{"id":6814,"date":"2017-11-21T11:03:27","date_gmt":"2017-11-21T10:03:27","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=6814"},"modified":"2021-10-21T22:23:38","modified_gmt":"2021-10-21T20:23:38","slug":"ransomware-mit-contentaccess-besiegen","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/","title":{"rendered":"Ransomware mit contentACCESS besiegen"},"content":{"rendered":"<div style=\"background-color: white; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\nJedes Unternehmen muss Daten irgendwo speichern. Dies sind oftmals Informationen die nicht f\u00fcr die \u00d6ffentlichkeit sichtbar sind wie zum Beispiel Zertifikate, Lebensl\u00e4ufe oder Informationen bez\u00fcglich Vertr\u00e4ge, Einkommen und Ausgaben in Form von Dokumente, PDF Dateien, Bildern, Video und Audio Dateien und Bericht Dateien. Diese Dateien sind der h\u00f6chste digitale Verm\u00f6genswert des Unternehmens, m\u00fcssen gesch\u00fctzt werden und sollten von verschiedenen Ger\u00e4ten aus, in bestimmten Zeiten wie per Gesetz und\/oder interne Regulationen festgelegt zug\u00e4nglich sein. Es ist jedoch eine Tatsache, dass Ransomware versucht diese Daten Ihres Unternehmens zu vernichten.\n<\/div>\n<div style=\"background-color: #f5f5f5; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<h2>Was genau ist Ransomware?<\/h2>\n<p>Der Name Ransomware setzt sich aus zwei Worten zusammen: Ransom (L\u00f6segeld) \u2013 Geld das bezahlt wird um jemanden oder etwas freizuschalten oder zu retten, und Malware \u2013 eine sch\u00e4dliche Software Anwendung die gegen den Benutzer eines Computers arbeitet. Die am meisten verbreitete Ransomware der vergangenen Monate war Petya und WannaCry.<\/p>\n<table>\n<tr>\n<td width=\"70%\" valign=\"top\"><strong>Petya<\/strong> geh\u00f6rt zur Familie der verschl\u00fcsselnden Ransomware die Betriebssysteme mit Microsoft Windows als Ziel hat. Hier wird der Master Boot Record infiziert und Windows am Starten gehindert.<\/p>\n<p><strong>WannaCry<\/strong> ist ein sehr spezielles Ransomware Programm. Nach dem die Software ge\u00f6ffnet wurde wird dem Benutzer mitgeteilt, dass alle Dateien verschl\u00fcsselt wurden. Dem Benutzer werden Anweisungen bez\u00fcglich folgender Schritte mit WannaCry angezeigt.<br \/>\nDer Zugriff auf Dateien ist nun blockiert. Dem Benutzer verbleiben wenige Tage um mit Bitcoins zu bezahlen und eine Warnung, dass Dateien bei nicht erfolgter Zahlung gel\u00f6scht werden. Dem Benutzer werden Anweisungen angezeigt wie Bitcoins gekauft werden k\u00f6nnen und eine Adresse f\u00fcr die Bezahlung.<\/p>\n<ul>\n<li>Mehr als 230.000 Computer in nur drei Tagen infiziert.<\/li>\n<li>Infektion war per EternalBlue Exploit m\u00f6glich \u2013 eine Schwachstelle in Windows SMB, die es Angreifern erm\u00f6glicht hat Code auf Zielcomputern auszuf\u00fchren.<\/li>\n<li>Ca. 179 verschiedene Dateien verschl\u00fcsselt, Computer blockiert und Dateien nicht verwendbar.<\/li>\n<li>Anzeige eine L\u00f6segeldforderung zwischen 300 und 600 Dollar in Bitcoin zur Widerherstellung der Dateien in deren originalen Zustand.<\/li>\n<\/ul>\n<\/td>\n<td width=\"2%\">&nbsp;<\/td>\n<td align=\"center\"><a href=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\" rel=\"lightbox\" title=\"Wannacry virus screenshot\"><img decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\" alt=\"\" width=\"50%\" class=\"alignnone size-full wp-image-2403\" \/><\/a><\/br><br \/>\n<a href=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/06\/wannacry-virus-prettier.png\" rel=\"lightbox\" title=\"Wannacry virus steps\"><img decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/06\/wannacry-virus-prettier.png\" alt=\"\" width=\"50%\" \/><\/a><\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"background-color: white; width: 100%; padding: 3%;\">\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td width=\"33%\">\n<center><br \/>\n<i class=\"fa fa-5x fa-link\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i><br \/>\n<\/center>\n<\/td>\n<td