{"id":73201,"date":"2024-10-21T08:00:47","date_gmt":"2024-10-21T06:00:47","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73201"},"modified":"2024-10-31T08:50:53","modified_gmt":"2024-10-31T07:50:53","slug":"erp-systeme-cyberattacke","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/","title":{"rendered":"ERP-Systeme im Visier Krimineller ## Onapsis-Studie zeigt verst\u00e4rkte Bedrohung durch Ransomware"},"content":{"rendered":"<p><strong>ERP-Systeme sind das Herzst\u00fcck vieler Unternehmen. Und genau deshalb r\u00fccken sie verst\u00e4rkt in den Fokus von Cyberangriffen.<\/strong><\/p>\n<p>Laut einer aktuellen Onapsis-Studie stehen ERP-Systeme ganz oben auf der Liste der Ziele f\u00fcr Ransomware-Attacken. Welche Gefahren das f\u00fcr Unternehmen birgt und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Bedrohung von ERP-Systemen im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind ERP-Systeme?<\/a><\/li>\n<li><a href=\"#zwei\">Studie: ERP-Systeme im Visier von Ransomware<\/a><\/li>\n<li><a href=\"#drei\">Ransomware-Angriffe: Risiko f\u00fcr ERP-Systeme<\/a><\/li>\n<li><a href=\"#vier\">Schutz f\u00fcr ERP-Systeme<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind ERP-Systeme?<\/h2>\n<p><strong>ERP <\/strong>steht f\u00fcr <strong>Enterprise Resource Planning<\/strong> ist eine Software, die es Unternehmen erm\u00f6glicht, ihre Gesch\u00e4ftsprozesse zu verwalten und zu automatisieren. Zu den typischen Bereichen, die ein ERP-System abdeckt, geh\u00f6ren Finanzen, Personalwesen, Logistik, Services, Supply Chain Management und Produktion.\u00a0ERP-Systeme b\u00fcndeln Daten und Prozesse in einer einzigen Plattform, was Effizienz und Transparenz f\u00fcr Unternehmen verbessert. Zu den bekanntesten ERP-Anbietern geh\u00f6ren <strong>SAP<\/strong>, <strong>Oracle<\/strong> und <strong>Microsoft<\/strong>.<\/p>\n<p>Das ERP-System, oft auch als Aufzeichnungssystem bezeichnet, kann als R\u00fcckgrat vieler Organisationen verstanden werden, weil es f\u00fcr der Verwaltung von kritischen Gesch\u00e4ftsprozessen dient. Die Daten, die in ERP-Systemen gespeichert sind, umfassen oft sensible Informationen wie <strong>Finanzdaten<\/strong>, <strong>Kundendaten<\/strong> und <strong>Produktionspl\u00e4ne<\/strong>, was sie zu einem attraktiven Ziel f\u00fcr Cyberkriminelle macht.<\/p>\n<p>Heutige ERP-Systeme haben mit den ERP-Systemen von vor einigen Jahren kaum noch etwas gemein. Sie werden inzwischen \u00fcber die Cloud bereitgestellt und nutzen die neuesten Technologien wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">k\u00fcnstliche Intelligenz (KI)<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/17\/maschinelles-lernen\/\">maschinelles Lernen<\/a>, um intelligente Automatisierung und mehr Effizienz in Unternehmen zu erm\u00f6glichen. Moderne Cloud-ERP-Software verkn\u00fcpft zudem interne Prozesse und bietet Unternehmen die n\u00f6tige Agilit\u00e4t und Geschwindigkeit, um wettbewerbsf\u00e4hig zu bleiben.<\/p>\n<div id=\"attachment_73255\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73255\" class=\"size-full wp-image-73255\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-pixabay-265087.gif\" alt=\"ERP-Systeme: Laptop mit Balken. und Kreisdiagramm. Bild: Pexels\/Pixabay (https:\/\/www.pexels.com\/de-de\/foto\/grauer-und-schwarzer-laptop-265087\/)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73255\" class=\"wp-caption-text\">Mit einem ERP-System k\u00f6nnen Sie Ihr gesamtes Unternehmen f\u00fchren, weil es Automatisierung und Prozesse in den Bereichen Finanzen, Personalwesen, Fertigung, Lieferkette, Services, Beschaffung und mehr unterst\u00fctzt. