{"id":208662,"date":"2023-07-26T02:51:26","date_gmt":"2023-07-26T09:51:26","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware-angriff\/"},"modified":"2025-07-25T06:51:13","modified_gmt":"2025-07-25T13:51:13","slug":"ransomware-attack","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/","title":{"rendered":"Ransomware-Angriff"},"content":{"rendered":"<h2>Was ist ein Ransomware-Angriff?<\/h2>\n<p>Ein Ransomware-Angriff besteht aus b\u00f6sartigem Softwarecode und Aktionen, die von Einzelpersonen, Gruppen oder Staaten genutzt werden, um die elektronischen Daten oder Systeme anderer Personen oder Organisationen durch Verschl\u00fcsselung unbrauchbar zu machen. Die Opfer sind dann gezwungen, die vom Angreifer geforderte Geldsumme (das \u201eL\u00f6segeld\u201c) zu zahlen, um ihre Daten zur\u00fcckzubekommen.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> ist Malware, die eigens von Angreifern entwickelt wurde, um technische und menschliche Schwachstellen auszunutzen und dadurch finanzielle Gewinne zu erzielen. Ransomware-Attacken haben sich von Angriffen auf Produktions- und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Backup-Systeme<\/a> bis hin zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\">Datenexfiltration<\/a> weiterentwickelt. Die Anzahl nimmt stetig zu, da immer mehr Unternehmen f\u00fcr Entschl\u00fcsselungsschl\u00fcssel zahlen, um ihre Daten entsperren zu k\u00f6nnen. Die erfolgreichsten Ransomware-Angriffe haben Unternehmen weltweit Verluste in Millionenh\u00f6he beschert.<\/p>\n<h2>Wie kommt es zu Ransomware-Angriffen?<\/h2>\n<p>Ransomware-Angriffe treten auf, weil Menschen und Systeme anf\u00e4llig sind. Cyberkriminelle sind erfinderisch und geduldig. Sie greifen immer wieder digitale Ressourcen mit Ransomware an, bis sie in diese eindringen k\u00f6nnen. Dies geschieht oft durch das Anklicken infizierter Links oder Anh\u00e4nge (Phishing-Angriffe), durch kompromittierte Zugangsdaten oder \u00fcber Systemschwachstellen. Alle Personen und Unternehmen, die sich auf digitale Technologie st\u00fctzen, sind somit ein potenzielles Ziel f\u00fcr Ransomware-Angriffe.<\/p>\n<h2>Wie k\u00f6nnen Sie Ransomware-Angriffe verhindern und sich davor sch\u00fctzen?<\/h2>\n<p>Die beste M\u00f6glichkeit, Ransomware-Attacken zu verhindern und sich davor zu sch\u00fctzen, besteht darin, Menschen, Prozesse und Technologien zum Schutz sensibler Daten einzusetzen. Dazu z\u00e4hlen beispielsweise:<\/p>\n<ul>\n<li>Aufkl\u00e4rung und Schulung der Mitarbeiter, um das Bewusstsein f\u00fcr Ransomware und entsprechende Pr\u00e4vention zu sch\u00e4rfen<\/li>\n<li>Erstellung eines Plans zur Vorbeugung gegen Ransomware und Trainieren der entsprechenden Ma\u00dfnahmen<\/li>\n<li>Nutzung von KI\/ML-gest\u00fctzten Cybersicherheitsl\u00f6sungen<\/li>\n<li>Modernisierung von Datensicherheits- und Datenmanagement-L\u00f6sungen mit ML\/KI-gesteuerter Datensicherung und -wiederherstellung<\/li>\n<\/ul>\n<h2>Wiederherstellung von Daten nach einem Ransomware-Angriff<\/h2>\n<p>Ein erfolgreicher Ransomware-Angriff muss f\u00fcr ein Unternehmen nicht zwangsl\u00e4ufig verheerend sein.