{"id":11887,"date":"2023-11-21T14:40:59","date_gmt":"2023-11-21T13:40:59","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11887"},"modified":"2023-11-21T14:40:59","modified_gmt":"2023-11-21T13:40:59","slug":"cyberangriff-auf-meridianlink","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/","title":{"rendered":"Cyberangriff auf MeridianLink"},"content":{"rendered":"<p style=\"text-align: justify;\">Ransomware hat einen neuen H\u00f6hepunkt erreicht. Zus\u00e4tzlich zu den bestehenden Methoden der N\u00f6tigung haben feindliche Akteure damit begonnen, Regierungsbeschl\u00fcsse auszunutzen, um zus\u00e4tzlichen Druck auf die Zielpersonen auszu\u00fcben. Laut <span style=\"text-decoration: underline;\"><a href=\"http:\/\/www.databreaches.net\/alphv-files-an-sec-complaint-against-meridianlink-for-not-disclosing-a-breach-to-the-sec\/\" target=\"_blank\" rel=\"noopener\"><strong>databreaches.net <\/strong><\/a><\/span>hat die Ransomware-Operation ALPHV\/BlackCat die Erpressung auf eine neue Stufe gehoben, indem sie eine Klage bei der US-B\u00f6rsenaufsichtsbeh\u00f6rde Securities and Exchange Commission gegen eines ihrer angeblichen Opfer eingereicht hat, weil es die Vier-Tage-Regel zur Offenlegung eines Cyberangriffs nicht eingehalten hat.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11890 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-1.jpg\" alt=\"\" width=\"829\" height=\"420\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-1.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-1-390x198.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-1-651x330.jpg 651w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-1-768x389.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.meridianlink.com\/\" target=\"_blank\" rel=\"noopener\"><strong>MeridianLink<\/strong><\/a><\/span> ist ein bedeutender Anbieter digitaler L\u00f6sungen f\u00fcr Finanzorganisationen wie Banken, Kreditgenossenschaften und Hypothekenbanken. K\u00fcrzlich wurden sie angeblich Opfer eines gro\u00dfen Ransomware-Angriffs, nachdem in ihre internen Systeme eingebrochen worden war.<\/p>\n<p style=\"text-align: justify;\">Der \u00dcbelt\u00e4ter ist der mittlerweile ber\u00fcchtigte <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/06\/13\/the-many-lives-of-blackcat-ransomware\/\" target=\"_blank\" rel=\"noopener\"><strong>ALPHV<\/strong><\/a><\/span> oder BlackCat &#8211; eine der vielen neuen Bedrohungen, die als Folge des wachsenden <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2022\/06\/08\/ransomware-as-a-service-a-new-face-for-digital-threats\/\" target=\"_blank\" rel=\"noopener\"><strong>Ransomware-as-a-Service-Modells<\/strong><\/a><\/span> auftreten. In diesem Fall behauptet die Bande, die die Malware einsetzt, dass sie am 7. November in das Netzwerk von MeridianLink eingedrungen ist und Unternehmensdaten gestohlen hat, ohne die Systeme zu verschl\u00fcsseln.<\/p>\n<p style=\"text-align: justify;\">Die angeblich fehlende Reaktion des Unternehmens veranlasste die Hacker, mehr Druck auszu\u00fcben, indem sie eine Beschwerde an die U.S. Securities and Exchange Commission (SEC) schickten, weil MeridianLink einen Cybersicherheitsvorfall, der &#8222;Kundendaten und betriebliche Informationen&#8220; betraf, nicht offengelegt hatte<\/p>\n<h2 style=\"text-align: justify;\">Druck zur Zahlung eines L\u00f6segelds steigt<\/h2>\n<p style=\"text-align: justify;\">Die Bande ver\u00f6ffentlichte auf ihrer Website einen <span style=\"text-decoration: underline;\"><a href=\"https:\/\/tcr.sec.gov\/TcrExternalWeb\/faces\/pages\/accept.jspx\" target=\"_blank\" rel=\"noopener\"><strong>Screenshot der Beschwerde <\/strong><\/a><\/span>und teilte mit, dass MeridianLink nur noch vierundzwanzig Stunden Zeit hatte, um ein L\u00f6segeld auszuhandeln, bevor ihre Daten geleakt wurden. Dies reiht sich ein in eine lange Liste von eskalierenden Methoden, mit denen Cyberangreifer Druck auf ihre Opfer aus\u00fcben. Andere Methoden sind, das Unternehmen anzurufen oder anderweitig zu benachrichtigen, um das Eindringen zu melden.<\/p>\n<p style=\"text-align: justify;\">Unternehmen, die unter diesem wachsenden Druck stehen, k\u00f6nnten aufgeben. Nach einem \u00dcberfall liegt es im Interesse der Kriminellen, Sie aus dem Gleichgewicht zu bringen und so zu reagieren, dass Sie keine Zeit haben, die Situation zu kl\u00e4ren. Hier sind bereits vorhandene Notfallpl\u00e4ne von gr\u00f6\u00dfter Bedeutung &#8211; sie erm\u00f6glichen es Unternehmen, die \u00dcberlegungen zu \u00fcberspringen und einen Teil des wachsenden Drucks zu umgehen, indem sie sich an vorgeplante Schritte und Standardverfahren halten.<\/p>\n<p style=\"text-align: justify;\">Diese Pl\u00e4ne und die dazugeh\u00f6rigen Systeme m\u00fcssen jedoch lange vor dem Einbruch vorhanden sein. Wenn Ihr Unternehmen keine ausreichenden Anstrengungen unternommen hat, um Ihre Systeme zu sichern, ist es zu dem Zeitpunkt, an dem der Bedarf akut wird, viel zu sp\u00e4t.<\/p>\n<h2 style=\"text-align: justify;\">contentACCESS kann Ihre Systeme und Daten sch\u00fctzen<\/h2>\n<p style=\"text-align: justify;\">Cybersicherheit erfordert, dass Ihr Unternehmen auf alle Eventualit\u00e4ten vorbereitet ist und einen klaren Plan zur Wiederherstellung und Schadensbegrenzung hat.\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/07\/preparing-your-disaster-recovery-strategy\/\" target=\"_blank\" rel=\"noopener\"><strong>Wie wir bereits erw\u00e4hnt haben<\/strong><\/a><\/span>, sollte jeder Notfallplan auch eine Archivierungs- und Backup-L\u00f6sung enthalten. Hier hat contentACCESS f\u00fcr Sie gesorgt.