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/grauer-und-schwarzer-laptop-265087\/\" target=\"_blank\" rel=\"noopener\">Pixabay<\/a><\/p><\/div>\n<h2 id=\"zwei\">Studie: ERP-Systeme im Visier von Ransomware<\/h2>\n<p>Das IT-Sicherheitsunternehmen <strong>Onapsis<\/strong> hat in einer Studie untersucht, wie anf\u00e4llig ERP-Systeme f\u00fcr Ransomware sind, beziehungsweise, wie beliebt solche Systeme bei <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> sind. Die Studie hat ergeben, dass <strong>ERP-Systeme <\/strong>zunehmend das <strong>Hauptziel von Ransomware-Angriffen<\/strong> sind. Die Anzahl der Attacken auf ERP-Systeme habe sich\u00a0 demnach in den vergangenen Jahren deutlich erh\u00f6ht. Der Grund daf\u00fcr liege darin begr\u00fcndet, dass die Systeme massenhaft sensibel Unternehmensdaten enthielten.<\/p>\n<p>Die Studie hebt hervor, dass 64 Prozent der befragten Unternehmen bereits Angriffe auf ihre ERP-Systeme verzeichneten. Dabei nutzen die Angreifer <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> aus, um die Systeme zu infiltrieren.<\/p>\n<p>Besonders alarmierend: Viele dieser <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> entstehen durch <strong>veraltete ERP-Versionen<\/strong> und fehlende <strong>Sicherheitsupdates<\/strong>. Diese M\u00e4ngel f\u00fchren dazu, dass Cyberkriminelle leicht Zugriff auf gesch\u00e4ftskritische Daten erhalten und diese verschl\u00fcsseln k\u00f6nnen, um anschlie\u00dfend hohe L\u00f6segelder zu verlangen.<\/p>\n<h2 id=\"drei\">Ransomware-Angriffe: Risiko f\u00fcr ERP-Systeme<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware<\/a> ist eine Form von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a>, die Daten verschl\u00fcsselt und den Zugang zu diesen blockiert, bis ein L\u00f6segeld gezahlt wird. Im Fall von ERP-Systemen ist dies besonders verheerend, da das gesamte Gesch\u00e4ftssystem lahmgelegt wird. Produktionsprozesse kommen zum Stillstand, Lieferketten brechen ab und der Zugriff auf wichtige Finanz- und Kundendaten wird blockiert. Die finanziellen und operativen Sch\u00e4den k\u00f6nnen innerhalb weniger Stunden immense Ausma\u00dfe annehmen.<\/p>\n<p>Eine weitere Erkenntnis der Onapsis-Studie ist der Einsatz von <strong>k\u00fcnstlicher Intelligenz (KI)<\/strong> durch Cyberkriminelle. Diese nutzen KI, um Schwachstellen in ERP-Systemen automatisch zu identifizieren und gezielte Angriffe durchzuf\u00fchren. <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\">KI-gest\u00fctzte Ransomware<\/a> kann schneller und effizienter agieren, indem sie bekannte Sicherheitsl\u00fccken ausnutzt und Systeme automatisiert angreift. Dies bedeutet, dass die Zeitspanne zwischen der Identifizierung einer Sicherheitsl\u00fccke und einem Angriff immer k\u00fcrzer wird.<\/p>\n<p>Die Integration von KI in Cyberangriffe ver\u00e4ndert die Bedrohungslandschaft erheblich. Laut der Onapsis-Studie k\u00f6nnen solche Angriffe innerhalb von wenigen Minuten eskalieren und erhebliche Sch\u00e4den verursachen. F\u00fcr Unternehmen wird es immer schwieriger, Ransomware-Angriffe rechtzeitig zu erkennen und abzuwehren.<\/p>\n<div id=\"attachment_73257\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73257\" class=\"size-full wp-image-73257\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-tima-miroshnichenko-5380655.gif\" alt=\"ERP-Systeme. Hacker versuchen Passw\u00f6rter bei einem Angriff abzufangen. Bild: Pexels\/Tima Miroshnichenko (https:\/\/www.pexels.com\/de-de\/foto\/mann-frau-sitzung-sitzen-5380655\/)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73257\" class=\"wp-caption-text\">Da ERP-Systeme viele sensible Daten enthalten, sollten Sie sie gut vor Hackern und Cyberangriffen sch\u00fctzen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-frau-sitzung-sitzen-5380655\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a><\/p><\/div>\n<h2 id=\"vier\">Schutz f\u00fcr ERP-Systeme<\/h2>\n<p>Die Studie betont die Notwendigkeit eines proaktiven Ansatzes zum Schutz von ERP-Systemen. Unternehmen sollten folgende Ma\u00dfnahmen ergreifen:<\/p>\n<ol>\n<li><strong>Regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Sicherheitsupdates und Patches<\/a><\/strong>: ERP-Systeme m\u00fcssen stets auf dem neuesten Stand gehalten werden. Viele der ausgenutzten Sicherheitsl\u00fccken stammen aus veralteten Versionen.