<\/p>\n<p>Wenn die Cybersicherheit verletzt wird, k\u00f6nnen Unternehmen dank der Vorteile moderner Datensicherheit- und Datenmanagementl\u00f6sungen f\u00fcr eine <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\">schnelle, skalierbare Wiederherstellung von Daten<\/a> in gro\u00dfem Umfang sorgen\u00a0\u2013 und sich weigern, L\u00f6segeld zu zahlen. Sie k\u00f6nnen sich auf die sofortige Wiederherstellung von Hunderten von VMs, gro\u00dfen Datenbanken oder Unmengen unstrukturierter Daten verlassen, und zwar zu jedem beliebigen Zeitpunkt und an jedem beliebigen Ort. Zudem k\u00f6nnen sie sicher sein, dass die Daten, die sie zur schnellen Recovery verwenden, frei von potenzieller Ransomware sind, da eine integrierte Machine Learning Engine (ML) die letzte bekannte saubere Kopie zur Wiederherstellung empfehlen kann. Dies verhindert nicht nur eine erneute Malware-Implementierung, sondern verk\u00fcrzt auch die Zeit f\u00fcr die Wiederherstellung und erm\u00f6glicht es, Daten direkt auf derselben Plattform wiederherzustellen, ohne einen neuen Server oder eine neue Datenbank aufzusetzen. Das bedeutet auch einen Zeitgewinn f\u00fcr die Forensik.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Ransomware-Angriffen<\/h2>\n<p>Unternehmen, die \u00fcber robuste, moderne <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Backup- und Recovery-Systeme<\/a> verf\u00fcgen, k\u00f6nnen sich am besten gegen Ransomware-Angriffe wehren. Sie haben einen globalen Einblick in ihre Daten und verf\u00fcgen \u00fcber fortschrittliche Sicherheitsma\u00dfnahmen, die auf den Zero-Trust-Prinzipien aufbauen. Funktionen wie unver\u00e4nderliche Snapshots, Datenverschl\u00fcsselung, Write Once, Read Many (WORM), Konfigurationspr\u00fcfung und -scanning, Fehlertoleranz, Schutz vor Bedrohungen sowie flexible Datenisolation sorgen f\u00fcr eine tiefgreifende Verteidigung ihrer Umgebungen.<\/p>\n<p>Unternehmen mit modernem <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-management\/\">Datenmanagement<\/a> senken das Risiko von Datendiebstahl und -verlust, weil sie den unbefugten Zugriff durch Multifaktor-Authentifizierung, \u00fcberwachte \u00c4nderung sowie granulare und rollenbasierte Zugriffskontrolle effektiver unterbinden.<\/p>\n<h2>So erkennen Sie Ransomware-Angriffe<\/h2>\n<p>Unternehmen k\u00f6nnen Ransomware-Attacken am besten erkennen, wenn sie eine L\u00f6sung f\u00fcr Datensicherheit und Datenmanagement einsetzen, die auf k\u00fcnstlicher Intelligenz und maschinellem Lernen (AL\/ML) beruht.<\/p>\n<p>Diese Funktionen bieten eine erweiterte Anomalieerkennung mit Threat Intelligence und Scanning, um schnell ungew\u00f6hnliche Muster zu bestimmen, die auf einen Ransomware-Angriff hindeuten, und um IT-Teams automatisch dar\u00fcber zu informieren. Eine Plattform mit erweiterbaren APIs ist eine weitere Geheimwaffe bei der Verteidigung der Daten gegen Ransomware. Damit lassen sich ganz einfach andere Erkennungsfunktionen wie Virenscans, Datenmaskierung, Analyse von Datei-Audit-Protokollen und Datenklassifizierung zur Abwehr von Ransomware-Angriffen integrieren.<\/p>\n<h2>Warum kommt es immer h\u00e4ufiger zu Ransomware-Angriffen?<\/h2>\n<p>Die zunehmende Verbreitung von Ransomware-Angriffen steht im Zusammenhang mit drei wirtschaftlichen Trends:<\/p>\n<ul>\n<li><strong>Hybride Arbeitspolitik<\/strong>\u00a0\u2013 Als Unternehmen gezwungen waren, ihre Mitarbeiter zu Hause zu unterst\u00fctzen, war die Zeit f\u00fcr Ransomware-Angreifer gekommen. Sie fanden neue Schwachstellen in Endger\u00e4ten, die nicht mehr so gut gesichert waren wie reine B\u00fcroumgebungen.