{"id":6196,"date":"2025-07-28T11:13:23","date_gmt":"2025-07-28T11:13:23","guid":{"rendered":"https:\/\/hocoos.com\/?post_type=answer&#038;p=6196"},"modified":"2025-10-02T08:46:36","modified_gmt":"2025-10-02T08:46:36","slug":"what-to-do-if-your-website-is-hacked","status":"publish","type":"answer","link":"https:\/\/hocoos.com\/de\/antworten\/what-to-do-if-your-website-is-hacked\/","title":{"rendered":"Was tun, wenn Ihre Website gehackt wurde?"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Wie finde ich die Ursache oder Schwachstelle, die zum Hack gef\u00fchrt hat?<\/strong><\/h2>\n\n\n\n<p>Die Bewertung des Systems, um den Ursprung des Hacks zu finden, ist ein Standardbestandteil der technischen Fehlerbehebung und zuk\u00fcnftigen Pr\u00e4vention.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Server-Logs \u00fcberpr\u00fcfen<\/strong>: Sammeln Sie Informationen zu IP-Aktivit\u00e4ten, Zugriffsmustern oder Fehlermeldungen und Ereignisprotokollen zum Zeitpunkt des Versto\u00dfes.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberpr\u00fcfen Sie Website-Dateien auf k\u00fcrzliche \u00c4nderungen<\/strong>: Dies kann helfen, potenzielle Backdoors oder an bestehenden Dateien vorgenommene \u00c4nderungen zu identifizieren.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Scan-Anwendungen ausf\u00fchren: <\/strong>Nutzen Sie Tools, um nach bekannten Schwachstellen zu suchen (veraltete Software, Plugins oder Themes identifizieren).<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Datenbankaktivit\u00e4t analysieren<\/strong>: Verfolgen Sie k\u00fcrzliche Eintr\u00e4ge und Konto\u00e4nderungen, die in der Datenbank aufgezeichnet wurden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Benutzerkonten \u00fcberpr\u00fcfen<\/strong>Auf neu erstellte oder kompromittierte Administratorkonten pr\u00fcfen.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie bereinige ich meine Website und entferne die Malware?<\/strong><\/h2>\n\n\n\n<p>Die Bereinigung einer gehackten Website umfasst eine Reihe technischer Ma\u00dfnahmen, um die Systeme wieder in den erwarteten Betriebszustand zu versetzen. Stellen Sie sicher, dass alle der folgenden Schritte \u00fcberpr\u00fcft wurden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aus einem sauberen Backup wiederherstellen<\/strong>Inhalte aus einem fr\u00fcheren Backup wiederherstellen, falls m\u00f6glich.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00f6sartigen Code manuell entfernen<\/strong>\u00dcberpr\u00fcfen Sie Ihre Dateien auf aktuelle oder nicht erkannte Code\u00e4nderungen und entfernen Sie diese.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kerndateien neu installieren<\/strong>: Beschaffen Sie die Standard-Systemdateien von der Plattform Ihrer Website (z. B. WordPress, Joomla) und installieren Sie diese neu, um sicherzustellen, dass keine Kerndateien kompromittiert wurden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Entfernen Sie verd\u00e4chtige Plugins\/Themes\/Erweiterungen<\/strong>: \u00dcberpr\u00fcfen und deinstallieren Sie alles, was nicht Teil der vorgesehenen Einrichtung ist.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>F\u00fchren Sie umfassende Sicherheitsscans durch<\/strong>: Verwenden Sie etablierte Scanning-Tools, um Code oder Skripte zu finden, die nicht mit der Baseline-Installation \u00fcbereinstimmen, und \u00fcberpr\u00fcfen Sie Ihre gesamte Website auf versteckte Malware oder Backdoors.<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nTiefer Einblick: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nVor Beginn der Wartung erstellen Sie ein vollst\u00e4ndiges Backup der aktuellen Umgebung f\u00fcr eine sp\u00e4tere Wiederherstellung oder Analyse, falls erforderlich. Wenn die technische \u00dcberpr\u00fcfung zu detailliert wird, ziehen Sie in Betracht, professionelle Dienstleistungen zu konsultieren, die mit Website-Sicherheit wie Sucuri oder SiteLock vertraut sind.\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie sichere ich meine Website, um zuk\u00fcnftige Hacks zu verhindern?