<\/li>\n<li><strong>Sicherheits\u00fcberpr\u00fcfungen und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/\">Penetrationstests<\/a><\/strong>: Unternehmen sollten regelm\u00e4\u00dfig Schwachstellen-Scans und Sicherheitsaudits durchf\u00fchren, um potenzielle Risiken zu identifizieren.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\"><strong>Backup-Strategien<\/strong><\/a>: Eine solide Backup-Strategie, die auch regelm\u00e4\u00dfige Tests beinhaltet, ist unerl\u00e4sslich. Backups sollten offline gespeichert werden, um im Falle eines Ransomware-Angriffs wiederhergestellt werden zu k\u00f6nnen.<\/li>\n<li><strong>Sicherheitsbewusstsein im <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Unternehmen schulen<\/a><\/strong>: Mitarbeiter sollten \u00fcber die neuesten Bedrohungen informiert und in der Erkennung von Phishing-E-Mails und anderen Angriffstechniken geschult werden.<\/li>\n<li><strong>Zusammenarbeit mit Sicherheitsexperten<\/strong>: Unternehmen sollten auf spezialisierte <strong>Managed-Security-Services<\/strong> setzen, die auf die Sicherung von ERP-Systemen spezialisiert sind.<\/li>\n<\/ol>\n<p>Sie fragen sich, ob die IT-Sicherheit Ihrer Firma gegeben ist? <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ist Ihr Ansprechpartner in allen Fragen rund um die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> Ihrer <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firma<\/a> und ber\u00e4t Sie kompetent. Wir bieten umfassende IT-Sicherheitsl\u00f6sungen, die speziell auf ERP-Systeme zugeschnitten sind. Unsere Experten f\u00fchren regelm\u00e4\u00dfige <strong>Sicherheits\u00fcberpr\u00fcfungen<\/strong> durch, installieren notwendige Updates und stellen sicher, dass Ihre Daten immer gesch\u00fctzt sind.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.sap.com\/germany\/products\/erp\/what-is-erp\/cloud-erp.html\" target=\"_blank\" rel=\"noopener\">sap<\/a>, <a href=\"https:\/\/onapsis.com\/de\/resources\/infographics\/ai-enhanced-ransomware\/\" target=\"_blank\" rel=\"noopener\">onapsis<\/a>, <a href=\"https:\/\/www.security-insider.de\/erp-systeme-ransomware-angriffe-onapsis-studie-a-9e5668aaeadb345ad4d6e825527d48a0\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Enterprise-Resource-Planning\" target=\"_blank\" rel=\"noopener\">wikipedia<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/foto-von-computern-nahe-fenster-3747486\/\" target=\"_blank\" rel=\"noopener\">Polina Zimmerman<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ERP-Systeme sind das Herzst\u00fcck vieler Unternehmen. Und genau deshalb r\u00fccken sie verst\u00e4rkt in den Fokus von Cyberangriffen. Laut einer aktuellen Onapsis-Studie stehen ERP-Systeme ganz oben auf der Liste der Ziele f\u00fcr Ransomware-Attacken. Welche Gefahren das f\u00fcr Unternehmen birgt und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":73256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,7448,8314],"class_list":["post-73201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-hacker","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ERP-Systeme | Cyberangriffe | Onapsis-Studie<\/title>\n<meta name=\"description\" content=\"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ERP-Systeme | Cyberangriffe | Onapsis-Studie\" \/>\n<meta