top of page

Verfahren, die den besten Schutz vor Ransomware bieten

  • Markus Haas
  • 12. Okt. 2020
  • 1 Min. Lesezeit

Aktualisiert: 21. Juli 2021

• Endpoint Detection and Response (EDR) Tools: EDR-Lösungen durchsuchen Server, Laptops, Desktops und mobile Geräte nach bösartigen oder ungewöhnlichen Aktivitäten. Diese Tools ermöglichen eine fast umgehende Reaktion von geschulten Sicherheitsexperten.


• Umfassende zentrale Log-Überprüfung: Zentrale Sammlung und Überwachung von Log-Protokollen, idealerweise unter Verwendung eines Security Information and Event Management (SIEM) Systems, das Bedrohungen Ihrer internen Abwehrmechanismen entdeckt.


• Inanspruchnahme von Informationsdiensten für externe Bedrohungen: Diese externen Services bieten Informationen über neue Angriffstaktiken, Techniken und Vorgehensweisen sowie Zugriff auf Datenbanken mit bekannten gefährliche Webseiten, E-Mail-Anhängen, etc.


• Verschlüsselung von Datensicherungen: Verhindert im Falle eines Vorfalls die Verwendung von gesicherten Daten durch Kriminelle.


• Netzwerkisolierung: Implementieren Sie Zugangskontrollen innerhalb der Netzwerkumgebung, um den Zugang/ Datenverkehr zu begrenzen. Gut konfigurierte Firewallregeln stellen sicher, dass nur der gewünschte Datenverkehr von einem Segment zum anderen fließen kann.


 
 
 

Aktuelle Beiträge

Alle ansehen
Wenn „Hallo“ Abschied von Ihrem Geld bedeutet

In dieser Woche geht es um einen aktuellen Betrug: Sie erhalten eine unerwartete SMS von einer unbekannten Nummer. Die Nachricht wirkt zunächst harmlos, etwa mit einem Text wie „Hey, wie geht’s dir?“

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page