• Markus Haas

Verfahren, die den besten Schutz vor Ransomware bieten

Aktualisiert: 21. Juli 2021

• Endpoint Detection and Response (EDR) Tools: EDR-Lösungen durchsuchen Server, Laptops, Desktops und mobile Geräte nach bösartigen oder ungewöhnlichen Aktivitäten. Diese Tools ermöglichen eine fast umgehende Reaktion von geschulten Sicherheitsexperten.


• Umfassende zentrale Log-Überprüfung: Zentrale Sammlung und Überwachung von Log-Protokollen, idealerweise unter Verwendung eines Security Information and Event Management (SIEM) Systems, das Bedrohungen Ihrer internen Abwehrmechanismen entdeckt.


• Inanspruchnahme von Informationsdiensten für externe Bedrohungen: Diese externen Services bieten Informationen über neue Angriffstaktiken, Techniken und Vorgehensweisen sowie Zugriff auf Datenbanken mit bekannten gefährliche Webseiten, E-Mail-Anhängen, etc.


• Verschlüsselung von Datensicherungen: Verhindert im Falle eines Vorfalls die Verwendung von gesicherten Daten durch Kriminelle.


• Netzwerkisolierung: Implementieren Sie Zugangskontrollen innerhalb der Netzwerkumgebung, um den Zugang/ Datenverkehr zu begrenzen. Gut konfigurierte Firewallregeln stellen sicher, dass nur der gewünschte Datenverkehr von einem Segment zum anderen fließen kann.


12 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Betrüger nutzen eine Reihe von bewährten Taktiken, um Menschen zu täuschen. So können sie zum Beispiel leicht Informationen über Personen im Internet finden und diese nutzen, um gezielte Angriffe zu s

Bei einer neuen Betrugsmasche verwenden Cyberkriminelle kurze, einfache Phishing-E-Mails, um an sicherheitsbewussten Mitarbeitern vorbeizukommen. Der Betrug selbst ist ein typischer Phishing-Angriff z

Voice-Phishing, oder "Vishing", ist ein Phishing-Angriff, der per Telefon durchgeführt wird. Vor kurzem haben Cyberkriminelle einen Vishing-Angriff gestartet, der sich als Europolausgibt. Mithilfe for