{"id":22287,"date":"2022-05-20T12:14:56","date_gmt":"2022-05-20T10:14:56","guid":{"rendered":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?p=22287"},"modified":"2022-05-20T12:14:56","modified_gmt":"2022-05-20T10:14:56","slug":"emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich","status":"publish","type":"post","link":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/","title":{"rendered":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich"},"content":{"rendered":"\n<div style=\"border: solid 1px #ffffff; background-color: #eeeeee; border-radius: 8px; padding: 10px;\"><span style=\"text-decoration: underline;\"><strong>Inhalt:<\/strong><\/span>\n<p> <\/p>\n\n<ul><li><strong><a href=\"#emotet\">Was ist Emotet?<\/a><\/li><li><a href=\"#opfer\">Wer ist betroffen?<\/a><\/li><li><a href=\"#kennzeichen\">Wie erkenne ich befallene Mails<\/a><li><a href=\"#schutz\">Wie sch\u00fctze ich mich?<\/a><li> <a href=\"#herausforderung\">Warum ist Schutz so schwierig?<\/a><li><a href=\"#betroffen\">Betroffen &#8211; was nun?<\/a><\/strong><\/li><\/ul><\/div>\n\n\n\n<h2 id=\"emotet\"><strong>Was ist Emotet?<\/strong><\/h2>\n\n\n\n<p>Emotet ist ein extrem raffinierter, h\u00f6chst gef\u00e4hrlicher Trojaner. Kurzzeitig glaubte man, sein Botnetzwerk zerschlagen zu haben. Doch nun greift der \u201eTrojaner-K\u00f6nig\u201c wieder an. Die <strong>Malware wird \u00fcber E-Mails<\/strong> verbreitet. Ist ein PC infiziert, greift der Sch\u00e4dling Daten ab und kann die komplette Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen. Es folgt eine <strong>Erpressung<\/strong> mit Datenverschl\u00fcsselung. Hei\u00dft konkret: Die Hacker verschl\u00fcsseln die Daten und fordern L\u00f6segeld f\u00fcr die Entschl\u00fcsselung.<\/p>\n\n\n\n<p>Die Sch\u00e4den sind schwerwiegend: Vom Verlust von wichtigen, pers\u00f6nlichen Zug\u00e4ngen, z.B. zum Onlinebanking, im privaten Bereich bis hin zum kompletten Produktionsstillstand in gro\u00dfen Unternehmen reichen die Folgen. Um gesch\u00e4ftsf\u00e4hig zu bleiben, zahlen viele Opfer das L\u00f6segeld.<\/p>\n\n\n\n<p>Die Krux: Wer beim ersten Angriff bezahlt, um seine Daten wieder herzustellen, macht sich zu einem lukrativen Angriffsobjekt. Die Statistik zeigt, dass <strong>zahlende Opfer meist binnen k\u00fcrzester erneut zur Zielscheibe werden<\/strong>.<\/p>\n\n\n\n<p>Deshalb ist es von gr\u00f6\u00dfter Bedeutung, in eine systematische <strong>Backup-Strategie<\/strong> zu investieren.<\/p>\n\n\n\n<h2 id=\"opfer\"><strong>Wer ist betroffen?<\/strong><\/h2>\n\n\n\n<p>Emotet kann jeden treffen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Unternehmen,<\/li><li>Beh\u00f6rden,<\/li><li>Institutionen und<\/li><li>Privatpersonen<\/li><\/ul>\n\n\n\n<p>werden zum Ziel der Angreifer. Dabei verbreitet sich der Trojaner rasend schnell, weil er Daten von infizierten Systemen abgreift und diese f\u00fcr die weitere Verbreitung nutzt. <strong>Dabei werden t\u00e4uschend echte E-Mails von Absendern, mit denen man k\u00fcrzlich in Kontakt war, verschickt.<\/strong> Das kann beispielsweise so aussehen: Die Software eines Hotels ist befallen. Mit der Buchung \u00fcbermitteln G\u00e4ste pers\u00f6nliche Daten. Diese greift der Trojaner ab und sendet ihnen eine E-Mail, die den Anschein erweckt, vom Hotel selbst zu kommen. Weil sie vermutlich sogar auf eine Best\u00e4tigung des Hotels warten, \u00f6ffnen sie diese ohne Bedenken, klicken auf den angegeben Link und best\u00e4tigen den Download. Schon ist auch ihr PC befallen.<br>Besonders fies: W\u00e4hrend fr\u00fcher die Malware im Anhang versendet wurde, taucht heute nur noch ein<strong> unauff\u00e4lliger Link<\/strong> im Text auf, der meist auf eine Datei oder ZIP-Datei linkt. <strong>Beim \u00d6ffnen wird die Maleware installiert.<\/strong><\/p>\n\n\n\n<h2 id=\"kennzeichen\"><strong>Wie erkenne ich befallene Mails?<\/strong><\/h2>\n\n\n\n<p>Um diese Art von Spam-Mail zu erkennen, m\u00fcssen Sie <strong>sehr genau hinsehen<\/strong>. Denn auf den ersten Blick handelt es sich um eine gew\u00f6hnliche Mail eines Absenders, mit dem Sie erst k\u00fcrzlich in Kontakt waren. Plausibler Betreff, pers\u00f6nliche Anrede und eine seri\u00f6se Signatur lassen kaum R\u00fcckschl\u00fcsse zu.\u00a0 Sogar der Anhang, der sonst die Alarmglocken l\u00e4uten lasst, fehlt. Stutzig sollten Sie aber werden, wenn ein <strong>Link auf eine Datei oder ZIP-Datei<\/strong> in der Mail enthalten ist. Am besten rufen Sie kurz beim Absender an und erkundigen sich \u00fcber den Link. Wei\u00df er nichts von der E-Mail, sollten Sie den Link keinesfalls \u00f6ffnen und die Mail umgehend an Ihre IT weiterleiten.<\/p>\n\n\n\n<h2 id=\"schutz\"><strong>Wie sch\u00fctze ich mich?<\/strong><\/h2>\n\n\n\n<p>Um sich bestm\u00f6glich vor Maleware zu sch\u00fctzen, sind mehrere Schritte erforderlich: Am wichtigsten, aber leider auch am meist vernachl\u00e4ssigt, ist das Gefahrenbewusstsein jedes einzelnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Team sensibilisieren:<\/strong> Gerade in IT-fremden Branchen ist das Bewusstsein f\u00fcr Maleware oft kaum vorhanden. Informieren Sie Ihr Team, geben Sie Leitf\u00e4den an die Hand und halten Sie das Thema stets pr\u00e4sent. Auch wichtig: Verteilen Sie nur so viele Berechtigungen, wie derjenige f\u00fcr seine Arbeiten braucht.<br>UND: Wiederholen Sie entsprechenden Schulungen regelm\u00e4\u00dfig, mindestens zwei Mal j\u00e4hrlich. Nur so wird das Gefahrenbewusstsein gest\u00e4rkt und langfristig aufrecht gehalten.<\/li><li><strong>Antivirensoftware:<\/strong> Sie sollten nicht nur einen Virenscanner installieren, sondern diesen auch regelm\u00e4\u00dfig updaten. Denn die Angreifer \u00e4ndern Ihre Taktik st\u00e4ndig \u2013 nur aktuelle Antivirensoftware erkennt dies.<\/li><li><strong><a href=\"https:\/\/www.thomas-krenn.com\/de\/produkte\/software\/backupsoftware-veeam.html\" target=\"_blank\" rel=\"noreferrer noopener\">Backups:<\/a><\/strong> Sichern Sie Ihre Daten regelm\u00e4\u00dfig auf EXTERNEN Datentr\u00e4gern. Das sch\u00fctzt Sie zwar nicht vor Maleware, aber zumindest k\u00f6nnen Sie Ihre Daten im Falle eines Raubs wieder herstellen. Ung\u00fcnstig ist es, die Backups auf internen Laufwerken abzuspeichern, weil diese meist auch infiziert und somit verschl\u00fcsselt sind. Der sicherste Weg ist eine Datenspeicherung auf Tapes, die regelm\u00e4\u00dfig in einem Safe oder in der Bank abgelegt werden.<\/li><li><strong><a href=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/webinare\/mehr-faktor-authentifizierung-in-der-praxis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Multifaktor-Authentifizierung:<\/a><\/strong> Verlassen Sie sich nicht auf ein starkes Passwort allein, sondern sichern Sie Ihre Ger\u00e4te \u00fcber einen zweiten Weg, beispielsweise \u00fcber Sicherheitsapps auf einem anderen Ger\u00e4t. Das erschwert es den Angreifern, sich ins System einzuloggen.<\/li><li><strong>Makros deaktivieren:<\/strong> Die Schadsoftware wird aktuell \u00fcber Makros in Office-Anwendungen eingeschleust. Deaktivieren Sie also die Makros und geben Sie sich manuell nach eingehender Pr\u00fcfung frei.<\/li><\/ul>\n\n\n\n<h2><strong>Extratipp: Kostenloses Webinar<\/strong><\/h2>\n\n\n\n<p>Im kostenlosen Webinar zum Thema IT-Sicherheit bekommen Sie weitere Tipps, wie Sie Ihre Sicherheit erh\u00f6hen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"video-container\"><iframe loading=\"lazy\" title=\"IT-Security: R\u00fcckblick 2021 und Ausblick 2022\" width=\"820\" height=\"461\" src=\"https:\/\/www.youtube.com\/embed\/cZltzIM1vHo?feature=oembed&#038;wmode=opaque\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n\n\n<h2 id=\"herausforderung\"><strong>Warum ist Schutz so schwierig?