{"id":64236,"date":"2023-01-05T10:45:43","date_gmt":"2023-01-05T09:45:43","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64236"},"modified":"2024-10-31T08:53:55","modified_gmt":"2024-10-31T07:53:55","slug":"erpressertrojaner","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/","title":{"rendered":"Erpressertrojaner ## Was macht Verschl\u00fcsselungssoftware so gef\u00e4hrlich?"},"content":{"rendered":"<p><b>Ransomware, Erpressertrojaner und Verschl\u00fcsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die sch\u00e4dlichen Programme? Und was ist zu tun, wenn eine L\u00f6segeldforderung eintrudelt?<\/b><\/p>\n<p>Wir erkl\u00e4ren Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Erpressertrojaner im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Ransomware<\/a><\/li>\n<li><a href=\"#zwei\">Erpressertrojaner fordern L\u00f6segeld<\/a><\/li>\n<li><a href=\"#drei\">Geschichte der Ransomware<\/a><\/li>\n<li><a href=\"#vier\">Wie gelangt Ransomware auf den PC?<\/a><\/li>\n<li><a href=\"#fuenf\">Was tun Erpressertrojaner?<\/a><\/li>\n<li><a href=\"#sechs\">Ber\u00fchmt-ber\u00fcchtigte Erpressertrojaner<\/a><\/li>\n<li><a href=\"#sieben\">Daten verschl\u00fcsselt \u2013 und nun?<\/a><\/li>\n<li><a href=\"#acht\">L\u00f6segeldforderung \u2013 was tun?<\/a><\/li>\n<li><a href=\"#neun\">Schutz vor Erpressertrojanern<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Ransomware?<\/h2>\n<p>Was ist das \u00fcberhaupt genau \u2013 <b>Ransomware<\/b>? Zun\u00e4chst einmal gibt es unterschiedliche Begriffe, die alle dasselbe meinen. Ob <strong>Ransomware, Erpressertrojaner, Kryptotrojaner oder Verschl\u00fcsselungssoftware<\/strong> \u2013 bei all diesen Begriffen handelt es sich um <strong>Schadprogramme<\/strong>, auch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> genannt. Diese Programme k\u00f6nnen auf unterschiedliche Weise auf die Festplatte Ihres Computers, auf Ihr Notebook, das Tablet oder Ihr Smartphone gelangen. Auch Firmennetzwerke k\u00f6nnen betroffen sein.<\/p>\n<p>Und Malware hat nur ein Ziel: Die Kriminellen, die hinter den Schadprogrammen stehen, wollen sich auf Kosten unachtsamer oder unvorsichtiger Computernutzer bereichern. Nach der Infizierung des Rechners verhindern die Schadprogramme, dass der Besitzer auf seinen Computer und die Daten zugreifen kann. Private oder gesch\u00e4ftliche Daten wurden von den <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Hinterm\u00e4nnern<\/a> derart verschl\u00fcsselt, dass der Zugriff unm\u00f6glich wird. F\u00fcr die Entschl\u00fcsselung oder Freigabe fordern Kriminelle h\u00e4ufig ein <strong>L\u00f6segeld<\/strong>.<\/p>\n<div id=\"attachment_64510\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64510\" class=\"size-medium wp-image-64510\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels-tima-miroshnichenko-6266668-333x500.jpg\" alt=\"Erpressertrojaner; Jemand w\u00fchlt in einem Haufen Geldscheine, die auf einem Tisch liegen. Bild: Pexels\/@tima-miroshnichenko\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels-tima-miroshnichenko-6266668-333x500.jpg 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels-tima-miroshnichenko-6266668.jpg 433w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-64510\" class=\"wp-caption-text\">L\u00f6segeld \u2013 darum geht es den meisten Kriminellen, wenn sie Erpressertrojaner programmieren. Bild: Pexels\/@tima-miroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Erpressertrojaner fordern L\u00f6segeld<\/h2>\n<p>Stellen Sie sich vor, Sie haben <strong>Ransomware<\/strong> auf Ihrem (Firmen)Rechner. Die Folge: Sie verlieren alle pers\u00f6nlichen Fotos, Nachrichten, Videos und Daten, die auf Ihrer Festplatte gespeichert sind, bzw. alle Daten, die f\u00fcr den Betrieb Ihrer Firma unerl\u00e4sslich sind.