<\/li>\n<li><strong>Einf\u00fchrung von Kryptow\u00e4hrungen<\/strong>\u00a0\u2013 B\u00f6swillige Akteure starten Ransomware-Angriffe in der Regel anonym und verlangen dann nicht nachverfolgbare Zahlungen, um auf einfache Weise an das L\u00f6segeld zu gelangen. Auch wenn Kryptow\u00e4hrungen inzwischen st\u00e4rker unter die Lupe genommen werden, nehmen Ransomware-Angriffe weiterhin an H\u00e4ufigkeit und Schnelligkeit zu.<\/li>\n<li><strong>Zunehmende L\u00f6segeldzahlungen<\/strong>\u00a0\u2013 Unternehmen, die bereit sind, f\u00fcr die Wiederherstellung ihrer Daten zu zahlen, haben b\u00f6swilligen Akteuren finanzielle Vorteile verschafft. Dieses Verhalten motiviert andere Cyberkriminelle, in das Gesch\u00e4ft mit Ransomware einzusteigen.<\/li>\n<\/ul>\n<h2>Geschichte der Ransomware-Attacken: Beispiele f\u00fcr die gr\u00f6\u00dften Ransomware-Angriffe<\/h2>\n<p>Ransomware-Angriffe haben sich weiterentwickelt. Bis heute haben Unternehmen, die sich gegen Ransomware wehren, mit drei unterschiedlichen Varianten zu k\u00e4mpfen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-199716 size-full\" src=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1.png\" alt=\"Leitfaden zur Ransomware-Bereitschaft\u00a0\u2013 Tabelle 1\" width=\"2500\" height=\"938\" srcset=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1.png 2500w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-300x113.png 300w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-1024x384.png 1024w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-768x288.png 768w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-1536x576.png 1536w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-2048x768.png 2048w\" sizes=\"auto, (max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<p><strong>Ransomware 1.0<\/strong>\u00a0\u2013 B\u00f6swillige Akteure verwenden Malware und zielen auf Produktionsdaten ab, um sie zu verschl\u00fcsseln. Krypto-Ransomware war eine beliebte 1.0-Variante bei den WannaCry- und TeslaCrypt-Angriffen, mit gesch\u00e4tzten Verlusten im einstelligen Milliarden-Dollar-Bereich.<\/p>\n<p><strong>Ransomware 2.0<\/strong>\u00a0\u2013 Mithilfe von Ransomware greifen Cyberkriminelle aggressiv die Backup-Daten an, die auf der vorhandenen Hardware der Backup-Infrastruktur gespeichert sind. Diese Malware deaktiviert oder l\u00f6scht die Daten von Backup-L\u00f6sungen, Sicherheitsdiensten und kritischen Microsoft-Diensten wie VSS und SQL Server, bevor sie einen Angriff auf Produktionskopien der Daten startet. Locker (von DarkSide) und Ryuk (von Wizard Spider) sind g\u00e4ngige 2.0-Varianten. Erstere geriet 2021 in die Schlagzeilen, als sie die Colonial Pipeline Company, die den S\u00fcdosten der Vereinigten Staaten bedient, ausschaltete und das Unternehmen mehr als vier Millionen US-Dollar zahlte.<\/p>\n<p><strong>Ransomware 3.0<\/strong>\u00a0\u2013 B\u00f6swillige Akteure f\u00fchren nicht nur Standardverschl\u00fcsselungen gro\u00dfer Datens\u00e4tze durch, sondern exfiltrieren auch firmeneigene und Kundendaten in einem Ransomware-Schema, das auf doppelter Erpressung basiert. REvil ist eine bekannte Ransomware 3.0-Variante und die Malware, die hinter der bisher gr\u00f6\u00dften bekannten Cyber-L\u00f6segeldforderung steckt: 50\u00a0Millionen US-Dollar von einem globalen Computerhersteller in Asien.