<\/strong><\/h2>\n\n\n\n<p>Sie k\u00f6nnen Ihre Sicherheit mit den oben genannten Tipps zwar erh\u00f6hen, einen 100-prozentigen Schutz gibt es leider nicht. Die <strong>Herausforderung<\/strong>: Die Angreifer \u00e4ndern st\u00e4ndig ihre Modifikationen. Diese werden <strong>nicht sofort vom Virenscanner<\/strong> erkannt.<br>Seien Sie also bei jeder E-Mail \u2013 auch von bekannten Absendern! \u2013 in Alarmbereitschaft und \u00fcberpr\u00fcfen Sie Anh\u00e4nge und Links besser einmal zu oft als einmal zu wenig.<\/p>\n\n\n\n<h2 id=\"betroffen\"><strong>Betroffen &#8211; was nun?<\/strong><\/h2>\n\n\n\n<p>Infiziert sich Ihr System trotz aller Sicherheitsvorkehrungen, ist es wichtig, m\u00f6glichst schnell zu reagieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Informieren Sie Ihr Umfeld:<\/strong> Es ist wahrscheinlich, dass Ihre Daten f\u00fcr die weitere Verbreitung von Spam-Mails abgegriffen werden. Warnen Sie Ihre Kontakte und wei\u00dfen Sie darauf hin, keine Anh\u00e4nge und Links zu \u00f6ffnen.<\/li><li><strong>Zugangsdaten \u00e4ndern:<\/strong> \u00c4ndern Sie alle Zugangsdaten oder \u2013 sollte dies nicht mehr m\u00f6glich sein \u2013 lassen Sie Ihre Zug\u00e4nge sperren.<\/li><li><strong>Zur\u00fccksetzen:<\/strong> Um wirklich nicht zu \u00fcbersehen, empfiehlt es sich, das Ger\u00e4t auf Werkseinstellungen zur\u00fcckzusetzen und komplett neu aufzusetzen.<\/li><\/ul>\n\n\n\n<div style=\"background-color: #f2f2f2; padding: 15px; height: auto; vertical-align: middle;\">\n<div style=\"display: inline-block; background-color: #f2f2f2; margin-right: 15px; vertical-align: middle; width: 80px; height: auto;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8932\" src=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2014\/04\/Logo_Mag_TKmag_klein.png\" alt=\"Logo_Shop_TKmag_klein\" width=\"78\" height=\"26\" \/><\/div>\n<div style=\"display: inline-block; background-color: #000000; vertical-align: middle; width: 1px; height: 27px;\"> <\/div>\n<div style=\"display: inline-block; background-color: #f2f2f2; margin-left: 15px; vertical-align: middle; width: 80%;\">Das BSI ver\u00f6ffentlicht regelm\u00e4\u00dfig <strong><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Sonderfall-Emotet\/sonderfall-emotet_node.html\" target=\"blank\" rel=\"noopener norreferrer noreferrer\">allgemeine Tipps<\/a><\/strong> sowie Leitf\u00e4den f\u00fcr <strong><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Gefaehrdungen\/Malware\/Emotet\/emotet_node.html\" target=\"blank\" rel=\"noopener norreferrer noreferrer\">Unternehmen und Institutionen<\/a><\/strong>. In unserem monatlichen <strong><a https:\/\/www.thomas-krenn.com\/de\/newsletter\/newsletter-anmelden.html\" target=\"blank\" rel=\"noopener norreferrer noreferrer\">Newsletter<\/a><\/strong> informieren wir Sie au\u00dferdem \u00fcber aktuelle Risiken und Schutzma\u00dfnahmen.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Inhalt: Was ist Emotet? Wer ist betroffen? Wie erkenne ich befallene Mails Wie sch\u00fctze ich mich? Warum ist Schutz so schwierig? Betroffen &#8211; was nun? Was ist Emotet? Emotet ist[&#8230;]<\/p>\n","protected":false},"author":1160,"featured_media":22298,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[1,45,728],"tags":[740,607],"class_list":["post-22287","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-allgemein","category-expertentipps","category-it-security","tag-emotet","tag-it-security-2","post_format-post-format-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag<\/title>\n<meta name=\"description\" content=\"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag\" \/>\n<meta property=\"og:description\" content=\"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/\" \/>\n<meta property=\"og:site_name\" content=\"TKmag\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thomaskrenn.ag\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-20T10:14:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_Facebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1146\" \/>\n\t<meta property=\"og:image:height\" content=\"712\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Susanne H\u00f6pfl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_Twitter.