{"id":1497,"date":"2020-02-07T09:38:00","date_gmt":"2020-02-07T08:38:00","guid":{"rendered":"https:\/\/blog.net-e.de\/?p=483"},"modified":"2020-02-07T09:38:00","modified_gmt":"2020-02-07T08:38:00","slug":"hackerangriff-auf-das-unternehmen-was-nun","status":"publish","type":"post","link":"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/","title":{"rendered":"Hackerangriff auf das Unternehmen &#8211; Was nun?"},"content":{"rendered":"\n<p>Angriffe auf Unternehmen sind heutzutage nichts Ungew\u00f6hnliches mehr. Die  Angriffe finden dabei extern aber auch h\u00e4ufig intern statt. Hacker k\u00f6nnen Sicherheitsl\u00fccken ausgenutzt haben oder einfache, typische  Angriffsmethoden durchgef\u00fchrt haben. Der Angriff kann auch durch Mitarbeitern stattgefunden haben. Mitarbeiter sind einer der beliebtesten Angriffswege von Hackern um an Informationen zu kommen. Aber wie handelt man nach einem Angriff?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> Was sollte man nach einem Angriff tun <\/h2>\n\n\n\n<p>Wenn ein Cyberangriff stattgefunden hat und Daten m\u00f6glicherweise geleaked wurden kann viel Arbeit auf das Unternehmen zukommen. Dabei setzten sich die Aufgaben aus der Technik aber auch aus dem Recht zusammen.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Zun\u00e4chst ist es wichtig eine Strafanzeige zu stellen. Die Strafanzeige, sowie die \u00dcberpr\u00fcfung der IT-Sicherheit sollten die ersten Schritte bei einem stattgefundenen Angriff sein.<\/li><li>Der Schaden muss ermittelt und an die Versicherung weitergeleitet werden.<\/li><li>Die Betroffenen, also die Mitarbeiter oder Gesch\u00e4ftspartner, m\u00fcssen \u00fcber den Vorfall informiert werden.<\/li><li>Je nach Unternehmen, m\u00fcssen Sie den Vorfall an das BSI melden.<\/li><li>M\u00f6gliche Abschaltung der Infrastruktur (Trennung der Server etc.) und (wenn vorhanden) das IT-Sicherheitskonzept des Unternehmens durchf\u00fchren. Hier empfiehlt es sich ein Unternehmen f\u00fcr IT-Sicherheit einzuschalten, welches sich f\u00fcr Forensik spezialisiert hat und ein Sicherheitscheck durchf\u00fchrt, um weitere Sicherheitsl\u00fccken zu beheben. <\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00e4vention ist der beste Schutz vor Hackerangriffen<\/h2>\n\n\n\n<p>Um sich vor Hackerangriffen zu sch\u00fctzen, ist die beste Methode die Pr\u00e4vention durch Spezialisten der IT-Sicherheit. Je nach Unternehmensgr\u00f6\u00dfe ist eine Versicherung gegen Hackerangriffe eine weitere Methode, um Sch\u00e4den vorzubeugen. Wichtig ist zudem, dass ein gewisses Bewusstsein f\u00fcr IT-Sicherheit besteht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffe auf Unternehmen sind heutzutage nichts Ungew\u00f6hnliches mehr. Die Angriffe finden dabei extern aber auch h\u00e4ufig intern statt. Hacker k\u00f6nnen Sicherheitsl\u00fccken ausgenutzt haben oder einfache, typische Angriffsmethoden durchgef\u00fchrt haben. Der Angriff kann auch durch Mitarbeitern stattgefunden haben. Mitarbeiter sind einer der beliebtesten Angriffswege von Hackern um an Informationen zu kommen. Aber wie handelt man nach [&#8230;]<\/p>\n<p><a class=\"btn btn-post-read-more mt-5 p-0 d-flex justify-content-center align-items-center\" href=\"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/\"><span class=\"ml-auto\">Vollst\u00e4ndiger Bericht<\/span> <span class=\"read-more-inner position-relative ml-auto\"><br \/>\n\t\t\t<svg class=\"position-absolute arrow-down\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"13.707\" height=\"16.707\" viewBox=\"0 0 13.707 16.707\">\n\t\t\t  <g id=\"ic-roundabout-forward\" transform=\"translate(13.351 -10) rotate(90)\">\n\t\t\t    <path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36l6.5,6.4-6.5,6.6\" transform=\"translate(-434.5 -0.36)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t    <line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(10 6.5)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t  <\/g>\n\t\t\t<\/svg><br \/>\n\t\t\t<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[31],"tags":[67,82,15,256,119],"class_list":["post-1497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tipps-tricks","tag-cyberangriff","tag-data-leak","tag-datenleck","tag-folgen","tag-hackerangriff"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackerangriff auf das Unternehmen - Was nun? | net.e<\/title>\n<meta name=\"description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackerangriff auf das Unternehmen - Was nun? | net.e\" \/>\n<meta property=\"og:description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/\" \/>\n<meta property=\"og:site_name\" content=\"net.e\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-07T08:38:00+00:00\" \/>\n<meta name=\"author\" content=\"C. Nannen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C. Nannen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/\"},\"author\":{\"name\":\"C. Nannen\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/164568bf8ee2afd6f269268a906666ff\"},\"headline\":\"Hackerangriff auf das Unternehmen &#8211; Was nun?