top of page

Grundlegende Maßnahmen für besseren Schutz vor Ransomware

  • Markus Haas
  • 8. Okt. 2020
  • 1 Min. Lesezeit

Aktualisiert: 21. Juli 2021

• Erstellen einer sicheren Basiskonfigurierung: Malware verlässt sich darauf, Lücken ausnutzen zu können. Eine Basiskonfigurierung, die technischen Standards wie den Benchmarks des Centers for Internet Security (CIS) entspricht, kann beim Schließen solcher Lücken hilfreich sein.


• Filtern von Web-Browsing-Daten: Web-Filterprogramme können Nutzer daran hindern, schädliche Webseiten aufzurufen.

• Verwenden von geschützten DNS: Hilft beim Blockieren von bekannten schadhaften IP-Adressen im Internet.

• Zugang effektiv managen: Ransomware muss sich in Ihrem Unternehmen nicht verbreiten. Ergreifen Sie im gesamten Unternehmen geeignete Maßnahmen für den allgemeinen Benutzer- und Systemzugang und sorgen Sie für einen privilegierten Zugriff auf wichtige Bereiche (Server, Endgeräte, Anwendungen, Datenbanken, etc.).


• Trennung der Sicherungskopien vom Firmennetzwerk: Verhindert im Falle eines erfolgreichen Angriffs auf das Hauptnetzwerk eines Unternehmens, dass Sicherungskopien durch Ransomware zugänglich sind und entschlüsselt werden.


• Vorteile getrennt gespeicherter Sicherungskopien: Hindert böswillige Personen am Zugang und Entschlüsseln von Sicherungskopien.


 
 
 

Aktuelle Beiträge

Alle ansehen
Öffentliches Hacking

Wie oft sehen Sie Aushänge, auf denen WLAN-Zugang und Ladestationen für Ihre Mobilgeräte kostenlos angeboten werden? Diese Annehmlichkeiten stehen Ihnen in vielen öffentlichen Einrichtungen wie Cafés

 
 
 
Diese LinkedIn-Warnung ist eine Phishing-Falle

Im Betrug dieser Woche postest du auf LinkedIn und erhältst anschliessend eine Antwort, die scheinbar offiziell von der LinkedIn‑Website stammt. Die Antwort erscheint als Kommentar zu deinem Beitrag u

 
 
 
Phishing-as-a-Service-Kits machen Angriffe einfacher

Phishing-as-a-Service-Kits werden immer ausgeklügelter und ermöglichen es weniger erfahrenen Kriminellen, umfangreiche Phishing-Kampagnen durchzuführen, berichtet Barracuda Networks. Zu den Methoden d

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page