In 30 Tagen zur effizienten IT-Sicherheit | Der 10 Punkte Plan

Kennen Sie die Schwachstellen Ihrer IT und wie Sie diese effektiv schließen? Wir zeigen Ihnen anhand eines 10 Punkte Plans, wie Sie Ihre IT-Sicherheit steigern und sich so besser vor Cyber-Angriffen schützen.

160819_PCO_SubService_Icons_Clean_V1_R2
25. Februar 2021
160819_PCO_SubService_Icons_Clean_V1_R2
Cyber Security
160819_PCO_SubService_Icons_Clean_V1_R2
Marcel Sievers

Emotet, Trickbot, Ryuk - Ein explosiver Malware-Cocktail

Wie kann ein Cyberangriff eigentlich ablaufen? Ist ein Unternehmen ins Visier genommen, verbinden sich Angreifer oft über die Hintertür von Trickbots mit den Unternehmens-Systemen und schauen sich im Netzwerk um. Interne Informationen können einfach abgezogen werden. Nach der "Kapertour" entscheiden die Täter, ob der Zugang zum Netzwerk unauffällig offen bleibt, um die Opfer später weiter auszuspionieren. Wichtige Daten werden dabei verschlüsselt.

Anschließend kommt es oft zur Erpressung. Eine Verschlüsselungssoftware liegt auf dem Server im Kundennetz. Anschließend wird die Aktivierung einer Gruppenrichtlinie vorgenommen, welche die Software von dort gleichzeitig auf alle Server-Systeme kopiert und ausführt. Auf verschlüsselten Systemen liegt eine Erpresserbotschaft, welche die Opfer zu einer Kontaktaufnahme per E-Mail mit den Tätern auffordert. Typischerweise kommt es dabei zu Lösegeldforderungen.

Unser 10 Punkte Plan | Best Practice Ansatz

Zeichenflache 1

Antivirenprogramme

Installieren Sie moderne Endpoint Detection & Response Services auf Servern und Computern und führen Sie immer wieder Antiviren-Updates durch.

2

Netzwerksegmentierung

Implementieren Sie eine angemessene Netzwerksegmentierung zwischen Endgeräten und Servern, Niederlassungen und Produktionsnetzwerken.

3

Prozesse für Notfallmaßnahmen

Entwickeln Sie Prozesse für eine Netzwerk- und Server-Notabschaltung.

4

Durchsetzung von Domänenrichtlinien

Implementieren Sie eine starke Workstation Security sowie Domain-Gruppen Richtlinien für alle Computer.

5

Frühwarnsystem

Aktivieren Sie Ihre Security Information and Event Management Lösungen, um Vorfälle rechtzeitig zu erkennen und automatisiert Gegenmaßnahmen einzuleiten.

6

Kritische Updates und Patches

Führen Sie regelmäßig Sicherheits- und Software-Updates durch. Überwachen Sie den Update Stand aller Assets fortlaufend.

7

Awareness

Stellen Sie sicher, dass alle Mitarbeiter angemessene Informationen zu den Gefahren von Phishing und zu Sicherheits-Updates erhalten.

8

Administrative Berechtigungen

Schränken Sie Admin-Rechte auf die notwendigen Personen ein. Überwachen Sie die Zugriffe auf die Betriebssysteme durch das Frühwarnsystem.

9

Web- und E-Mail-Schutz

Implementieren Sie Webfiltertechnologien, damit Mitarbeiter keine bösartigen Websites öffnen können. Filterregeln zum Blockieren von Spam und Phishing-Mails sind unerlässlich.

10

Backup & Managementsysteme

Stellen Sie sicher, dass regelmäßige Daten-sicherungen vorhanden sind und deren Wiederherstellung getestet wird. Überprüfen Sie die Sicherheit der Managementsysteme.

Christian Gäbel

Wir empfehlen jedem Unternehmen, die Strategie für Informationssicherheit regelmäßig auf den Prüfstand zu stellen. Investieren Sie in Awareness, Informationssicherheit und überprüfen Sie regelmäßig die Schwachstellen Ihrer IT.

Christian Gäbel | Business Development Manager Information Security

Download

Zeigt das erforderliche Feld an

Nach Eingabe Ihrer Daten schicken wir Ihnen das umfangreiche Whitepaper "In 30 Tagen zur effizienten IT-Sicherheit | Der 10 Punkte Plan" umgehend an Ihre E-Mail-Adresse.

 

Marcel Sievers

Marcel Sievers

Business Development Manager

Cyber Security

0541 605 7610