\",\"datePublished\":\"2020-02-07T08:38:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/\"},\"wordCount\":270,\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"Cyberangriff\",\"Data Leak\",\"Datenleck\",\"Folgen\",\"Hackerangriff\"],\"articleSection\":[\"Tipps &amp; Tricks\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/\",\"name\":\"Hackerangriff auf das Unternehmen - Was nun? | net.e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2020-02-07T08:38:00+00:00\",\"description\":\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hackerangriff-auf-das-unternehmen-was-nun\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/net-e.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackerangriff auf das Unternehmen &#8211; Was nun?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"name\":\"net.e\",\"description\":\"net.e - unabh\u00e4ngige IT Beratung aus Aurich\",\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/net-e.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\",\"name\":\"net.e - Network Experts GmbH\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"contentUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"width\":4744,\"height\":2680,\"caption\":\"net.e - Network Experts GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/164568bf8ee2afd6f269268a906666ff\",\"name\":\"C. Nannen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"caption\":\"C. Nannen\"},\"url\":\"https:\\\/\\\/net-e.de\\\/de\\\/author\\\/cnannen\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackerangriff auf das Unternehmen - Was nun? | net.e","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/","og_locale":"de_DE","og_type":"article","og_title":"Hackerangriff auf das Unternehmen - Was nun? | net.e","og_description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","og_url":"https:\/\/net-e.de\/de\/hackerangriff-auf-das-unternehmen-was-nun\/","og_site_name":"net.e","article_published_time":"2020-02-07T08:38:00+00:00","author":"C. Nannen","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"C. Nannen","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#article","isPartOf":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/"},"author":{"name":"C. Nannen","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/164568bf8ee2afd6f269268a906666ff"},"headline":"Hackerangriff auf das Unternehmen &#8211; Was nun?","datePublished":"2020-02-07T08:38:00+00:00","mainEntityOfPage":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/"},"wordCount":270,"publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"image":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#primaryimage"},"thumbnailUrl":"","keywords":["Cyberangriff","Data Leak","Datenleck","Folgen","Hackerangriff"],"articleSection":["Tipps &amp; Tricks"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/","url":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/","name":"Hackerangriff auf das Unternehmen - Was nun? | net.e","isPartOf":{"@id":"https:\/\/net-e.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#primaryimage"},"image":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-02-07T08:38:00+00:00","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","breadcrumb":{"@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/net-e.de\/hackerangriff-auf-das-unternehmen-was-nun\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/net-e.de\/"},{"@type":"ListItem","position":2,"name":"Hackerangriff auf das Unternehmen &#8211; Was nun?"}]},{"@type":"WebSite","@id":"https:\/\/net-e.de\/en\/#website","url":"https:\/\/net-e.de\/en\/","name":"net.e","description":"net.e - unabh\u00e4ngige IT Beratung aus Aurich","publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/net-e.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/net-e.de\/en\/#organization","name":"net.e - Network Experts GmbH","url":"https:\/\/net-e.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","contentUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","width":4744,"height":2680,"caption":"net.e - Network Experts GmbH"},"image":{"@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/164568bf8ee2afd6f269268a906666ff","name":"C. Nannen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","caption":"C. Nannen"},"url":"https:\/\/net-e.de\/de\/author\/cnannen\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/posts\/1497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/comments?post=1497"}],"version-history":[{"count":0,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/posts\/1497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/media?parent=1497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/categories?post=1497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/tags?post=1497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}