<\/p>\n<p>Wie viel sind Ihnen Ihre Daten wert? Wie viel w\u00e4ren Sie bereit, zu bezahlen, um all das zur\u00fcck zu bekommen? Genau mit dieser Frage besch\u00e4ftigen sich auch die Entwickler von Erpressertrojanern und verlangen entsprechend hohe Summen.<\/p>\n<p>\u00dcber den neuesten <strong>Erpressertrojaner<\/strong> namens <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/30\/ransom-cartel\/\">Ransom Cartel<\/a> haben wir im Blog berichtet \u2013 er hat vor allem Firmen im Visier und kommt als Service daher, als sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a>. Proaktiven Schutz gegen gef\u00e4hrliche Ransomware bietet ein <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/\">Anti-Ransomware-System<\/a>.<\/p>\n<h2 id=\"drei\">Geschichte der Ransomware?<\/h2>\n<p>Seit wann gibt es <b>Ransomware<\/b>? Ihren Anfang nahm die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Schadsoftware<\/a> im Jahr 1989. Damals verschl\u00fcsselte der Sch\u00e4dling AIDS, auch bekannt als Aids Info Disk, mit Hilfe einer infizierten Diskette die Daten auf Rechnern. Die Diskette war an etwa 7000 Leser der Zeitschrift \u201ePC Business World\u201c und 3000 Teilnehmer einer WHO-Aids-Konferenz geschickt worden. Auf den Computern verschl\u00fcsselte der Sch\u00e4dling alle Dateinamen. Nur gegen Zahlung einer Geb\u00fchr wurde die Entschl\u00fcsselung angeboten. Der Autor dieses Sch\u00e4dlings wurde \u00fcberf\u00fchrt und zu einer Haftstrafe verurteilt.<\/p>\n<p>Einer der ersten Erpressertrojaner, der zur Verbreitung \u00fcber das Internet verschickt wurde, war der <strong>Trojaner TROJ_PGPCODER.A<\/strong>. Seine Entwickler forderten mehrere hundert US-Dollar f\u00fcr die Entschl\u00fcsselung.<\/p>\n<p>Heute sind Millionen Rechner weltweit betroffen, und ein Ende der Welle ist \u2013 unter anderem wegen des gro\u00dfen Erfolgs bei der Erpressung \u2013 nicht in Sicht. Im Gegenteil: Die Erpresser werden immer geschickter darin, Erpressertrojaner auf fremde Rechner zu schicken und vor allem Firmen sind schlecht auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a> vorbereitet.<\/p>\n<div id=\"attachment_64509\" style=\"width: 602px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64509\" class=\"size-medium wp-image-64509\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_AdobeStock_\u00a9madedee_376396820-592x500.jpg\" alt=\"Erpressertrojaner: Virus-Warnung auf Laptop\/Vektor-Grafik. Bild: stock.adobe.com\/\u00a9madedee\" width=\"592\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_AdobeStock_\u00a9madedee_376396820-592x500.jpg 592w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_AdobeStock_\u00a9madedee_376396820.jpg 650w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><p id=\"caption-attachment-64509\" class=\"wp-caption-text\">F\u00fcr Schadsoftware gibt es verschiedene Wege, um fremde Rechner zu kapern. Bild: stock.adobe.com\/\u00a9madedee<\/p><\/div>\n<h2 id=\"vier\">Wie gelangt Ransomware auf den Rechner?<\/h2>\n<p>Doch wie gelangt die moderne <b>Ransomware<\/b>, die nicht mittels Disketten verschickt wird, auf die Rechner der Opfer? \u00dcblicherweise verbreiten die Kriminellen ihre Schadsoftware \u00fcber Anh\u00e4nge in E-Mails, \u00fcber infizierte Webseiten, aber auch \u00fcber Datendienste wie Dropbox und <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/10\/was-ist-die-cloud\/\">Clouds<\/a>, sodass Nutzer, aber auch Kriminelle mit allen internetf\u00e4higen Ger\u00e4ten von \u00fcberall auf ihre Daten zugreifen k\u00f6nnen.<\/p>\n<p>Besonders beliebt sind<strong> sch\u00e4dliche Anh\u00e4nge<\/strong>, die im Namen seri\u00f6ser Firmen oder von <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/02\/26\/vorladung-polizei\/\">Bundes\u00e4mtern<\/a> versendet werden. Aber auch angebliche <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/15\/streaming-abmahnung\/\">Anwaltskanzleien<\/a> erscheinen oft als Absender solcher E-Mails. Dabei spielt immer sowohl die Angst als auch die Neugier der Empf\u00e4nger eine entscheidende Rolle. H\u00e4ufig werden die potenziellen Opfer auf die Anh\u00e4nge geleitet, indem die Kriminellen in den E-Mails schreiben, dass Rechnungen nicht beglichen wurden und nun ein Verfahren droht.