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:site\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Susanne H\u00f6pfl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/\"},\"author\":{\"name\":\"Susanne H\u00f6pfl\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/d2da829d496edc0561c8faf05179abf3\"},\"headline\":\"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich\",\"datePublished\":\"2022-05-20T10:14:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/\"},\"wordCount\":972,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Emotet_Schutz_vor_Trojaner_TKmag.jpg\",\"keywords\":[\"emotet\",\"IT-Security\"],\"articleSection\":{\"1\":\"Expertentipps\",\"2\":\"IT-Security\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/\",\"name\":\"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Emotet_Schutz_vor_Trojaner_TKmag.jpg\",\"datePublished\":\"2022-05-20T10:14:56+00:00\",\"description\":\"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Emotet_Schutz_vor_Trojaner_TKmag.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Emotet_Schutz_vor_Trojaner_TKmag.jpg\",\"width\":1640,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/allgemein\\\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"TKMag\",\"item\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"name\":\"TKmag\",\"description\":\"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\",\"name\":\"Thomas-Krenn.AG\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"width\":340,\"height\":160,\"caption\":\"Thomas-Krenn.AG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/x.com\\\/ThomasKrennAG\",\"https:\\\/\\\/www.instagram.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/thomas-krenn-ag\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRdFd4BVXPbocFk1EYJwL0A\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/d2da829d496edc0561c8faf05179abf3\",\"name\":\"Susanne H\u00f6pfl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Susanne_Hoepfl_300x300px-96x96.jpg\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Susanne_Hoepfl_300x300px-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Susanne_Hoepfl_300x300px-96x96.jpg\",\"caption\":\"Susanne H\u00f6pfl\"},\"description\":\"Susanne H\u00f6pfl recherchiert als Redakteurin spannende Themen aus der IT-Welt und bereitet diese f\u00fcr unsere Leser \u00fcbersichtlich und informativ auf. Ihre Lieblingsbereiche sind die nachhaltige IT sowie IT-Security. Gelernt hat Sie Ihr Handwerkszeug ganz klassisch bei der regionalen Tageszeitung.\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/author\\\/shoepfl\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag","description":"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/","og_locale":"de_DE","og_type":"article","og_title":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag","og_description":"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.","og_url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/","og_site_name":"TKmag","article_publisher":"https:\/\/www.facebook.com\/thomaskrenn.ag\/","article_published_time":"2022-05-20T10:14:56+00:00","og_image":[{"width":1146,"height":712,"url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_Facebook.jpg","type":"image\/jpeg"}],"author":"Susanne H\u00f6pfl","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_Twitter.jpg","twitter_creator":"@ThomasKrennAG","twitter_site":"@ThomasKrennAG","twitter_misc":{"Verfasst von":"Susanne