RSS und Atom Feed Reader Online

Cyber-Resilienz: Die Schlüsselkomponente für eine sichere digitale Zukunft

Cyber-Resilienz ist keine Option mehr, sondern eine Notwendigkeit in der heutigen digitalen Landschaft. → mehr erfahren.
Veröffentlicht am 16.01.2024 um 14:17:49 Uhr

Cyberversicherung: Eine Notwendigkeit für Unternehmen im digitalen Zeitalter

In diesem Artikel werden wir die Bedeutung von Cybersicherheit im digitalen Zeitalter beleuchten sowie die Vorteile einer Cyberversicherung.
Veröffentlicht am 16.01.2024 um 13:42:53 Uhr

Datenschutzkonzept vs. IT-Sicherheitskonzept: Der feine Unterschied

n diesem Artikel werfen wir einen genaueren Blick auf die Unterschiede zwischen den beiden Konzepten.
Veröffentlicht am 16.01.2024 um 12:57:47 Uhr

Managed Security Service (MSS) – Effektiver Schutz für Ihre IT-Infrastruktur

In diesem Artikel erfahren Sie, was Managed Security Service ist, wie es funktioniert und welche Vorteile es bietet. ➜ Mehr erfahren.
Veröffentlicht am 11.12.2023 um 14:25:23 Uhr

Warum Unternehmen heute in Cybersecurity investieren müssen!

Dieser Artikel beleuchtet die dringende Notwendigkeit für Unternehmen, in robuste Cybersicherheitslösungen zu investieren. ➜ Mehr erfahren.
Veröffentlicht am 11.12.2023 um 13:45:48 Uhr

Was ist IT-Schwachstellenmanagement und warum ist es entscheidend für die Cybersicherheit?

In diesem Artikel werden wir einen detaillierten Einblick in das IT-Schwachstellenmanagement geben und seine Bedeutung für die Cybersicherheit beleuchten.
Veröffentlicht am 11.12.2023 um 12:47:02 Uhr

IT-Recht: Warum es immer wichtiger wird

Erfahren Sie hier, was genau IT-Recht ist, warum es für Unternehmen in der heutigen digitalen Welt immer wichtiger wird und wie Sie damit umgehen sollten.
Veröffentlicht am 08.11.2023 um 15:48:39 Uhr

Browser in the Browser Attack: Was Sie darüber wissen sollten

Immer wieder hört man von Nutzern, die auf eine Browser-in-the-Browser-Attack hereingefallen sind. