{"id":1284,"date":"2022-05-25T17:02:00","date_gmt":"2022-05-25T15:02:00","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=1284"},"modified":"2022-05-30T17:05:38","modified_gmt":"2022-05-30T15:05:38","slug":"kleine-zeitung-25-05-2022","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/kleine-zeitung-25-05-2022\/","title":{"rendered":"Kleine Zeitung &#8211; 25.05.2022"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Die Zahl von Cyberattacken auf Unternehmen nimmt rasant zu. Wie das Beispiel K\u00e4rnten zeigt, kann es aber auch eine Landesverwaltung treffen. In der Coronapandemie wurde Verschl\u00fcsselung von Daten per Ransomware selbst zur Pandemie. Wie soll man mit derlei Angriffen umgehen? Eine Anleitung in sechs Schritten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1005\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-1024x1005.jpg\" alt=\"\" class=\"wp-image-1293\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-1024x1005.jpg 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-300x294.jpg 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-768x754.jpg 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-1536x1507.jpg 1536w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2022\/05\/Die-sechs-Phasen-einer-Cyberattacke1-2048x2010.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Die Zahl von Cyberattacken auf Unternehmen nimmt rasant zu. Wie das Beispiel K\u00e4rnten zeigt, kann es aber auch eine Landesverwaltung treffen. In der Coronapandemie wurde Verschl\u00fcsselung von Daten per Ransomware selbst zur Pandemie. Wie soll man mit derlei Angriffen umgehen? Eine Anleitung in sechs Schritten.<\/p>\n","protected":false},"author":11,"featured_media":463,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126],"tags":[],"class_list":["post-1284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-presse"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=1284"}],"version-history":[{"count":8,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1284\/revisions"}],"predecessor-version":[{"id":1304,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/1284\/revisions\/1304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/463"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=1284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=1284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=1284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}