<\/p>\n<p>Ebenso gern werden <strong>Links zu verseuchten Webseiten<\/strong> verbreitet. Beim Besuch einer solchen Internet-Seite mit dem Webbrowser startet das Herunterladen des Schadprogramms automatisch, ohne dass Sie etwas davon bemerken. Dieses Verfahren wird <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-By-Download<\/a> genannt. Eine weitere M\u00f6glichkeit, sich Erpressertrojaner einzufangen, ist der Weg \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a> im Betriebssystem. Deshalb ist es wichtig, dass Sie alle verf\u00fcgbaren Updates ausf\u00fchren, denn nur so werden bekannte Schwachstellen\u00a0regelm\u00e4\u00dfig geschlossen.<\/p>\n<h2 id=\"fuenf\">Was tun Erpressertrojaner?<\/h2>\n<p>Doch was genau tun die <b>Erpressertrojaner<\/b> auf dem Rechner? Worin liegt ihre Gefahr? Die Antwort ist ganz einfach: Erpressertrojaner sperren den gesamten Computer oder verschl\u00fcsseln einzelne Dateien. Und zwar auf unterschiedlichem Weg:<\/p>\n<ul>\n<li><b>Blockade des Systems: <\/b>Einfachere und harmlosere Erpressungsversuche \u00e4u\u00dfern sich in einem kleinen Fenster, das bei jedem Systemstart erscheint und nicht geschlossen werden kann. Zus\u00e4tzlich wird der Taskmanager blockiert. Im Taskmanager k\u00f6nnen Sie sich anzeigen lassen, welche Programme aktuell laufen. Wer nicht wei\u00df, wie die Blockade aufzuheben ist, f\u00fcr den gibt es scheinbar nur einen Ausweg: die Zahlung des L\u00f6segeldes.<\/li>\n<li><b>Verschl\u00fcsselung von Dokumenten: <\/b>B\u00f6sartige Varianten der <b>Ransomware<\/b> haben ein gr\u00f6\u00dferes Schadenspotenzial: Sie verschl\u00fcsseln private Dokumente, E-Mails, Fotos und ganze Ordner. Ziel sind dabei immer die Daten, die dem Opfer besonders wichtig und unwiederbringlich sind. Das Opfer hat auf diese Dateien dann keinen Zugriff mehr. Dann beginnt die Erpressung: Das Opfer wird aufgefordert, eine E-Mail an eine bestimmte E-Mail-Adresse zu senden, eine Webseite aufzurufen oder eine Formularmaske auszuf\u00fcllen. Die Kriminellen versprechen im Gegenzug ein Passwort zur Entschl\u00fcsselung der Daten, sobald das L\u00f6segeld bezahlt wurde und drohen h\u00e4ufig gleichzeitig, dass bei Kontaktaufnahme zur Polizei s\u00e4mtliche Daten gel\u00f6scht w\u00fcrden. M\u00f6glich ist auch, dass der Erpressertrojaner die Hosts-Dateien manipulieren, sodass Sie keine M\u00f6glichkeit haben, sich im Internet Hilfe zu holen. Au\u00dferdem kann es sein, dass die Erpresser die Entschl\u00fcsselung der Dateien gar nicht vorgesehen haben und die Daten also unwiderruflich verloren sind.<\/li>\n<\/ul>\n<p>Bevor Sie verzweifeln und <strong>L\u00f6segeld zahlen<\/strong>, wenden Sie sich am besten an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Er wei\u00df mit Sicherheit eine L\u00f6sung und kann Ihnen schnell und zuverl\u00e4ssig helfen, die Schadsoftware wieder loszuwerden.<\/p>\n<div id=\"attachment_64508\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64508\" class=\"size-full wp-image-64508\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_AdobeStock_\u00a9zephyr_p_152645949.jpg\" alt=\"Erpressertrojaner: Junger frustrierter Mann nach Hackerangriff mit WannaCry auf Desktop-Bildschirm, Notebook und Smartphone. Bild: stock.adobe.com\/\u00a9zephyr_p\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-64508\" class=\"wp-caption-text\">WannaCry geh\u00f6rt zu den ber\u00fchmt-ber\u00fcchtigten Erpressertrojanern. Er hat es in k\u00fcrzester Zeit geschafft, zig Tausende Computerrechner lahmzulegen. Bild: stock.adobe.com\/\u00a9zephyr_p<\/p><\/div>\n<h2 id=\"sechs\">Ber\u00fchmt-ber\u00fcchtigte Erpressertrojaner<\/h2>\n<p>Immer wieder schaffen es <b>Erpressertrojaner <\/b>(<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware)<\/a>in die Medien, weil sie besonders hartn\u00e4ckig sind oder eine besonders fiese Art der Verbreitung haben. Auch wir berichten im Blog immer wieder \u00fcber neue Trojaner.