{"id":74575,"date":"2025-04-10T08:00:38","date_gmt":"2025-04-10T06:00:38","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74575"},"modified":"2025-03-13T07:48:54","modified_gmt":"2025-03-13T06:48:54","slug":"ransomware-2025","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/","title":{"rendered":"Ransomware 2025 ## Datenklau als neue Strategie von Cyberkriminellen"},"content":{"rendered":"<p><strong>H\u00f6ren wir den Begriff Ransomware, denken wir an Erpressertrojaner. Ransomware 2025 hat jedoch einen anderen, neuen Schwerpunkt: den Datenklau.<\/strong><\/p>\n<p>Was die kriminellen Angreifer mit dem Wechsel ihrer Angriffsstrategie bezwecken und welche Gefahren es f\u00fcr Firmen und Betriebe gibt, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Ransomware 2025 im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Ransomware 2025: Datenklau als Trend<\/a><\/li>\n<li><a href=\"#zwei\">Ransomware 2025: Mehr als nur Verschl\u00fcsselung<\/a><\/li>\n<li><a href=\"#drei\">E-Mail-Betrug und Schwachstellen<\/a><\/li>\n<li><a href=\"#vier\">Social Engineering als Einfallstor<\/a><\/li>\n<li><a href=\"#fuenf\">Ransomware 2025: Cybersecurity muss Priorit\u00e4t haben<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Ransomware 2025: Datenklau als Trend<\/h2>\n<p>Es ist nichts Neues, dass sich <strong>Cyberkriminalit\u00e4t<\/strong> stetig weiterentwickelt. Ganz im Gegenteil \u2013 f\u00fcr die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Angreifer<\/a> ist es unerl\u00e4sslich, ihre Taktiken weiterzuentwickeln, da die Abwehrmechanismen ebenfalls nicht stillstehen. Daher m\u00fcssen sich Unternehmen auf neue Angriffstechniken vorbereiten und m\u00f6glichst schnell anpassen.<\/p>\n<p>Der A<strong>rctic Wolf Threat Report 2025<\/strong> zeigt, was in diesem Jahr neu ist: dass Ransomware-Gruppen setzten zunehmend auf <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datenmissbrauch\/\">Datenexfiltration, also Datenklau<\/a> statt auf Verschl\u00fcsselung, um Unternehmen unter Druck zu setzen. Gleichzeitig steigt die Bedrohung durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">Business E-Mail Compromise (BEC)<\/a>, und bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> bleiben ein kritischer Angriffspunkt f\u00fcr Cyberkriminelle.<\/p>\n<p>Bei <strong>Ransomware<\/strong> bezeichnet urspr\u00fcnglich Schadsoftware, die auf das System des Opfers gelangt und dort Dateien verschl\u00fcsselt und\/oder den Betrieb des PCs blockiert. Dem folgt eine Aufforderung zur Zahlung von L\u00f6segeld (englisch: ransom) mit dem Versprechen, dass die Verschl\u00fcsselung oder Blockade nach Zahlung wieder aufgehoben wird.<\/p>\n<div id=\"attachment_74587\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74587\" class=\"size-full wp-image-74587\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_AdobeStock_214627208.jpg\" alt=\"Ransomware 2025 | Hacker | Cyberangriff. Bild: stock.adobe.com\/zephyr_p\" width=\"650\" height=\"366\" \/><p id=\"caption-attachment-74587\" class=\"wp-caption-text\">Ransomware-Angriffe sind nach wie vor ein beliebtes Mittel, um Daten zu stehlen und L\u00f6segeld zu erpressen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/hard-disk-file-locked-by-chain-and-padlock-with-laptop-computer-monitor-show-red-binary-ransomware-attacking-dollar-banknote-and-key-on-the-table-cyber-attack-and-internet-data-security-concept\/214627208\" target=\"_blank\" rel=\"noopener\">zephyr_p<\/a><\/p><\/div>\n<h2 id=\"zwei\">Ransomware 2025: Mehr als nur Verschl\u00fcsselung<\/h2>\n<p>Laut Threat Report dominieren <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">Ransomware-Angriffe<\/a> mit 44 Prozent weiterhin das Cybercrime-\u00d6kosystem. Doch statt sich ausschlie\u00dflich auf die <strong>Verschl\u00fcsselung von Daten<\/strong> zu verlassen, setzen Kriminelle verst\u00e4rkt auf <strong>Datendiebstahl<\/strong>. In 96 Prozent der untersuchten Ransomware-F\u00e4lle wurden Daten exfiltriert \u2013 entweder um sie zu verkaufen oder mit der Ver\u00f6ffentlichung zu drohen. Besonders betroffen sind die Fertigungsindustrie und das Gesundheitswesen, wo Ausf\u00e4lle gravierende Folgen haben.<\/p>\n<p>Finanzielle Sch\u00e4den bleiben hoch: Die durchschnittliche <strong>L\u00f6segeldforderung<\/strong> betr\u00e4gt weiterhin rund 600.000 US-Dollar. Unternehmen, die mit professionellen Verhandlern arbeiten, konnten die Forderungen jedoch auf durchschnittlich 36 Prozent reduzieren. In Deutschland liegt die L\u00f6segeldzahlungsquote bei 75 Prozent und damit niedriger als der internationale Durchschnitt von 78 Prozent.