{"id":131,"date":"2016-05-05T15:31:24","date_gmt":"2016-05-05T13:31:24","guid":{"rendered":"http:\/\/www.polk.at\/extHTML\/wordpress\/?page_id=131"},"modified":"2016-08-04T12:58:32","modified_gmt":"2016-08-04T10:58:32","slug":"locky-bedrohung","status":"publish","type":"page","link":"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/","title":{"rendered":"Locky Bedrohung"},"content":{"rendered":"<h2>Was passiert bei der Locky Bedrohung?<\/h2>\n<p>Bei der Locky Bedrohung handelt es sich um einen Sch\u00e4dling, der Daten auf Festplatten verschl\u00fcsselt. Er stellt im Moment die gr\u00f6\u00dfte Gefahr im Internet dar. Nicht nur, dass einzelne PCs betroffen sind, sondern gesamte Netzwerke k\u00f6nnen in Mitleidenschaft gezogen werden.<\/p>\n<p>In der Presse wird h\u00e4ufig berichtet, dass auch gesamte Unternehmen lahm gelegt werden. Hier ein <a href=\"http:\/\/www.zvw.de\/inhalt.backnang-nach-dem-trojaner-ist-vor-dem-trojaner.0f016132-1322-4d93-8fe5-2c1e6773193b.html\" target=\"_blank\">Beispiel<\/a> aus dem s\u00fcddeutschen Raum. Entgegen der Aussage, dass Locky mittlerweile durch Anti-Virenprogramme erkannt wird, ist unsere Beobachtung allerdings eine v\u00f6llig Andere. Wie bei der Hase-Igel Geschichte hinken die Antivirenhersteller immer hoffnungslos hinterher.<\/p>\n<p>Die Hersteller dieser Bedrohungen agieren hochprofessionell, so dass es wirklich jeden treffen kann. Antivirensoftware ist nicht in der Lage diese Bedrohung sicher zu erkennen und dagegen zu wirken. Nachdem die Nutzdaten verschl\u00fcsselt sind nutzt es wenig, wenn ein Virenw\u00e4chter Alarm schl\u00e4gt. Denn dann ist es zu sp\u00e4t!<\/p>\n<h2><span style=\"text-decoration: underline;\">Vor der Infektion<\/span><\/h2>\n<p>Gl\u00fcckwunsch, wenn Ihr System so abgesichert ist, dass eine Verschl\u00fcsselung Ihrer Daten keine Bedrohung f\u00fcr Sie darstellt. Auf \u00fcber 90% der Systeme ist dies allerdings nicht der Fall, wie Studien beweisen.<\/p>\n<p>Wir k\u00f6nnen Ihnen zeigen worauf Sie achten m\u00fcssen, was zu tun ist, und setzen dies auch f\u00fcr Sie um.<\/p>\n<h2><span style=\"text-decoration: underline;\">Nach der Infektion<\/span><\/h2>\n<p>Wir haben mehreren Kunden dabei geholfen, das Beste aus der Situation zu machen. Dabei haben wir bei vielen Systemen den Originalzustand wieder herstellen k\u00f6nnen.<\/p>\n<p>Allerdings ist dies in manchen F\u00e4llen nicht mehr m\u00f6glich und der Betroffene muss den Datenverlust hinnehmen oder das &#8216;L\u00f6segeld&#8217; bezahlen. Das Bezahlen garantiert allerdings nicht, dass die Daten wieder hergestellt werden k\u00f6nnen. Unter Umst\u00e4nden kann dies bedeuten, dass der Betrieb des Unternehmens nicht mehr gew\u00e4hrleistet ist. Die Aufgabe besteht darin, dass selbst eine Infektion keinen Schaden anrichten kann.<\/p>\n<p>Hier ein <a href=\"http:\/\/www.rnz.de\/nachrichten\/wiesloch_artikel,-Wieslochs-Hospiz-Agape-Opfer-von-Erpresservirus-_arid,209823.html\" target=\"_blank\">Zeitungsartikel<\/a> zum Thema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was passiert bei der Locky Bedrohung? Bei der Locky Bedrohung handelt es sich um einen Sch\u00e4dling, der Daten auf Festplatten verschl\u00fcsselt. Er stellt im Moment die gr\u00f6\u00dfte Gefahr im Internet dar. Nicht nur, dass einzelne PCs betroffen sind, sondern gesamte<span class=\"ellipsis\">&hellip;<\/span><\/p>\n<div class=\"read-more\"><a href=\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/\">Weiterlesen \u203a<\/a><\/div>\n<p><!-- end of .read-more --><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"full-width-page.php","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Locky Bedrohung - Ing. B\u00fcro Polk - Ing. B\u00fcro Seiler<\/title>\n<meta name=\"description\" content=\"Sch\u00e4dlinge, die Daten verschl\u00fcsseln, stellen im Moment die gr\u00f6\u00dfte Gefahr im Internet dar. Gesamte Unternehmensnetzwerke k\u00f6nnen davon betroffen sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Locky Bedrohung - Ing. B\u00fcro Polk - Ing. B\u00fcro Seiler\" \/>\n<meta property=\"og:description\" content=\"Sch\u00e4dlinge, die Daten verschl\u00fcsseln, stellen im Moment die gr\u00f6\u00dfte Gefahr im Internet dar. Gesamte Unternehmensnetzwerke k\u00f6nnen davon betroffen sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/\" \/>\n<meta property=\"og:site_name\" content=\"Ing. B\u00fcro Polk - Ing. B\u00fcro Seiler\" \/>\n<meta property=\"article:modified_time\" content=\"2016-08-04T10:58:32+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/#website\",\"url\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/\",\"name\":\"Ing. B\\u00fcro Polk - Ing. B\\u00fcro Seiler\",\"description\":\"Ingenieurb\\u00fcro f\\u00fcr innovative EDV Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/#webpage\",\"url\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/\",\"name\":\"Locky Bedrohung - Ing. B\\u00fcro Polk - Ing. B\\u00fcro Seiler\",\"isPartOf\":{\"@id\":\"https:\/\/www.polk.at\/extHTML\/wordpress\/#website\"},\"datePublished\":\"2016-05-05T13:31:24+00:00\",\"dateModified\":\"2016-08-04T10:58:32+00:00\",\"description\":\"Sch\\u00e4dlinge, die Daten verschl\\u00fcsseln, stellen im Moment die gr\\u00f6\\u00dfte Gefahr im Internet dar. Gesamte Unternehmensnetzwerke k\\u00f6nnen davon betroffen sein.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polk.at\/extHTML\/wordpress\/locky-bedrohung\/\"]}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/pages\/131"}],"collection":[{"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/comments?post=131"}],"version-history":[{"count":12,"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/pages\/131\/revisions"}],"predecessor-version":[{"id":145,"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/pages\/131\/revisions\/145"}],"wp:attachment":[{"href":"https:\/\/www.polk.at\/extHTML\/wordpress\/wp-json\/wp\/v2\/media?parent=131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}