„Als wir den Anruf dann bekamen, dass die Daten nun vollständig wieder zur Verfügung gestellt werden könnten und wir sie abholen können, war ich natürlich sehr, sehr erleichtert."
Nils Wagner - Jürgen Stock Sanitär

Spezialisierungen

Technologie, um Ihre Daten zurückzubringen!

DATEV entschlüsseln

vollständige Wiederherstellung nach Ransomware-Angriffen
37 Tsd+

FÄLLE WELTWEIT

75+

FÄLLE VON
LOCKBIT-ANGRIFFEN

50+

FÄLLE VON BLACK CAT-
ANGRIFFEN

35+

FÄLLE VON
HIVE LEAKS-ANGRIFFEN

30+

FÄLLE VON AKIRA-
ANGRIFFEN

240+ Mio. €

LÖSEGELDZAHLUNGEN DURCH DATENRETTUNG GESPART

* Daten bis 2025

Verschlüsseltes DATEV-System nach Ransomware-Angriff wiederherstellen

Digital Recovery ist spezialisiert auf die Entschlüsselung von Ransomware.

Wenn ein System, das DATEV nutzt, durch Ransomware kompromittiert wird, kommt es zu einem sofortigen Stillstand der buchhalterischen und steuerlichen Abläufe im Unternehmen. Steuerkanzleien, die DATEV Kanzlei-Rechnungswesen oder DATEV Mittelstand einsetzen, sowie Finanzabteilungen mittelständischer und großer Unternehmen in Deutschland und Mitteleuropa sind besonders häufig von solchen Angriffen betroffen. Insbesondere Infrastrukturen mit Windows-Servern und SQL-Datenbanken, die in DATEV integriert sind, gelten als besonders anfällig.

Durch die Verschlüsselung der Dateien wird der Zugriff auf entscheidende Unternehmensdaten blockiert. Dadurch werden Prozesse wie die Rechnungsstellung, die Erstellung von Finanzberichten und die Übermittlung gesetzlich vorgeschriebener Meldungen an Behörden unterbrochen. Dies kann zu erheblichen betrieblichen Ausfällen, verpassten Fristen, finanziellen Sanktionen und massiven Reputationsschäden führen.

In solchen Fällen ist eine sofortige Reaktion durch ein spezialisiertes Team entscheidend. Digital Recovery identifiziert präzise die eingesetzte Ransomware-Variante, wendet fortschrittliche Methoden zur Entschlüsselung der Dateien an – auch ohne Zugriff auf den ursprünglichen Schlüssel – und stellt kritische Daten wie Datenbanken und DATEV-spezifische Strukturen vollständig wieder her.

In vielen Fällen gelingt uns die Datenrettung ohne Zahlung eines Lösegelds, dank unserer proprietären Technologien für Reverse Engineering und digitaler Forensik. Unser Ziel ist es, Ausfallzeiten zu minimieren, die Integrität der Informationen zu wahren und den DATEV-Betrieb so schnell wie möglich wiederherzustellen.

Warum Digital Recovery?

Digital Recovery bietet fortschrittliche Lösungen für Unternehmen, die verschlüsselte DATEV-Systeme schnell, sicher und mit absoluter Vertraulichkeit entschlüsseln müssen. Unser Vorteil liegt in der Kombination aus eigener Technologie, hochspezialisierten Fachkräften und internationaler Erfahrung im Umgang mit komplexen Cyberangriffen.

Wir verfügen über ein eigenes Labor für Reverse Engineering, das es uns ermöglicht, auch in Fällen ohne verfügbare Backups oder ohne bereitgestellten Entschlüsselungsschlüssel effektiv zu handeln. Unsere Dienstleistungen erfolgen vollständig remote und unter strengster Geheimhaltung – mit technischer Unterstützung auf Deutsch, Englisch und Portugiesisch, wodurch wir weltweit einsatzbereit sind.

Darüber hinaus arbeiten wir ab dem ersten Kontakt unter einer Vertraulichkeitsvereinbarung (NDA), die vollständige Diskretion in Bezug auf Daten und Vorfall garantiert. Unsere Mission ist es, Ihre DATEV-Umgebung so schnell wie möglich wiederherzustellen, um finanzielle Verluste und betriebliche Ausfälle zu minimieren.

Kontaktanfrage Datenrettung

Sie erreichen uns telefonisch rund um die Uhr:

Sie wollen uns lieber schreiben? Dann nutzen Sie folgendes Formular:

Bitte tragen Sie Ihre Kontaktdaten und eine kurze Beschreibung Ihres Anliegens in das Formular ein. Ihre Kontaktanfrage wird über eine verschlüsselte Verbindung sicher übertragen.