width=\"33%\">\n<center><br \/>\n<i class=\"fa fa-5x fa-bolt \" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i><br \/>\n<\/center>\n<\/td>\n<td width=\"33%\">\n<center><br \/>\n<i class=\"fa fa-5x fa-child \" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i><br \/>\n<\/center>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"33%\">\n<center><\/p>\n<h3>SEIEN SIE SICHER<\/h3>\n<p><\/center>\n<\/td>\n<td width=\"33%\">\n<center><\/p>\n<h3>KEINE DOWNTIME<\/h3>\n<p><\/center>\n<\/td>\n<td width=\"33%\">\n<center><\/p>\n<h3>EINFACHE WIEDERHERSTELLUNG<\/h3>\n<p><\/center>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"33%\">\n<center>Eine Read-Only Kopie im Archiv unzug\u00e4nglich f\u00fcr Ransomware<\/center>\n<\/td>\n<td width=\"33%\">\n<center>Anzeigen, Wiederherstellen und Retten von Daten direkt von contentWEB oder per Konfiguration von Jobs<\/center>\n<\/td>\n<td width=\"33%\">\n<center>Datenrettung mit nur wenigen Mausklicks<\/center>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div style=\"background-color: #f5f5f5; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<table>\n<tr>\n<td width=\"49%\" valign=\"top\">\n<h2>Verteidigen Sie Ihre Dateien<\/h2>\n<p>Die Sicherheit und der Zugriff auf Daten eines Unternehmens ist eine wichtige Aufgabe. Es sind viele sch\u00e4dliche Anwendungen im Umlauf die dazu in der Lage sind Ihre Dateien zu verschl\u00fcsseln und Daten zu zerst\u00f6ren \u2013 und somit auch einen Teil Ihres Unternehmens zu zerst\u00f6ren. Aus diesem Grund ist es immer gut Zugriff auf Datensicherungen Ihrer Dateien zu haben. Somit m\u00fcssen Sie sich nicht sorgen sollten Ihre Dateien verschl\u00fcsselt oder nicht zugreifbar gemacht werden. Die beste L\u00f6sung f\u00fcr diese Aufgabe ist contentACCESS \u2013 die beste Archiv- und E-Mail-Archiv Software die nicht nur budgetfreundlich, sondern auch benutzerfreundlich ist! <\/td>\n<td width=\"2%\">&nbsp;<\/td>\n<td width=\"49%\">\n<h2>Verteidigen Sie Ihre E-Mails<\/h2>\n<p>In der heutigen Zeit sind E-Mails ein Schl\u00fcsselfaktor des Betriebs eines Unternehmens, aber als Datei k\u00f6nnen Sie eine Menge Platz in Anspruch nehmen und das Ziel von sch\u00e4dlichen Anwendungen sein. Diese Anwendungen k\u00f6nnen den Zugriff auf E-Mails verhindern und diese besch\u00e4digen (wie z.B. das Zerst\u00f6ren von Anh\u00e4ngen). Aus diesem Grund ist es wichtig eine Datensicherung zu haben, Dateien zu sichern und diese sicher aufzubewahren. Mit contentACCESS erhalten Sie all dies in einem gut durchdachten Archiv \u2013 viel Speicherplatz zum Speichern und Archivieren und eine Sicherung f\u00fcr E-Mails \u2013 all dies zu einem sehr erschwinglichen Preis. <\/td>\n<\/tr>\n<\/table>\n<table>\n<tr>\n<td width=\"49%\"><center><iframe loading=\"lazy\" width=\"100%\" height=\"350\" src=\"https:\/\/www.youtube.com\/embed\/asb3OXeY8BA\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/td>\n<td width=\"2%\">&nbsp;<\/td>\n<td width=\"49%\"><iframe loading=\"lazy\" width=\"100%\" height=\"350\" src=\"https:\/\/www.youtube.com\/embed\/vg9QkcsQkQs\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"background-color: white; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<h2>Was bietet contentACCESS f\u00fcr Sie?<\/h2>\n<p>contentACCESS ist ein modulares Produkt das in erster Linie dazu entwickelt wurde E-Mail-Archiv und Datei-Archiv Szenarien in einem Unternehmen zu l\u00f6sen. Das Archiv ist Read-Only und Dateien und E-Mails sind von einem Server aus, oder der Anwendung in der Sie erstellt wurden, erreichbar. Es verwendet eingebaute oder kundenspezifische Plug-Ins die eine Verbindung mit vielen Systemen und Prozessen erm\u00f6glichen. Basierend auf die Plug-In bietet contentACCESS eine Verwaltung f\u00fcr E-Mail, SharePoint und Dateien und ein Archiv in der Cloud oder vor Ort. <a href=\"https:\/\/www.tech-arrow.com\/documentation\/contentaccess-documentation-version-3-3\/\" target=\"_blank\" rel=\"noopener\">Lesen Sie mehr&#8230;<\/a><\/p>\n<p><strong><font color=\"red\">contentACCESS Datenarchiv<\/font><\/strong> archiviert Dateien von einem File Server, Netzwerkfreigaben und Computern. Sollte etwas gel\u00f6scht werden, dann k\u00f6nnen die Dateien mit nur wenigen Mausklicks wiederhergestellt werden. Sollte eine Datei ge\u00e4ndert werden, dann wird eine neue Version erstellt und alle Vorg\u00e4ngerversionen bleiben weiterhin zug\u00e4nglich. Die archivierten Dateien sind auch zug\u00e4nglich sollte die originale Datei besch\u00e4digt, verschl\u00fcsselt oder zerst\u00f6rt werden.<\/p>\n<p><strong><font color=\"red\">contentACCESS E-mail Archiv<\/font><\/strong> bietet einen Langzeit Speicherplatz f\u00fcr E-Mails mit einer einfachen Suchfunktion und einer Funktion zur Wiederherstellung und daraus folgenden Platzeinsparungen auf dem Exchange Server. Dies ist mit einem lokalen Exchange Server oder per Microsoft 365 in der Cloud m\u00f6glich. Die archivierten E-Mails k\u00f6nnen bei Bedarf aus dem Archiv zugegriffen\/wiederherstellt\/gerettet werden.<\/p>\n<p>Auch wenn Sie die Daten nicht sofort wiederherstellen m\u00fcssen k\u00f6nnen Benutzer mit Hilfe von contentWEB oder einem anderen Benutzer Interface von contentACCESS auf die Dateien und E-Mails im Archiv zugreifen. Da das Archiv Read-Only ist, ist WannaCry ist nicht dazu in der Lage auf die archivierten Daten zuzugreifen oder diese zu verschl\u00fcsseln \u2013 contentACCESS ist somit das BESTE Produkt f\u00fcr Sie!\n<\/p><\/div>\n<div style=\"background-color: #f5f5f5; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<table width=\"100%\">\n<td>\n<table>\n<tr>\n<td colspan=\"2\">\n<h3>contentACCESS Datenarchiv<\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-server\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Verwendung von Stubs, Archiv ist Read-Only = Sicherheit!<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-hdd-o\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Erstellung von Versionen \u2013 sollte etwas ge\u00e4ndert werden, dann k\u00f6nnen Sie dies feststellen und Vorg\u00e4ngerversionen wiederherstellen.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-magic\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Archivierte Dateien sind zug\u00e4nglich auch wenn originale Dokumente vernichtet wurden.<\/td>\n<\/tr>\n<tr>\n<td width=\"2%\"> &nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-cogs\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i><\/td>\n<td>Dateien sind zug\u00e4nglich auch wenn Sie nicht sofort wiederhergestellt werden.<\/td>\n<\/tr>\n<\/table>\n<\/td>\n<td width=\"2%\"> &nbsp;<\/td>\n<td width=\"50% rowspan=\"2\"><img decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/contentACCESS.Email_.Archive.be_.safe_.1-1.jpg\" alt=\"contentACCESS.Email_.Archive.be_.safe_.1\" width=\"95%\" \/><\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"background-color: white; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<table width=\"100%\">\n<tr>\n<td width=\"50% rowspan=\"2\"><img decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/contentACCESS.Email_.Archive.be_.safe_.2-1.jpg\" alt=\"contentACCESS.Email_.Archive.be_.safe_.2\" width=\"95%\" \/><\/td>\n<td>\n<table>\n<tr>\n<td colspan=\"2\">\n<h3>contentACCESS Email Archive<\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-compress\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Platzeinsparung auf Exchange.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-clone\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Unterst\u00fctzung vieler Dateitypen.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-users\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>In der Lage \u00d6ffentliche Ordner zu archivieren.<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"10%\" align=\"center\"><i class=\"fa fa-3x fa-history\" aria-hidden=\"true\" style=\"color:#01AADA;\"><\/i> <\/td>\n<td>Archivierte E-Mails k\u00f6nnen einfach wiederhergestellt werden.