H\u00f6pfl","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#article","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/"},"author":{"name":"Susanne H\u00f6pfl","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/d2da829d496edc0561c8faf05179abf3"},"headline":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich","datePublished":"2022-05-20T10:14:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/"},"wordCount":972,"commentCount":0,"publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_TKmag.jpg","keywords":["emotet","IT-Security"],"articleSection":{"1":"Expertentipps","2":"IT-Security"},"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/","name":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich - TKmag","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#primaryimage"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_TKmag.jpg","datePublished":"2022-05-20T10:14:56+00:00","description":"Wie Sie den Trojaner-K\u00f6nig Emotet erkennen, wie Sie sich vor ihm sch\u00fctzen und wie Sie im Falle einer Infektion handeln, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#primaryimage","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_TKmag.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Emotet_Schutz_vor_Trojaner_TKmag.jpg","width":1640,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/allgemein\/emotet-der-trojaner-koenig-ist-zurueck-so-schuetzen-sie-sich\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"TKMag","item":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/"},{"@type":"ListItem","position":2,"name":"Emotet: Der Trojaner-K\u00f6nig ist zur\u00fcck \u2013 So sch\u00fctzen Sie sich"}]},{"@type":"WebSite","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","name":"TKmag","description":"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.","publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization","name":"Thomas-Krenn.AG","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","width":340,"height":160,"caption":"Thomas-Krenn.AG"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thomaskrenn.ag\/","https:\/\/x.com\/ThomasKrennAG","https:\/\/www.instagram.com\/thomaskrenn.ag\/","https:\/\/de.linkedin.com\/company\/thomas-krenn-ag","https:\/\/www.youtube.com\/channel\/UCRdFd4BVXPbocFk1EYJwL0A"]},{"@type":"Person","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/d2da829d496edc0561c8faf05179abf3","name":"Susanne H\u00f6pfl","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Susanne_Hoepfl_300x300px-96x96.jpg","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Susanne_Hoepfl_300x300px-96x96.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2022\/05\/Susanne_Hoepfl_300x300px-96x96.jpg","caption":"Susanne H\u00f6pfl"},"description":"Susanne H\u00f6pfl recherchiert als Redakteurin spannende Themen aus der IT-Welt und bereitet diese f\u00fcr unsere Leser \u00fcbersichtlich und informativ auf. Ihre Lieblingsbereiche sind die nachhaltige IT sowie IT-Security. Gelernt hat Sie Ihr Handwerkszeug ganz klassisch bei der regionalen Tageszeitung.","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/author\/shoepfl\/"}]}},"_links":{"self":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/22287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/users\/1160"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/comments?post=22287"}],"version-history":[{"count":7,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/22287\/revisions"}],"predecessor-version":[{"id":22307,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/22287\/revisions\/22307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media\/22298"}],"wp:attachment":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media?parent=22287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/categories?post=22287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/tags?post=22287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}