<\/p>\n<p>Strategien zum Schutz: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust-Architekturen<\/a> und <strong>proaktive Bedrohungserkennung<\/strong> gewinnen an Bedeutung. Unternehmen sollten sich nicht nur auf <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/datensicherung\/\">Backups<\/a> verlassen, sondern auch ihre Datenintegrit\u00e4t durch moderne <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">Sicherheitsma\u00dfnahmen<\/a> sch\u00fctzen.<\/p>\n<h2 id=\"drei\">E-Mail-Betrug und Schwachstellen<\/h2>\n<p>Neben Ransomware bleibt <strong>Business E-Mail Compromise<\/strong> (<strong>BEC<\/strong>) eine der gr\u00f6\u00dften Bedrohungen. 27 Prozent der erfassten Vorf\u00e4lle entfallen auf diese Angriffsmethode. Besonders betroffen sind Branchen mit hohem Zahlungsverkehr per E-Mail, darunter Finanz- und Versicherungsunternehmen.<\/p>\n<p>Erfolgreich sind die Angreifer durch Phishing, oft unterst\u00fctzt durch k\u00fcnstliche Intelligenz. Daher sollten Unternehmen neben regelm\u00e4\u00dfigen <a href=\"https:\/\/pcspezialist.de\/it-unterstuetzung-und-schulungen\/awareness-schulung\/\">Mitarbeiterschulungen<\/a> auf <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Multi-Faktor-Authentifizierung<\/a> und starkes <a href=\"https:\/\/pcspezialist.de\/anwendungen-und-software\/passwortmanager\/\">Passwortmanagement<\/a> setzen, um das Risiko zu minimieren.<\/p>\n<p>Intrusions, also <strong>unbefugte Eindringversuche<\/strong> in IT-Systeme oder Netzwerke durch Cyberkriminelle, machten laut Report 24 Prozent der Vorf\u00e4lle aus \u2013 ein Anstieg von 14,8 Prozent im Vorjahr. Besonders alarmierend: 76 Prozent der Angriffe erfolgten \u00fcber nur zehn bekannte Schwachstellen, f\u00fcr die bereits <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Patches<\/a> verf\u00fcgbar gewesen w\u00e4ren.<\/p>\n<p>Fazit: Ein effektives <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> ist entscheidend, um Unternehmen vor bekannten Angriffsmethoden zu sch\u00fctzen. Regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Sicherheitsupdates<\/a> und ein umfassendes Monitoring k\u00f6nnen das Risiko erheblich senken.<\/p>\n<div id=\"attachment_74589\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74589\" class=\"size-full wp-image-74589\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_AdobeStock_279824861.jpg\" alt=\"Ransomware 2025 | Hacker | Cyberangriff. Bild: stock.adobe.com\/TeTe Song\" width=\"650\" height=\"431\" \/><p id=\"caption-attachment-74589\" class=\"wp-caption-text\">Indem die T\u00e4ter ihre Opfer manipulieren, gelingen die Cyberangriffe. Bild: stock.adobe.com\/TeTe Song (https:\/\/stock.adobe.com\/de\/images\/anonymous-computer-hacker-in-white-mask-and-hoodie-obscured-dark-face-making-silence-gesture-on-dark-background-data-thief-internet-attack-darknet-and-cyber-security-concept\/279824861)<\/p><\/div>\n<h2 id=\"vier\">Social Engineering als Einfallstor<\/h2>\n<p>Ein entscheidender Faktor f\u00fcr den Erfolg von Ransomware- und BEC-Angriffen ist <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>. Cyberkriminelle nutzen <strong>psychologische Manipulation<\/strong>, um Mitarbeiter zu t\u00e4uschen und so an sensible Daten oder Zugangsdaten zu gelangen. Typische <strong>Methoden des Social Engineerings<\/strong> sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-E-Mails<\/a>: T\u00e4uschend echte Nachrichten, die Mitarbeitende zur Preisgabe von Login-Daten bewegen.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a>: Betr\u00fcger geben sich als F\u00fchrungskr\u00e4fte aus, um dringende \u00dcberweisungen oder sensible Informationen zu erbitten.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexting<\/a>: Kriminelle erfinden \u00fcberzeugende Szenarien, um an vertrauliche Daten zu kommen.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a>: Angreifer locken mit scheinbar attraktiven Angeboten oder gef\u00e4lschten Software-Updates, um Malware zu verbreiten.<\/li>\n<\/ul>\n<p>Die Kombination aus technischer Raffinesse und psychologischer Manipulation macht <strong>Social Engineering<\/strong> zu einem <strong>m\u00e4chtigen Werkzeug der Cyberkriminellen<\/strong>. Unternehmen sollten daher nicht nur auf technische Schutzma\u00dfnahmen setzen, sondern auch gezielte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Trainings f\u00fcr Mitarbeiter<\/a>\u00a0durchf\u00fchren, um das Risiko von Angriffen zu minimieren.<\/p>\n<h2 id=\"fuenf\">Ransomware 2025: Cybersecurity muss Priorit\u00e4t haben<\/h2>\n<p>Die Erkenntnisse des Arctic Wolf Threat Report 2025 verdeutlichen: Unternehmen m\u00fcssen ihre <strong>Cybersicherheitsstrategie<\/strong> anpassen, um sich gegen moderne Bedrohungen zu wappnen. Ein ganzheitlicher Ansatz, der sowohl technische Ma\u00dfnahmen als auch Sensibilisierung der Mitarbeiter umfasst, ist unerl\u00e4sslich. Denn es ist niemandem geholfen, wenn Sie nur technische Ma\u00dfnahmen ergreifen. Ihre Mitarbeiter m\u00fcssen Sie ebenfalls immer wieder schulen und sensibilisieren, damit der Faktor Mensch eine m\u00f6glichst kleine Schwachstelle wird.