Anzeige

Ransomware

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen verschwunden ist, so werden dennoch weiterhin permanent entsprechende Angriffe gestartet. Robert Hinzer, Regional Sales Director Central Europe bei Rubrik, gibt Hinweise, worauf Unternehmen achten sollten:

„Die Zahlung eines Lösegeldes ist die schlechteste Variante für ein Unternehmen oder eine Einrichtung wie ein Krankenhaus, das von Ransomware betroffen ist. Zunächst einmal ist es entscheidend, diese Art von Angriffen zu verhindern, indem umfassende Malware- und Ransomware-Schutz-Tools implementiert werden, um die Daten besser zu schützen. Beispielsweise sollte ein Krankenhaus auch über einen soliden Backup- und Wiederherstellungsplan verfügen, der unveränderliche Backups in der Cloud und identifizierte Wiederherstellungspunkte umfasst.

Entscheidend dabei ist, dass ein Unternehmen oder eine Klinik bereits Lösungen implementiert haben sollte, die es ermöglichen, eine Wiederherstellung innerhalb von Sekunden und nicht erst Stunden zu durchzuführen. Dies gilt bei versorgungskritischen Daten im Gesundheitswesen umso mehr. Neben einer kurzen Wiederherstellungszeit ist es für jedes IT-/InfoSec-Team absolut wichtig, über einen soliden Notfallplan zu verfügen, der eine Eingrenzung des Angriffs und eine zuverlässige Wiederherstellung gewährleistet.

Data Governance, der ordnungsgemäße Umgang mit Daten, ist wichtiger denn je. Jedes Unternehmen sollte eine klar definierte Governance-Strategie haben. Dazu gehört auch die

Identifizierung aller Daten, Datenflüsse, Datenklassifizierung, etc. Die Datenklassifizierung ist der erste Schritt, um alle Daten, die ein Unternehmen verarbeitet, zu identifizieren, Verstöße gegen Sicherheitsrichtlinien, Zugriffsrichtlinien und Vorschriften zu erkennen und bei Bedarf schnell reagieren zu können.

Viele Probleme lassen sich durch eine ordnungsgemäße Datenklassifizierung und eine genaue Überwachung der Datenbewegung leicht vermeiden. Unternehmen sind gezwungen, sehr hohe Bußgelder zu zahlen, wenn sie gegen strenge Vorschriften zum Datenschutz und zur Kontrolle der Datenverwaltung verstoßen. Wenn ein Unternehmen die richtigen Kontrollen eingeführt hat, wäre es wahrscheinlich in der Lage, eine Sicherheitsverletzung überhaupt zu verhindern oder zumindest, die kompromittierten Daten schnell zu identifizieren.

Für ein Unternehmen, das Verbraucherdaten speichert, liegt es in seiner Verantwortung, alles in seiner Macht Stehende zu tun, um die persönlichen Daten einer Person zu schützen. Der erste Schritt besteht darin, den Perimeter mit den entsprechenden Kontrollen zu schützen. Netzwerksicherheit ist eine der wichtigsten Maßnahmen.

Viele Unternehmen haben Schwierigkeiten damit, die richtigen Ressourcen für den Schutz ihrer Daten einzusetzen. Wenn ein Unternehmen nicht über das Personal und die Fähigkeiten verfügt, um seine Daten vor Ort angemessen zu schützen, sind Cloud-Angebote überlegenswert, die dies als Service anbieten. Eine weitere wichtige Best Practice gilt der Zugriffskontrolle. Dies ist eine dringend erforderliche Verteidigungsebene, um sicherzustellen, dass das richtige Maß an Kontrolle über sensible Daten, die geschützt werden müssen, besteht.“

www.rubrik.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime Tastatur

Sicherheitslücken: Der natürliche Feind von Softwareprojekten

Kriminelle lieben Sicherheitslücken in Software. So können sie in Unternehmensnetze eindringen, Passwörter entwenden, Sicherheitsmaßnahmen überwinden oder Mitarbeiter manipulieren.
Hacker

Wie würde eine Welt ohne Hacker aussehen?

IT-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Und wie würde eine Welt ohne Cyber-Bedrohungen aussehen?
Hacker E-Mail

E-Mail-Bedrohungen haben sich im vergangenen Jahr verändert

Der Cloud App Security Report 2019 von Trend Micro zeigt, wie sich E-Mail-Bedrohungen im vergangenen Jahr verändert haben. Zudem behandelt er den Einsatz von immer ausgefeilterer Malware sowie den potenziellen Missbrauch neuer Technologien im Bereich der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!