<\/td>\n<\/tr>\n<\/table>\n<\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"background-color: #f5f5f5; width: 100%; padding: 3%; font-size: 15px; text-align: justify;\">\n<h3>LESEN SIE MEHR!<\/h3>\n<p><a href=\"https:\/\/www.tech-arrow.com\/de\/emailarchivierung\/\" target=\"_blank\" title=\"contentACCESS Datenarchiv\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\"\/>&nbsp;&nbsp;contentACCESS Datenarchiv<\/a><\/p>\n<p><a title=\"contentACCESS Email Archive\" href=\"https:\/\/www.tech-arrow.com\/contentaccess-e-mail-archiv\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\" \/>  contentACCESS E-mail Archiv<\/a><\/p>\n<p><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-sharepoint-archiv\/\" target=\"_blank\" title=\"contentACCESS SharePoint Archive\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\"\/>&nbsp;&nbsp;contentACCESS SharePoint Archiv<\/a><\/p>\n<p><a title=\"contentACCESS Framework\" href=\"https:\/\/www.tech-arrow.com\/de\/emailarchivierung\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\" \/>  contentACCESS Framework<\/a><\/p>\n<p><a href=\"https:\/\/www.tech-arrow.com\/contentACCESS-mobile\/\" target=\"_blank\" title=\"accessgate-mobile\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\"\/>&nbsp;&nbsp;contentACCESS Mobile<\/a><\/p>\n<p><a title=\"contentACCESS Analysis Tool\" href=\"https:\/\/www.tech-arrow.com\/de\/contentaccess-fileserver-archiv\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\" \/>  contentACCESS Analysis Tool<\/a><\/p>\n<p><a title=\"contentACCESS Documentation\" href=\"https:\/\/documentation.tech-arrow.com\/contentaccess-manuals\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\" \/>  contentACCESS Dokumentationen und Handb\u00fccher<\/a><\/p>\n<p><a title=\"contentACCESS Release notes\" href=\"https:\/\/www.tech-arrow.com\/contentaccess-anmerkungen-zu-dieser-version\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/02\/3.png\" alt=\"3\" width=\"20\" height=\"20\" \/>  contentACCESS Anmerkungen zu dieser Version<\/a><br \/>\n<a target=\"blank\" href=\"https:\/\/www.tech-arrow.com\/kontakt\/?sub=contentACCESS Datenarchiv\" rel=\"noopener\"><br \/>\n<button style=\"width: 300px; color: #fff; background-color: #337ab7; border: 0px; display: inline-block; padding: 12px 16px; font-size: 16px; text-align: center;\">Kontaktieren Sie uns!<\/button><br \/>\n<\/a><\/p>\n<\/div>\n<p><center><img decoding=\"async\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2016\/09\/cA.bottom-300x67.jpg\" \/><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jedes Unternehmen muss Daten irgendwo speichern. Dies sind oftmals Informationen die nicht f\u00fcr die \u00d6ffentlichkeit sichtbar sind wie zum Beispiel Zertifikate, Lebensl\u00e4ufe oder Informationen bez\u00fcglich Vertr\u00e4ge, Einkommen und Ausgaben in Form von Dokumente, PDF Dateien, Bildern, Video und Audio Dateien und Bericht Dateien. Diese Dateien sind der h\u00f6chste digitale Verm\u00f6genswert des Unternehmens, m\u00fcssen gesch\u00fctzt werden [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-6814","post","type-post","status-publish","format-standard","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware mit contentACCESS besiegen - TECH-ARROW<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware mit contentACCESS besiegen - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Jedes Unternehmen muss Daten irgendwo speichern. Dies sind oftmals Informationen die nicht f\u00fcr die \u00d6ffentlichkeit sichtbar sind wie zum Beispiel Zertifikate, Lebensl\u00e4ufe oder Informationen bez\u00fcglich Vertr\u00e4ge, Einkommen und Ausgaben in Form von Dokumente, PDF Dateien, Bildern, Video und Audio Dateien und Bericht Dateien. Diese Dateien sind der h\u00f6chste digitale Verm\u00f6genswert des Unternehmens, m\u00fcssen gesch\u00fctzt werden [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-21T10:03:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-21T20:23:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\" \/>\n<meta name=\"author\" content=\"Richard