<\/p>\n<p>Dazu z\u00e4hlte unter anderem <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2016\/02\/20\/erpresser-virus-locky-hoechste-vorsicht-geboten\/\"> Locky<\/a> <\/strong>aus dem Jahr 2016, der immer noch \u2013 mittlerweile als <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/09\/25\/locky-virus\/\">.7z-Datei<\/a> \u2013 aktiv ist. An ihm ist besonders t\u00fcckisch, dass er sich \u00fcber Netzwerkfreigaben verbreitet und Daten in der Cloud angreift. Innerhalb weniger Stunden waren im Februar 2016 \u00fcber 17.000 Rechner befallen. Und die Cyberkriminellen schlafen nat\u00fcrlich nicht: Sie variieren ihre Vorgehensweise. So verschickten sie zun\u00e4chst E-Mail-Anh\u00e4nge in Form von Excel-, .pdf- oder Word-Dateien, um kurze Zeit sp\u00e4ter als zip-Datei unterwegs zu sein. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/03\/dateiendungen-anzeigen\/\">Infos \u00fcber Dateiendungen<\/a> und ob es sich um <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">gef\u00e4hrliche Dateiendungen<\/a> handelt, erhalten Sie im Blog.<\/p>\n<p>Ebenso fies war die Verschl\u00fcsselungssoftware <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/07\/goldeneye\/\"> Goldeneye<\/a><\/strong>. Die Hinterm\u00e4nner versteckten ihren Trojaner in einer augenscheinlichen Bewerbung und hatten in erster Linie Firmen-Computer im Visier. <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2017\/05\/15\/ransomware-wannacry\/\">WannaCry<\/a> <\/strong>schaffte es innerhalb k\u00fcrzester Zeit, 200.000 Computersysteme lahmzulegen. Und <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/14\/popcorn-time-erpressertrojaner\/\">Popcorn Time<\/a><\/strong> hat seinen Opfern die Wahl gelassen, ob sie das L\u00f6segeld zahlen wollen oder lieber zwei weitere Nutzer infizieren m\u00f6chten. Eine gemeine Wahlm\u00f6glichkeit f\u00fcr Betroffene.<\/p>\n<h2 id=\"sieben\">Daten verschl\u00fcsselt \u2013 und nun?<\/h2>\n<p>Hat der <strong>Erpressertrojaner<\/strong> den Computer erfolgreich infiziert und die Daten verschl\u00fcsselt? Dann hat die <b>Ransomware<\/b> also ihr Ziel erreicht! In Folge stellen die Kriminellen eine <strong>L\u00f6segeldforderung<\/strong>.<\/p>\n<p>Sie sieht oftmals folgenderma\u00dfen aus: Es erscheint ein <strong>Sperrbildschirm<\/strong>, oftmals mit einem Totenkopf, h\u00e4ufig aber auch nur mit den Anweisungen, wie die Bezahlung des L\u00f6segelds vonstatten gehen soll. Dabei gibt es unterschiedliche M\u00f6glichkeiten.<\/p>\n<p>M\u00f6glicherweise fordern die Kriminellen anstelle von <strong>Bargeld<\/strong> <strong>Gutscheinkarten<\/strong> wie iTunes oder Paysafe-Karten. Die Opfer m\u00fcssen dem Erpresser die Gutscheinnummern des Bezahlsystems elektronisch mitteilen. Alternativ verlangen die Kriminellen die Bezahlung in Form von <strong>Bitcoins<\/strong>. Die Internetw\u00e4hrung unterliegt allerdings einem starken Kurswechsel. Ende Januar 2017 kostete 1 Bitcoin 875 Euro, im Januar 2023 liegt der Kurs f\u00fcr einen Bitcoin bei sagenhaften 15.658,16 Euro.<\/p>\n<div id=\"attachment_64511\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64511\" class=\"size-full wp-image-64511\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels-worldspectrum-843700.jpg\" alt=\"Erpressertrojaner: Vier verschiedene Kryptom\u00fcnzen. Bild: Pexels\/@worldspectrum\" width=\"650\" height=\"451\" \/><p id=\"caption-attachment-64511\" class=\"wp-caption-text\">Ob Gutscheinkarten, Bargeld oder Kryptow\u00e4hrungen \u2013 Experten raten ab, L\u00f6segeldforderungen zu bezahlen. Bild: Pexels\/@worldspectrum<\/p><\/div>\n<h2 id=\"acht\">L\u00f6segeldforderung \u2013 was tun?