<\/p>\n<p>Ben\u00f6tigen Sie Unterst\u00fctzung bei der Absicherung Ihrer IT? <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> hilft Ihnen mit <a href=\"https:\/\/pcspezialist.de\/firmen\/\">ma\u00dfgeschneiderten L\u00f6sungen f\u00fcr Ihr Unternehmen<\/a>. Ob IT-Sicherheit, moderne IT-Ausstattung oder Updates und Upgrades \u2013 unsere IT-Dienstleister tun alles, damit Ihre IT auf dem aktuellen Stand ist und Ihre sensiblen Firmendaten sicher gesch\u00fctzt sind. <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontaktieren Sie uns<\/a> gern f\u00fcr eine individuelle Beratung!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/arcticwolf.com\/resource\/aw-de\/arctic-wolf-threat-report-2025-de?lb-mode=overlay&amp;xs=914019\" target=\"_blank\" rel=\"noopener\">arcticwolf<\/a>, <a href=\"https:\/\/www.security-insider.de\/ransomware-cyberkriminalitaet-trends-strategien-2025-a-566906c4556462bbb74232f1f80c375f\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/graustufenfoto-von-hackern-die-auf-stuhlen-sitzen-5380637\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00f6ren wir den Begriff Ransomware, denken wir an Erpressertrojaner. Ransomware 2025 hat jedoch einen anderen, neuen Schwerpunkt: den Datenklau. Was die kriminellen Angreifer mit dem Wechsel ihrer Angriffsstrategie bezwecken und welche Gefahren es f\u00fcr Firmen und Betriebe gibt, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":74580,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,8314,10505],"class_list":["post-74575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-ransomware","tag-erpre"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware 2025 | Datenklau als neue Strategie<\/title>\n<meta name=\"description\" content=\"\u2714 Ransomware 2025\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware 2025 | Datenklau als neue Strategie\" \/>\n<meta property=\"og:description\" content=\"\u2714 Ransomware 2025\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-10T06:00:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Ransomware 2025 ## Datenklau als neue Strategie von Cyberkriminellen\",\"datePublished\":\"2025-04-10T06:00:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/\"},\"wordCount\":857,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Ransomware (Erpressungstrojaner)\",\"erpre\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/\",\"name\":\"Ransomware 2025 | Datenklau als neue Strategie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg\",\"datePublished\":\"2025-04-10T06:00:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Ransomware 2025\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg\",\"width\":1500,\"height\":702,\"caption\":\"Ransomware 2025 | Hacker | Cyberangriff. Bild: Pexels\\\/Tima Miroshnichenko\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/10\\\/ransomware-2025\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware 2025 ## Datenklau als neue Strategie von Cyberkriminellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware 2025 | Datenklau als neue Strategie","description":"\u2714 Ransomware 2025","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware 2025 | Datenklau als neue Strategie","og_description":"\u2714 Ransomware 2025","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-04-10T06:00:38+00:00","og_image":[{"width":1500,"height":702,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Ransomware 2025 ## Datenklau als neue Strategie von Cyberkriminellen","datePublished":"2025-04-10T06:00:38+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/"},"wordCount":857,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Ransomware (Erpressungstrojaner)","erpre"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/","name":"Ransomware 2025 | Datenklau als neue Strategie","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg","datePublished":"2025-04-10T06:00:38+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Ransomware 2025","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ransomware-2025_pexels-tima-miroshnichenko-5380637.jpg","width":1500,"height":702,"caption":"Ransomware 2025 | Hacker | Cyberangriff. Bild: Pexels\/Tima Miroshnichenko"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/10\/ransomware-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware 2025 ## Datenklau als neue Strategie von Cyberkriminellen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74575"}],"version-history":[{"count":5,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74575\/revisions"}],"predecessor-version":[{"id":74590,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74575\/revisions\/74590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74580"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}