property=\"og:description\" content=\"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-21T06:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"ERP-Systeme im Visier Krimineller ## Onapsis-Studie zeigt verst\u00e4rkte Bedrohung durch Ransomware\",\"datePublished\":\"2024-10-21T06:00:47+00:00\",\"dateModified\":\"2024-10-31T07:50:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/\"},\"wordCount\":881,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/erp-systeme_pexels-polina-zimmerman-3747486.gif\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Hackerangriffe\",\"Ransomware (Erpressungstrojaner)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/\",\"name\":\"ERP-Systeme | Cyberangriffe | Onapsis-Studie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/erp-systeme_pexels-polina-zimmerman-3747486.gif\",\"datePublished\":\"2024-10-21T06:00:47+00:00\",\"dateModified\":\"2024-10-31T07:50:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/erp-systeme_pexels-polina-zimmerman-3747486.gif\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/erp-systeme_pexels-polina-zimmerman-3747486.gif\",\"width\":1500,\"height\":700,\"caption\":\"Vermehrte Cyberangriffe auf ERP-Systeme, Ransomware, Bedrohung. Bild: Pexels\\\/Polina Zimmerman (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/foto-von-computern-nahe-fenster-3747486\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/10\\\/21\\\/erp-systeme-cyberattacke\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ERP-Systeme im Visier Krimineller ## Onapsis-Studie zeigt verst\u00e4rkte Bedrohung durch Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ERP-Systeme | Cyberangriffe | Onapsis-Studie","description":"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/","og_locale":"de_DE","og_type":"article","og_title":"ERP-Systeme | Cyberangriffe | Onapsis-Studie","og_description":"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-10-21T06:00:47+00:00","article_modified_time":"2024-10-31T07:50:53+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif","type":"image\/gif"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"ERP-Systeme im Visier Krimineller ## Onapsis-Studie zeigt verst\u00e4rkte Bedrohung durch Ransomware","datePublished":"2024-10-21T06:00:47+00:00","dateModified":"2024-10-31T07:50:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/"},"wordCount":881,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif","keywords":["IT-Sicherheitsma\u00dfnahmen","Hackerangriffe","Ransomware (Erpressungstrojaner)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/","name":"ERP-Systeme | Cyberangriffe | Onapsis-Studie","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif","datePublished":"2024-10-21T06:00:47+00:00","dateModified":"2024-10-31T07:50:53+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 ERP-Systeme im Fokus von \u2714 Ransomware-Angriffen Infos, wie Unternehmen ihre \u2714 ERP-Systeme sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/10\/erp-systeme_pexels-polina-zimmerman-3747486.gif","width":1500,"height":700,"caption":"Vermehrte Cyberangriffe auf ERP-Systeme, Ransomware, Bedrohung. Bild: Pexels\/Polina Zimmerman (https:\/\/www.pexels.com\/de-de\/foto\/foto-von-computern-nahe-fenster-3747486\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/10\/21\/erp-systeme-cyberattacke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"ERP-Systeme im Visier Krimineller ## Onapsis-Studie zeigt verst\u00e4rkte Bedrohung durch Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73201"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73201\/revisions"}],"predecessor-version":[{"id":73268,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73201\/revisions\/73268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73256"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}