<\/p>\n<p style=\"text-align: justify;\">Mit unserem einheitlichen System kann contentACCESS ein Archiv und ein Backup f\u00fcr ein breites Spektrum an gesch\u00e4ftskritischen Informationen Ihres Unternehmens bereitstellen, einschlie\u00dflich Ihres\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-sharepoint-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>SharePoint<\/strong><\/a><\/span><u>,<\/u> Ihrer\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-e-mail-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>E-Mail-Kommunikation<\/strong><\/a><\/span><u>, <\/u>Ihres\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/microsoft-teams-archiving\/\" target=\"_blank\" rel=\"noopener\"><strong>Microsoft Teams Chats <\/strong><\/a><\/span>und eines\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-file-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>Dateiarchivs<\/strong><\/a><\/span>. Diese zus\u00e4tzliche Sicherheitsebene tr\u00e4gt dazu bei, die Kontinuit\u00e4t Ihres Gesch\u00e4ftsbetriebs im Falle eines Cyberangriffs auf Ihr Unternehmen zu gew\u00e4hrleisten. Gleichzeitig bietet contentACCESS einen beispiellos einfachen Zugriff: Sie k\u00f6nnen Ihre archivierten Informationen \u00fcber unser Webportal, die\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/officegate\/\" target=\"_blank\" rel=\"noopener\"><strong>Outlook-Integration <\/strong><\/a><\/span>oder die\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-mobile\/\" target=\"_blank\" rel=\"noopener\"><strong>mobile App<\/strong><\/a><\/span>\u00a0durchsuchen &#8211; zu Hause, im B\u00fcro oder unterwegs.\u00a0<strong>Verbessern Sie sowohl Ihre Produktivit\u00e4t als auch Ihre Sicherheit in einem Paket.<\/strong><\/p>\n<p style=\"text-align: justify;\">Sind Sie auf die Herausforderungen vorbereitet, die Branchenexperten f\u00fcr die letzte H\u00e4lfte des Jahres 2023 vorhersagen? Sind unsere Angebote f\u00fcr Sie oder Ihr Unternehmen interessant? Unser Expertenteam steht bereit, um Sie durch unser Angebot zu f\u00fchren und Ihnen zu zeigen, wie Sie unser einheitliches Archiv und Backup am besten f\u00fcr die Anforderungen Ihres Unternehmens nutzen k\u00f6nnen.\u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><strong>Kontaktieren Sie uns und vereinbaren Sie<\/strong><\/a><\/span>\u00a0noch heute <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><strong>Ihren kostenlosen Beratungstermin<\/strong><\/a><\/span>!<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Ergreifen Sie die besten Schritte, um Ihre Daten zu sch\u00fctzen \u2013 mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archivieren Sie alle Ihre O365-Daten mit contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware hat einen neuen H\u00f6hepunkt erreicht. Zus\u00e4tzlich zu den bestehenden Methoden der N\u00f6tigung haben feindliche Akteure damit begonnen, Regierungsbeschl\u00fcsse auszunutzen, um zus\u00e4tzlichen Druck auf die Zielpersonen auszu\u00fcben. Laut databreaches.net hat die Ransomware-Operation ALPHV\/BlackCat die Erpressung auf eine neue Stufe gehoben, indem sie eine Klage bei der US-B\u00f6rsenaufsichtsbeh\u00f6rde Securities and Exchange Commission gegen eines ihrer angeblichen [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11887","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriff auf MeridianLink - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriff auf MeridianLink - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-21T13:40:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"608\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Cyberangriff auf MeridianLink\",\"datePublished\":\"2023-11-21T13:40:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\"},\"wordCount\":668,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\",\"name\":\"Cyberangriff auf MeridianLink - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg\",\"datePublished\":\"2023-11-21T13:40:59+00:00\",\"description\":\"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg\",\"width\":1200,\"height\":608,\"caption\":\"Cyberangriff auf Meridianlink\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriff auf MeridianLink\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriff auf MeridianLink - TECH-ARROW","description":"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriff auf MeridianLink - TECH-ARROW","og_description":"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-11-21T13:40:59+00:00","og_image":[{"width":1200,"height":608,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Cyberangriff auf MeridianLink","datePublished":"2023-11-21T13:40:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/"},"wordCount":668,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/","name":"Cyberangriff auf MeridianLink - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg","datePublished":"2023-11-21T13:40:59+00:00","description":"Letzte Woche gab es einen gro\u00dfen Cyberangriff auf MeridianLink. Malware, die das Ransomware-as-a-Service-Modell verwendet, soll wichtige Daten gestohlen haben.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-4.jpg","width":1200,"height":608,"caption":"Cyberangriff auf Meridianlink"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/21\/cyberangriff-auf-meridianlink\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriff auf MeridianLink"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11887"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11887\/revisions"}],"predecessor-version":[{"id":11895,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11887\/revisions\/11895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11896"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}