<\/h2>\n<p>Auch wenn es angesichts von gesperrten Daten und Totenkopf-Bildern auf dem Monitor schwerf\u00e4llt, sich daran zu halten, ist es sinnvoll den Empfehlungen der Experten zu vertrauen. Und Fachleute raten davon ab, gefordertes <strong>L\u00f6segeld<\/strong> zu bezahlen. Denn selbst nach der Bezahlung ist nicht gew\u00e4hrleistet, dass die Kriminellen die Daten tats\u00e4chlich wieder entschl\u00fcsseln.<\/p>\n<p>Letztlich versuchen die Gauner m\u00f6glichst viel Geld zu erpressen. Gehen Sie auf eine Forderung ein, kann es gut sein, dass die n\u00e4chste nicht lange auf sich warten l\u00e4sst, da die Kriminellen die Zahlungsbereitschaft erkennen. Werden Sie zur Zahlung per Kreditkarte aufgefordert, bekommen die Erpresser zus\u00e4tzlich wichtige private Informationen.<\/p>\n<p>Stattdessen sollten Opfer immer <strong>Anzeige bei der Polizei<\/strong> erstatten (das geht mittlerweile auch <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\">online<\/a>). Zudem sollten Sie Ihren Computer vom Netzwerk und Internet trennen, damit sich der Trojaner nicht weiter verbreiten kann. Anschlie\u00dfend k\u00f6nnen Sie die Festplatte l\u00f6schen und danach das Betriebssystem neu installieren. Haben Sie eine aktuelle Sicherung Ihrer Daten, k\u00f6nnen Sie diese wieder aufspielen. Brauchen Sie hierbei Hilfe, kommen Sie unbedingt zu <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a>. Wir helfen Ihnen mit der <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/windows-installation\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=windows-installation\">Betriebssysteminstallation<\/a>.<\/p>\n<h2 id=\"neun\">Schutz vor Erpressertrojanern<\/h2>\n<p>In Bezug auf <strong>Schadprogramme<\/strong> aller Art ist es auf jeden Fall angebracht, sich vorher zu sch\u00fctzen. Vorbeugende Ma\u00dfnahmen gegen <b>Erpressertrojaner<\/b> sind:<\/p>\n<ul>\n<li>Eine <strong>regelm\u00e4\u00dfige Sicherung<\/strong> der pers\u00f6nlichen Daten auf externen Speichern, auf die Ransomware keinen Zugriff hat. Zwar sch\u00fctzt eine Sicherung nicht vor dem Verschl\u00fcsselung, aber nach einer Neuinstallation des Computers k\u00f6nnen Sie Ihre Daten wieder aufspielen. Beachten Sie hierbei die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>. Gern unterst\u00fctzt PC-SPEZIALIST Sie beim <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=datensicehrung\">Erstellen eines Backups<\/a>.<\/li>\n<li>Auf dem Rechner muss eine <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=antivirenprogramm-installation\">Antivirus-Software<\/a> vorhanden sein, die regelm\u00e4\u00dfig aktualisiert wird.<\/li>\n<li>Auch Ihren <strong>Webbrowser<\/strong> wie Chrome oder Firefox sowie das <strong>Betriebssystem<\/strong> sollten Sie regelm\u00e4\u00dfig <strong>aktualisieren<\/strong> und die Updates der Hersteller beachten.<\/li>\n<li>Ihren <strong>Webbrowser<\/strong> k\u00f6nnen Sie <strong>mit Werbeblockern sch\u00fctzen<\/strong>, um zu verhindern, dass Sie sich einen Trojaner \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">verseuchte Anzeigen und Werbung<\/a> einfangen.<\/li>\n<li>Besondere Vorsicht gilt immer bei <strong>E-Mail-Anh\u00e4ngen<\/strong>. Sowohl aus bekannter als auch aus unbekannter Quelle, denn E-Mail-Adressen k\u00f6nnen gef\u00e4lscht werden.<\/li>\n<\/ul>\n<p>Sollten Sie bereits Opfer eines Erpressertrojaners geworden sein oder wissen Sie nicht, wie Sie eine Datensicherung erstellen, kommen Sie unbedingt zu einem <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=erpressertrojaner&amp;utm_campaign=standorte2\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Wir unterst\u00fctzen Sie gern mit einem unserer zahlreichen IT-Services.