<\/strong><\/h2>\n\n\n\n<p>Die Verwaltung der Website-Sicherheit basiert auf einer Reihe aufgef\u00fchrter technischer Operationen.&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Halten Sie alle Software aktuell<\/strong>: Verwenden Sie die neuesten Versionen Ihrer <a href=\"https:\/\/hocoos.com\/de\/antworten\/what-is-a-content-management-system\/\" data-type=\"answer\" data-id=\"6103\">CMS<\/a>, Themes und Plugins, um bekannte Schwachstellen zu beheben.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verwenden Sie starke, einzigartige Passw\u00f6rter<\/strong>: Passw\u00f6rter gem\u00e4\u00df den Anforderungen an Mindestl\u00e4nge und Komplexit\u00e4t festlegen; wo m\u00f6glich die Zwei-Faktor-Authentifizierung (2FA) verwenden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Eine Web Application Firewall (WAF) implementieren<\/strong>: Eine WAF filtert b\u00f6sartigen Datenverkehr, bevor er Ihre Website erreicht.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ihre Website regelm\u00e4\u00dfig sichern<\/strong>: Duplikate der Website-Daten f\u00fcr die Speicherung an alternativen Orten erstellen; Sicherungs- und Wiederherstellungsfunktionen in regelm\u00e4\u00dfigen Abst\u00e4nden bewerten.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Website-Aktivit\u00e4t \u00fcberwachen<\/strong>: Aktivieren Sie Sicherheits-Plugins oder -Dienste, um Protokolle f\u00fcr Datei\u00e4nderungen und Benutzerkontenaktionen automatisch zu f\u00fchren.<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nTiefer Einblick: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nWeisen Sie jedem Benutzer und Komponenten wie Plugins oder Erweiterungen die f\u00fcr notwendige Funktionen erforderlichen Mindestberechtigungen zu.\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was ist der Prozess zur Benachrichtigung betroffener Nutzer oder Kunden?<\/strong><\/h2>\n\n\n\n<p>Richtlinien f\u00fcr Benutzerbenachrichtigungen bei Datenereignissen sind in den Standardanweisungen enthalten. Sollte ein Ereignis eintreten, das Benutzerdaten betrifft, werden Informationsnachrichten \u00fcber festgelegte Organisationskan\u00e4le verarbeitet. Die Nachrichten erl\u00e4utern typischerweise die Art des Ereignisses, verweisen auf betroffene Datenbereiche und skizzieren die als Reaktion ergriffenen Ma\u00dfnahmen. Zus\u00e4tzliche Informationen k\u00f6nnen Empfehlungen f\u00fcr Benutzer enthalten, wie z. B. standardm\u00e4\u00dfige Verfahren zur Kontoverwaltung, einschlie\u00dflich der \u00c4nderung ihrer Passw\u00f6rter bei anderen Diensten, falls sie dieselben Zugangsdaten verwendet haben.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Vorteile der Benachrichtigung<\/strong><\/td><td><strong>Nachteile der Benachrichtigung<\/strong><\/td><\/tr><tr><td>Schafft Vertrauen und demonstriert Verantwortungsbewusstsein.<\/td><td>Kann Panik oder Reputationssch\u00e4den verursachen.<\/td><\/tr><tr><td>Wird von vielen Datenschutzbestimmungen gefordert.<\/td><td>K\u00f6nnte weitere Pr\u00fcfung durch Aufsichtsbeh\u00f6rden nach sich ziehen.<\/td><\/tr><tr><td>Erm\u00f6glicht Benutzern, Schutzma\u00dfnahmen zu ergreifen.<\/td><td>K\u00f6nnte zu Kundenabwanderung f\u00fchren.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nProfi-Tipp: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nAnweisungen zu Nachrichtenvorlagen und Verfahrensschritten f\u00fcr die Benachrichtigung k\u00f6nnen in Standardreferenzmaterialien aufgenommen werden. Diese Materialien werden als Teil der regul\u00e4ren Dokumentation gepflegt und beziehen sich auf potenzielle Zeiteffizienz in einem Krisenszenario.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Welche rechtlichen oder Meldepflichten habe ich nach einem Hack?