Lohyna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\"},\"author\":{\"name\":\"Richard Lohyna\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/28cd4ea243ccd2330e3c59740d120f48\"},\"headline\":\"Ransomware mit contentACCESS besiegen\",\"datePublished\":\"2017-11-21T10:03:27+00:00\",\"dateModified\":\"2021-10-21T20:23:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\"},\"wordCount\":972,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\",\"name\":\"Ransomware mit contentACCESS besiegen - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\",\"datePublished\":\"2017-11-21T10:03:27+00:00\",\"dateModified\":\"2021-10-21T20:23:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware mit contentACCESS besiegen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/28cd4ea243ccd2330e3c59740d120f48\",\"name\":\"Richard Lohyna\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/99499da7add0037676951ccc8be55a3f9ded3fd138ef76f0187ab0c42aeba3b9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/99499da7add0037676951ccc8be55a3f9ded3fd138ef76f0187ab0c42aeba3b9?s=96&d=mm&r=g\",\"caption\":\"Richard Lohyna\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware mit contentACCESS besiegen - TECH-ARROW","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware mit contentACCESS besiegen - TECH-ARROW","og_description":"Jedes Unternehmen muss Daten irgendwo speichern. Dies sind oftmals Informationen die nicht f\u00fcr die \u00d6ffentlichkeit sichtbar sind wie zum Beispiel Zertifikate, Lebensl\u00e4ufe oder Informationen bez\u00fcglich Vertr\u00e4ge, Einkommen und Ausgaben in Form von Dokumente, PDF Dateien, Bildern, Video und Audio Dateien und Bericht Dateien. Diese Dateien sind der h\u00f6chste digitale Verm\u00f6genswert des Unternehmens, m\u00fcssen gesch\u00fctzt werden [&hellip;]","og_url":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2017-11-21T10:03:27+00:00","article_modified_time":"2021-10-21T20:23:38+00:00","og_image":[{"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png","type":"","width":"","height":""}],"author":"Richard Lohyna","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/"},"author":{"name":"Richard Lohyna","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/28cd4ea243ccd2330e3c59740d120f48"},"headline":"Ransomware mit contentACCESS besiegen","datePublished":"2017-11-21T10:03:27+00:00","dateModified":"2021-10-21T20:23:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/"},"wordCount":972,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/","url":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/","name":"Ransomware mit contentACCESS besiegen - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png","datePublished":"2017-11-21T10:03:27+00:00","dateModified":"2021-10-21T20:23:38+00:00","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/08\/wannacry-virus-screenshot.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2017\/11\/21\/ransomware-mit-contentaccess-besiegen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware mit contentACCESS besiegen"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/28cd4ea243ccd2330e3c59740d120f48","name":"Richard Lohyna","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/99499da7add0037676951ccc8be55a3f9ded3fd138ef76f0187ab0c42aeba3b9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/99499da7add0037676951ccc8be55a3f9ded3fd138ef76f0187ab0c42aeba3b9?s=96&d=mm&r=g","caption":"Richard Lohyna"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/6814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=6814"}],"version-history":[{"count":5,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/6814\/revisions"}],"predecessor-version":[{"id":7252,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/6814\/revisions\/7252"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=6814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=6814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=6814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}