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.finanzen.net\/devisen\/bitcoin-euro-kurs\" target=\"_blank\" rel=\"noopener\">finanzen.net<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware, Erpressertrojaner und Verschl\u00fcsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die sch\u00e4dlichen Programme? Und was ist zu tun, wenn eine L\u00f6segeldforderung eintrudelt? Wir erkl\u00e4ren Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.<\/p>\n","protected":false},"author":98,"featured_media":64512,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946,1542,2248,8314],"class_list":["post-64236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet","tag-trojaner","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?<\/title>\n<meta name=\"description\" content=\"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?\" \/>\n<meta property=\"og:description\" content=\"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-05T09:45:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:53:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Erpressertrojaner ## Was macht Verschl\u00fcsselungssoftware so gef\u00e4hrlich?\",\"datePublished\":\"2023-01-05T09:45:43+00:00\",\"dateModified\":\"2024-10-31T07:53:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/\"},\"wordCount\":1849,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Trojaner\",\"Malware (Schadsoftware)\",\"Ransomware (Erpressungstrojaner)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/\",\"name\":\"Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg\",\"datePublished\":\"2023-01-05T09:45:43+00:00\",\"dateModified\":\"2024-10-31T07:53:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Hat ein Erpressertrojaner den (Firmen)Rechner befallen, ist an Arbeiten erstmal nicht mehr zu denken. Bild: Pexels\\\/@cottonbro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/05\\\/erpressertrojaner\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Erpressertrojaner ## Was macht Verschl\u00fcsselungssoftware so gef\u00e4hrlich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?","description":"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?","og_description":"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-01-05T09:45:43+00:00","article_modified_time":"2024-10-31T07:53:55+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Erpressertrojaner ## Was macht Verschl\u00fcsselungssoftware so gef\u00e4hrlich?","datePublished":"2023-01-05T09:45:43+00:00","dateModified":"2024-10-31T07:53:55+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/"},"wordCount":1849,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg","keywords":["Cyberkriminalit\u00e4t","Trojaner","Malware (Schadsoftware)","Ransomware (Erpressungstrojaner)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/","name":"Erpressertrojaner: Warum ist Verschl\u00fcsselungssoftware gef\u00e4hrlich?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg","datePublished":"2023-01-05T09:45:43+00:00","dateModified":"2024-10-31T07:53:55+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Erpressertrojaner, \u2714 Ransomware, Verschl\u00fcsselungs- und \u2714 Kryptotrojaner: Infos, wie \u2714 Schadsoftware funktioniert und wie Sie sich sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/erpressertrojaner_pexels_cottonbro-studio-5483064.jpg","width":1500,"height":700,"caption":"Hat ein Erpressertrojaner den (Firmen)Rechner befallen, ist an Arbeiten erstmal nicht mehr zu denken. Bild: Pexels\/@cottonbro"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Erpressertrojaner ## Was macht Verschl\u00fcsselungssoftware so gef\u00e4hrlich?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64236"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64236\/revisions"}],"predecessor-version":[{"id":71843,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64236\/revisions\/71843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64512"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}