<\/p>\n<h2>Cohesity und Ransomware-Angriffe<\/h2>\n<p>Cohesity zeichnet sich durch die Abwehr von Ransomware-Angriffen aus. Mit Funktionen f\u00fcr die Integration von Plattformen, Anwendungen und Drittanbietern stoppt die Datensicherheit und das Datenmanagement von Cohesity Cyberkriminelle und st\u00e4rkt die Cyber-Resilienz mit einer End-to-End-L\u00f6sung:<\/p>\n<p><strong>Schutz<\/strong>\u00a0\u2013 Cohesity sch\u00fctzt Daten mithilfe von Zero-Trust-Prinzipien, setzt strenge Zugriffs- und Verwaltungskontrollen durch und bietet standardm\u00e4\u00dfig FIPS-Verschl\u00fcsselung und MFA sowie native Unver\u00e4nderlichkeit.<\/p>\n<p><strong>Erkennung<\/strong>\u00a0\u2013 Cohesity verringert das Risiko, weil es Unternehmen Anomalieerkennung, \u00dcberwachung des Benutzerverhaltens und Erkennung von Bedrohungen erm\u00f6glicht. IT-Teams k\u00f6nnen mithilfe von Anomalieerkennung und integrierten Sicherheitsoperationen sowie Incident Response schnell reagieren und Abhilfe schaffen. Mit dem Schutz vor Bedrohungen lassen sich Backup-Daten auch auf Anzeichen f\u00fcr eine Gef\u00e4hrdung (Indicators of Compromise, IOCs) \u00fcberpr\u00fcfen, die auf Ransomware-Aktivit\u00e4ten hinweisen k\u00f6nnen.<\/p>\n<p><strong>Skalierbare Wiederherstellung<\/strong>\u00a0\u2013 Cohesity sorgt daf\u00fcr, dass die Arbeit schnell wieder aufgenommen werden kann. Es stellt sicher, dass saubere Daten, die korrekt und schnell gescannt wurden, wiederverwendet werden und dass eine Vielzahl von Datenquellen (virtuelle Maschinen, Datenbanken und NAS-Daten) sofort zu einem beliebigen Sicherungszeitpunkt und an einem beliebigen Ort wiederhergestellt werden, ohne dass es zu Ausfallzeiten und Datenverlusten kommt.<\/p>\n<p>Weitere Informationen finden Sie im <a href=\"https:\/\/www.cohesity.com\/de\/?post_type=forms&#038;p=116901\">Leitfaden zur Ransomware-Bereitschaft<\/a>.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-208662","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware-Angriff | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware-Angriff | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:51:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ransomware-Angriff | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\",\"name\":\"Ransomware-Angriff | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-07-26T09:51:26+00:00\",\"dateModified\":\"2025-07-25T13:51:13+00:00\",\"description\":\"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware-Angriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware-Angriff | Glossar | Cohesity","description":"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware-Angriff | Glossar | Cohesity","og_description":"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:51:13+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Ransomware-Angriff | Glossar | Cohesity","twitter_description":"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/","name":"Ransomware-Angriff | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-07-26T09:51:26+00:00","dateModified":"2025-07-25T13:51:13+00:00","description":"Ein Ransomware-Angriff ist eine b\u00f6swillige digitale Aktion, bei der Software verwendet wird, welche die elektronischen Daten oder Systeme der Opfer bis zur Zahlung eines L\u00f6segelds unbrauchbar macht.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware-Angriff"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/208662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/208662\/revisions"}],"predecessor-version":[{"id":290055,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/208662\/revisions\/290055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=208662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}