<\/strong><\/h2>\n\n\n\n<p>Die f\u00fcr Ihren Fall geltenden Gesetze und Vorschriften h\u00e4ngen stark von Ihrer Gerichtsbarkeit und <a href=\"https:\/\/hocoos.com\/de\/antworten\/was-ist-eine-datenpannenbenachrichtigung\/\" data-type=\"answer\" data-id=\"4807\">der Art der betroffenen Daten ab<\/a>. Ber\u00fccksichtigen Sie<a href=\"https:\/\/hocoos.com\/de\/antworten\/internationale-datenschutzgesetze\/\" data-type=\"answer\" data-id=\"3936\"> die Datenschutzgesetze <\/a>auf Ihr Unternehmen und die betreffenden Benutzer zutrifft. Zum Beispiel, die <strong><a href=\"https:\/\/hocoos.com\/de\/antworten\/was-ist-die-dsgvo\/\" data-type=\"answer\" data-id=\"3930\">DSGVO<\/a><\/strong> in Europa oder <a href=\"https:\/\/hocoos.com\/de\/antworten\/was-ist-ccpa\/\" data-type=\"answer\" data-id=\"3933\"><strong>CCPA<\/strong> in Kalifornien<\/a>. Diese Gesetze beinhalten in der Regel Fristen f\u00fcr die Benachrichtigung und Berichte, die bei den zust\u00e4ndigen Beh\u00f6rden einzureichen sind. Es ist ratsam, einen auf Cyberrecht spezialisierten Anwalt zu konsultieren, um sicherzustellen, dass alle Anforderungen erf\u00fcllt werden. Diese Strategie kann mit einer geringeren Wahrscheinlichkeit von Bu\u00dfgeldern und rechtlichen Problemen verbunden sein. International t\u00e4tige Unternehmen m\u00fcssen auch die Gesetze zur grenz\u00fcberschreitenden Daten\u00fcbertragung kennen.\u00a0\u00a0<\/p>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p>Es erfordert einen mehrstufigen Prozess, um Ihre Website nach einem Cyberangriff sicher wieder online zu bringen, von der Eind\u00e4mmung des Angriffs bis zur fortgesetzten Verteidigung. Ma\u00dfnahmen, Untersuchungen und Abwehrmechanismen sind eng mit der Sicherheit digitaler Assets und dem Vertrauen der Nutzer verbunden. Eine widerstandsf\u00e4hige Online-Pr\u00e4senz sollte das Ergebnis h\u00e4ufiger \u00dcberpr\u00fcfungen der implementierten <strong>Cybersicherheit<\/strong> Praktiken.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wie ermittle ich die Quelle oder Schwachstelle, die zum Hack gef\u00fchrt hat? Die Bewertung des Systems zur Ermittlung des Ursprungs des Hacks ist ein Standardbestandteil der technischen Fehlerbehebung und zuk\u00fcnftigen Pr\u00e4vention. Wie bereinige ich meine Website und entferne die Malware? Die Bereinigung einer gehackten Website umfasst eine Reihe technischer Ma\u00dfnahmen, um die Systeme wieder in ihren urspr\u00fcnglichen Zustand zu versetzen [&hellip;]<\/p>","protected":false},"author":42,"featured_media":6197,"template":"","answers_category":[21],"class_list":["post-6196","answer","type-answer","status-publish","has-post-thumbnail","hentry","answers_category-hosting"],"acf":{"image":null,"card_image":6197,"content":[{"acf_fc_layout":"header_section","title":"Was tun, wenn Ihre Website gehackt wurde?","descriptions":"If your website is hacked and unauthorized system changes are detected, it is standard procedure to take it offline by removing public access to the website, change all related authentication credentials, and examine site files and code for unexpected changes.<br\/><br\/>These activities follow system maintenance protocols to return web assets to their original state.<br\/><br\/>Tasks should be executed in an organized manner to restore routine operation.\r\n","tip_label":"Deep Dive","tip":"Prior to taking the site offline, generate a full backup or server image. Use this data as a separate reference for technical analysis, examination or even legal purposes.","additional_tips":null,"key_takeaways_label":"Key Takeaways:","key_takeaways":[{"label":"Act fast","body":"Offline immediately, change passwords."},{"label":"Clean deep","body":"Find vulnerability, remove all malware."},{"label":"Stay secure","body":"Update, monitor, use strong defenses."}]}]},"_links":{"self":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answer\/6196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answer"}],"about":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/types\/answer"}],"author":[{"embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/users\/42"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/media\/6197"}],"wp:attachment":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/media?parent=6196"}],"wp:term":[{"taxonomy":"answers_category","embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answers_category?post=6196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}