Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Ransomware

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen verschwunden ist, so werden dennoch weiterhin permanent entsprechende Angriffe gestartet. Robert Hinzer, Regional Sales Director Central Europe bei Rubrik, gibt Hinweise, worauf Unternehmen achten sollten:

„Die Zahlung eines Lösegeldes ist die schlechteste Variante für ein Unternehmen oder eine Einrichtung wie ein Krankenhaus, das von Ransomware betroffen ist. Zunächst einmal ist es entscheidend, diese Art von Angriffen zu verhindern, indem umfassende Malware- und Ransomware-Schutz-Tools implementiert werden, um die Daten besser zu schützen. Beispielsweise sollte ein Krankenhaus auch über einen soliden Backup- und Wiederherstellungsplan verfügen, der unveränderliche Backups in der Cloud und identifizierte Wiederherstellungspunkte umfasst.

Entscheidend dabei ist, dass ein Unternehmen oder eine Klinik bereits Lösungen implementiert haben sollte, die es ermöglichen, eine Wiederherstellung innerhalb von Sekunden und nicht erst Stunden zu durchzuführen. Dies gilt bei versorgungskritischen Daten im Gesundheitswesen umso mehr. Neben einer kurzen Wiederherstellungszeit ist es für jedes IT-/InfoSec-Team absolut wichtig, über einen soliden Notfallplan zu verfügen, der eine Eingrenzung des Angriffs und eine zuverlässige Wiederherstellung gewährleistet.

Data Governance, der ordnungsgemäße Umgang mit Daten, ist wichtiger denn je. Jedes Unternehmen sollte eine klar definierte Governance-Strategie haben. Dazu gehört auch die

Identifizierung aller Daten, Datenflüsse, Datenklassifizierung, etc. Die Datenklassifizierung ist der erste Schritt, um alle Daten, die ein Unternehmen verarbeitet, zu identifizieren, Verstöße gegen Sicherheitsrichtlinien, Zugriffsrichtlinien und Vorschriften zu erkennen und bei Bedarf schnell reagieren zu können.

Viele Probleme lassen sich durch eine ordnungsgemäße Datenklassifizierung und eine genaue Überwachung der Datenbewegung leicht vermeiden. Unternehmen sind gezwungen, sehr hohe Bußgelder zu zahlen, wenn sie gegen strenge Vorschriften zum Datenschutz und zur Kontrolle der Datenverwaltung verstoßen. Wenn ein Unternehmen die richtigen Kontrollen eingeführt hat, wäre es wahrscheinlich in der Lage, eine Sicherheitsverletzung überhaupt zu verhindern oder zumindest, die kompromittierten Daten schnell zu identifizieren.

Für ein Unternehmen, das Verbraucherdaten speichert, liegt es in seiner Verantwortung, alles in seiner Macht Stehende zu tun, um die persönlichen Daten einer Person zu schützen. Der erste Schritt besteht darin, den Perimeter mit den entsprechenden Kontrollen zu schützen. Netzwerksicherheit ist eine der wichtigsten Maßnahmen.

Viele Unternehmen haben Schwierigkeiten damit, die richtigen Ressourcen für den Schutz ihrer Daten einzusetzen. Wenn ein Unternehmen nicht über das Personal und die Fähigkeiten verfügt, um seine Daten vor Ort angemessen zu schützen, sind Cloud-Angebote überlegenswert, die dies als Service anbieten. Eine weitere wichtige Best Practice gilt der Zugriffskontrolle. Dies ist eine dringend erforderliche Verteidigungsebene, um sicherzustellen, dass das richtige Maß an Kontrolle über sensible Daten, die geschützt werden müssen, besteht.“

www.rubrik.com

 

GRID LIST
IoT-Security

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…
Trojaner

Ermittlern gelingt Schlag gegen RAT-Betreiber

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT…
Hacker Krankenhaus

Wie Cyberkriminelle gegen Gesundheitseinrichtungen vorgehen

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern.…