Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Ransomware

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen verschwunden ist, so werden dennoch weiterhin permanent entsprechende Angriffe gestartet. Robert Hinzer, Regional Sales Director Central Europe bei Rubrik, gibt Hinweise, worauf Unternehmen achten sollten:

„Die Zahlung eines Lösegeldes ist die schlechteste Variante für ein Unternehmen oder eine Einrichtung wie ein Krankenhaus, das von Ransomware betroffen ist. Zunächst einmal ist es entscheidend, diese Art von Angriffen zu verhindern, indem umfassende Malware- und Ransomware-Schutz-Tools implementiert werden, um die Daten besser zu schützen. Beispielsweise sollte ein Krankenhaus auch über einen soliden Backup- und Wiederherstellungsplan verfügen, der unveränderliche Backups in der Cloud und identifizierte Wiederherstellungspunkte umfasst.

Entscheidend dabei ist, dass ein Unternehmen oder eine Klinik bereits Lösungen implementiert haben sollte, die es ermöglichen, eine Wiederherstellung innerhalb von Sekunden und nicht erst Stunden zu durchzuführen. Dies gilt bei versorgungskritischen Daten im Gesundheitswesen umso mehr. Neben einer kurzen Wiederherstellungszeit ist es für jedes IT-/InfoSec-Team absolut wichtig, über einen soliden Notfallplan zu verfügen, der eine Eingrenzung des Angriffs und eine zuverlässige Wiederherstellung gewährleistet.

Data Governance, der ordnungsgemäße Umgang mit Daten, ist wichtiger denn je. Jedes Unternehmen sollte eine klar definierte Governance-Strategie haben. Dazu gehört auch die

Identifizierung aller Daten, Datenflüsse, Datenklassifizierung, etc. Die Datenklassifizierung ist der erste Schritt, um alle Daten, die ein Unternehmen verarbeitet, zu identifizieren, Verstöße gegen Sicherheitsrichtlinien, Zugriffsrichtlinien und Vorschriften zu erkennen und bei Bedarf schnell reagieren zu können.

Viele Probleme lassen sich durch eine ordnungsgemäße Datenklassifizierung und eine genaue Überwachung der Datenbewegung leicht vermeiden. Unternehmen sind gezwungen, sehr hohe Bußgelder zu zahlen, wenn sie gegen strenge Vorschriften zum Datenschutz und zur Kontrolle der Datenverwaltung verstoßen. Wenn ein Unternehmen die richtigen Kontrollen eingeführt hat, wäre es wahrscheinlich in der Lage, eine Sicherheitsverletzung überhaupt zu verhindern oder zumindest, die kompromittierten Daten schnell zu identifizieren.

Für ein Unternehmen, das Verbraucherdaten speichert, liegt es in seiner Verantwortung, alles in seiner Macht Stehende zu tun, um die persönlichen Daten einer Person zu schützen. Der erste Schritt besteht darin, den Perimeter mit den entsprechenden Kontrollen zu schützen. Netzwerksicherheit ist eine der wichtigsten Maßnahmen.

Viele Unternehmen haben Schwierigkeiten damit, die richtigen Ressourcen für den Schutz ihrer Daten einzusetzen. Wenn ein Unternehmen nicht über das Personal und die Fähigkeiten verfügt, um seine Daten vor Ort angemessen zu schützen, sind Cloud-Angebote überlegenswert, die dies als Service anbieten. Eine weitere wichtige Best Practice gilt der Zugriffskontrolle. Dies ist eine dringend erforderliche Verteidigungsebene, um sicherzustellen, dass das richtige Maß an Kontrolle über sensible Daten, die geschützt werden müssen, besteht.“

www.rubrik.com

 

Neuste Artikel

Trojaner

Aktuelle Trojaner-Welle gefährdet Unternehmen

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort…
E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Tb W246 H150 Crop Int 96005bd1e9b46f161025176db1164425

Botschaften aus Davos: Zusammenfassung

Tom Patterson, Chief Trust Officer des weltweit tätigen IT-Dienstleisters Unisys, bloggte live vom Cyber Future Dialogue 2020, der parallel zum WEF in Davos stattfindet:
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.

Anzeige

GRID LIST
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…