Beim Absenden des Formulars erklären Sie, dass Sie die Informationen zum Datenschutz gelesen haben und damit einverstanden sind, dass Ihre personenbezogenen Daten ausschließlich zum Zweck der Bearbeitung und Beantwortung Ihrer Anfrage gemäß der Datenschutz-Grundverordnung erfasst, übertragen, verarbeitet und genutzt werden dürfen.

Kurz und überzeugend: Was unsere Kunden sagen

Firmen, die unseren Dienstleistungen vertrauen ​

Antworten unserer Experten

Ist es möglich, DATEV-Systeme ohne Lösegeldzahlung zu entschlüsseln?

Ja, das ist möglich. In vielen der von unserem Team bearbeiteten Fälle konnten wir die Daten wiederherstellen, ohne das von den Angreifern geforderte Lösegeld zu zahlen. Dafür setzen wir auf fortschrittliches Reverse Engineering in Kombination mit forensischen Tools, die intern entwickelt und speziell für komplexe Strukturen wie DATEV angepasst wurden. Unsere Experten analysieren die Verschlüsselungsmuster der jeweiligen Ransomware und wenden Techniken an, die es ermöglichen, Dateien auch ohne Entschlüsselungsschlüssel wieder lesbar zu machen.

Mit welchen Ransomware-Varianten haben Sie in DATEV-Systemen bereits gearbeitet?

Wir verfügen über umfassende Erfahrung mit verschiedenen Ransomware-Familien, die gezielt DATEV-Umgebungen angreifen. Dazu gehören unter anderem LockBit, Akira, BlackCat (ALPHV), RansomEXX, Medusa, Hive und weitere Varianten, die häufig auf Doppel-Erpressung (Datenverschlüsselung und Datenexfiltration) setzen. Für jede Ransomware wenden wir eine maßgeschneiderte Methodik an, basierend auf unserer Datenbank früherer Angriffe, dokumentierten kryptografischen Mustern und eigens entwickelten Wiederherstellungstechniken. So können wir auch besonders komplexe Fälle effizient bearbeiten.

Wie lange dauert es, ein verschlüsseltes DATEV-System wiederherzustellen?

Die Wiederherstellungsdauer hängt von mehreren Faktoren ab, wie der eingesetzten Ransomware, dem Umfang und Zustand der verschlüsselten Daten sowie der Komplexität der betroffenen Umgebung. In Notfällen können wir bereits wenige Stunden nach dem Erstkontakt mit der Analyse beginnen und das System – je nach Fall – in bis zu 72 Stunden wiederherstellen. Bei größeren Infrastrukturen kann der Prozess etwas mehr Zeit in Anspruch nehmen, wobei wir stets priorisieren, kritische Systeme wie Datenbanken und Finanzdokumente zuerst wiederherzustellen.

Können Sie Daten auch ohne verfügbare Backups wiederherstellen?

Ja. Viele der Fälle, die wir betreuen, betreffen Unternehmen, bei denen Backups entweder mitverschlüsselt oder vollständig gelöscht wurden. Unsere Experten extrahieren die Daten direkt von physischen Datenträgern, aus Server-Images, virtuellen Maschinen oder beschädigten Snapshots. Anschließend rekonstruieren wir wichtige DATEV-Komponenten wie SQL-Datenbanken, XML-Dateien und steuerliche Konfigurationsdaten. Dadurch ermöglichen wir eine vollständige Wiederherstellung selbst in Situationen ohne funktionierende Sicherungskopien.

Bieten Sie Ihre Dienstleistungen auch außerhalb Deutschlands an?

Ja, wir sind weltweit tätig und arbeiten vollständig remote. Unsere Kunden befinden sich unter anderem in Deutschland, Österreich, der Schweiz, Spanien, Portugal, Italien, aber auch in Nord- und Südamerika, Asien und dem Nahen Osten. Wir bieten mehrsprachigen Support und agieren nach internationalen Sicherheitsstandards sowie Datenschutzgesetzen wie der DSGVO und LOPDGDD. Vom ersten Kontakt an garantieren wir absolute Vertraulichkeit und arbeiten gemäß international anerkannten Protokollen zur Reaktion auf Cybervorfälle.

Der Datenrettungs-Blog von Digital Recovery

Was Sie wissen müssen

Die Prävention eines Ransomware-Angriffs durch Ransomhub erfordert eine umfassende Cybersecurity-Struktur. Nachfolgend listen wir wichtige Punkte auf, die berücksichtigt werden sollten.

