzlaufwerke auf dem Ger\u00e4t des Opfers verschl\u00fcsselt. Durch die Einschr\u00e4nkung des Schreibzugriffs auf das Netzwerk werden die Auswirkungen teilweise gemildert.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Mit JavaScript-Blockern f\u00fcr den Browser<\/strong>, die die Ausf\u00fchrung von Skripten verhindern, die eine Bedrohung f\u00fcr das Ger\u00e4t darstellen k\u00f6nnen. Dadurch wird die Wahrscheinlichkeit einer Infektion \u00fcber Webseiten verringert.<\/li><\/ul>\n<ul class=\"wp-block-list\"><li><strong>Die Dateierweiterungen sichtbar<\/strong> zu machen, um die ausf\u00fchrbaren Dateien zu identifizieren, die als andere Dateitypen verwendet werden k\u00f6nnten.<\/li><\/ul>\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/www.tecsens.com\/de\/business-internet-dienste\/computersicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cybersecurity-Tools<\/strong><\/a><\/div>\n<\/div>\n\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>All diese Ma\u00dfnahmen sind wichtig, um die Wahrscheinlichkeit eines Ransomware-Angriffs zu verringern, aber eine der wichtigsten ist vielleicht das Bewusstsein und das Wissen der Menschen. Einer der h\u00e4ufigsten Angriffsvektoren, der von dieser Technik genutzt wird, ist Phishing, das Social Engineering nutzt, um Benutzer zu t\u00e4uschen und Angriffe auszuf\u00fchren.<\/p>\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es ist nicht n\u00f6tig, an dieser Stelle zu betonen, dass die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ein Muss f\u00fcr alle Organisationen und Unternehmen ist. Aber vielleicht in welchem von ihnen sind die am besten geeignet. Deshalb werden wir Ihnen sagen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen. Back-up, Backup (BaaS) ist vielleicht eine der [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":25736,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[522,523],"tags":[394,383],"class_list":["post-25908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-beratung","category-it-sicherheit","tag-cybersecurity-de","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -<\/title>\n<meta name=\"description\" content=\"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -\" \/>\n<meta property=\"og:description\" content=\"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"Tecsens\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-13T15:26:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-13T15:26:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1442\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TECSENS Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"TECSENS Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\"},\"author\":{\"name\":\"TECSENS Marketing\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\"},\"headline\":\"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen\",\"datePublished\":\"2021-07-13T15:26:40+00:00\",\"dateModified\":\"2021-07-13T15:26:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\"},\"wordCount\":466,\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg\",\"keywords\":[\"Cybersecurity\",\"Sicherheit\"],\"articleSection\":[\"Beratung\",\"IT-Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\",\"url\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\",\"name\":\"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg\",\"datePublished\":\"2021-07-13T15:26:40+00:00\",\"dateModified\":\"2021-07-13T15:26:44+00:00\",\"description\":\"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg\",\"width\":2560,\"height\":1442,\"caption\":\"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecsens.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecsens.com\/#website\",\"url\":\"https:\/\/www.tecsens.com\/\",\"name\":\"TECSENS - Empowering companies\",\"description\":\"Sense &amp; Technology\",\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecsens.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecsens.com\/#organization\",\"name\":\"TECSENS\",\"url\":\"https:\/\/www.tecsens.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"width\":411,\"height\":85,\"caption\":\"TECSENS\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tecsens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\",\"name\":\"TECSENS Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"caption\":\"TECSENS Marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -","description":"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/","og_locale":"de_DE","og_type":"article","og_title":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -","og_description":"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.","og_url":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/","og_site_name":"Tecsens","article_published_time":"2021-07-13T15:26:40+00:00","article_modified_time":"2021-07-13T15:26:44+00:00","og_image":[{"width":2560,"height":1442,"url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg","type":"image\/jpeg"}],"author":"TECSENS Marketing","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"TECSENS Marketing","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#article","isPartOf":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/"},"author":{"name":"TECSENS Marketing","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd"},"headline":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen","datePublished":"2021-07-13T15:26:40+00:00","dateModified":"2021-07-13T15:26:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/"},"wordCount":466,"publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg","keywords":["Cybersecurity","Sicherheit"],"articleSection":["Beratung","IT-Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/","url":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/","name":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen %sep%Tecsens - Tecsens -","isPartOf":{"@id":"https:\/\/www.tecsens.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg","datePublished":"2021-07-13T15:26:40+00:00","dateModified":"2021-07-13T15:26:44+00:00","description":"Die Erh\u00f6hung und Aufrechterhaltung von Cybersicherheitsl\u00f6sungen ist f\u00fcr Unternehmen notwendig. Wir sagen Ihnen, was Sie tun k\u00f6nnen, um Ransomware zu bek\u00e4mpfen.","breadcrumb":{"@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#primaryimage","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2021\/07\/TECSENS_Que-hacer-para-luchar-contra-el-Ransomware_post-14-scaled.jpg","width":2560,"height":1442,"caption":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecsens.com\/de\/was-sie-zur-bekaempfung-von-ransomware-tun-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecsens.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was Sie zur Bek\u00e4mpfung von Ransomware tun k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/www.tecsens.com\/#website","url":"https:\/\/www.tecsens.com\/","name":"TECSENS - Empowering companies","description":"Sense &amp; Technology","publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecsens.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tecsens.com\/#organization","name":"TECSENS","url":"https:\/\/www.tecsens.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","width":411,"height":85,"caption":"TECSENS"},"image":{"@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tecsens\/"]},{"@type":"Person","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd","name":"TECSENS Marketing","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","caption":"TECSENS Marketing"}}]}},"_links":{"self":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/25908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/comments?post=25908"}],"version-history":[{"count":3,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/25908\/revisions"}],"predecessor-version":[{"id":25911,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/25908\/revisions\/25911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media\/25736"}],"wp:attachment":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media?parent=25908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/categories?post=25908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/tags?post=25908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}