Organisation – Eine vollständige Dokumentation der IT-Infrastruktur ist entscheidend im Präventionsprozess, ebenso wie die strukturierte Verwaltung von Netzwerken und Computern. Es ist außerdem grundlegend, klare Richtlinien für neue Mitarbeiter festzulegen, damit sie die Unternehmenspolitik bezüglich der Installation und Nutzung von Programmen verstehen.

Starke Passwörter – Passwörter sollten mehr als 8 Zeichen umfassen und sowohl gewöhnliche als auch Sonderzeichen enthalten. Es ist zudem wichtig, nicht dasselbe Passwort für mehrere Zugangsdaten zu verwenden.

Sicherheitslösungen – Ein zuverlässiges Antivirenprogramm sollte installiert und regelmäßig aktualisiert werden, ebenso wie das Betriebssystem. Zusätzlich sind Firewall und Endpoint-Sicherheitslösungen entscheidend, um das System effektiv zu schützen.

Vorsicht bei verdächtigen E-Mails – Einer der häufigsten Wege für Hackerangriffe sind Spam-E-Mail-Kampagnen. Es ist daher unerlässlich, eine klare Sicherheitsrichtlinie einzuführen und Mitarbeiter regelmäßig dafür zu sensibilisieren, keine Anhänge aus unbekannten Quellen herunterzuladen.

Effektive Backup-Strategien – Backups gehören zu den wichtigsten Maßnahmen, um Unternehmensdaten zu schützen. Trotzdem vernachlässigen viele Organisationen regelmäßige Backups oder setzen ineffektive Zeitpläne ein. Wir haben Fälle erlebt, bei denen nicht nur die Originaldaten, sondern auch die Backups verschlüsselt wurden. Es ist essenziell, regelmäßige und konsistente Backups durchzuführen und diese nicht ausschließlich online zu speichern. Empfohlen wird die Backup-Struktur 3x2x1: insgesamt 3 Kopien der Daten, davon 2 online und 1 offline, kombiniert mit einer regelmäßigen Aktualisierungsroutine.

Vorsicht mit inoffizieller Software – Im Internet werden zahlreiche kostenpflichtige Programme, wie Windows, Office und andere, kostenlos angeboten. Auch wenn sie auf den ersten Blick harmlos erscheinen, können diese Programme als Einfallstor für spätere Hackerangriffe dienen. Offizielle Programme erfordern zwar Ressourcen, garantieren jedoch einen wesentlich höheren Sicherheitsstandard als kostenlose Versionen.

Um Ransomware-Angriffe durchzuführen, nutzen Kriminelle verschiedene Strategien, darunter Downloads infizierter Dateien, bösartige Links, Angriffe über RDP, Spam-E-Mail-Kampagnen und weitere Methoden.

All diese Techniken verfolgen das gleiche Ziel: unbemerkt Zugriff auf das System des Opfers zu erlangen. Dafür tarnt sich Ransomware innerhalb des Systems, um von Abwehrmaßnahmen nicht erkannt zu werden. Bei Methoden, die eine Aktion des Benutzers erfordern, werden Phishing-Techniken eingesetzt, sodass das Opfer unwissentlich die Ransomware auf sein System herunterlädt.

Es ist wichtig, auf bestimmte Anzeichen zu achten, die auf einen laufenden Ransomware-Angriff hinweisen können.

Dazu gehört eine erhöhte Auslastung von Prozessor-, Speicher- und Festplattenressourcen, was darauf hindeuten kann, dass gerade Daten verschlüsselt oder vom Malware extrahiert werden.

Eine weitere Möglichkeit, einen Angriff zu erkennen, ist die Beobachtung von Änderungen an den Dateierweiterungen, die unmittelbar aus der durch die Ransomware durchgeführten Verschlüsselung resultieren. Diese Methode der Erkennung kann jedoch komplexer sein, wenn der Angriff versucht, seine Aktivitäten zu verschleiern, um eine Entdeckung zu vermeiden.

Sobald die Daten durch Ransomware verschlüsselt wurden, scheint die einzige Möglichkeit zur Wiederherstellung darin zu bestehen, das von der kriminellen Gruppe geforderte Lösegeld zu zahlen. Allerdings gibt es keine Garantie, dass die Daten danach tatsächlich freigegeben werden. Zudem könnte eine Zahlung die Angreifer ermutigen, weitere Attacken durchzuführen.

Besonders kritisch wird es, wenn die Angreifer eine doppelte Erpressungstaktik anwenden. In diesem Fall werden die Dateien nicht nur verschlüsselt, sondern zusätzlich kopiert und extrahiert. Falls das Lösegeld nicht gezahlt wird, werden diese gestohlenen Dateien öffentlich veröffentlicht. In solchen Situationen ist die Formatierung des betroffenen Geräts unausweichlich.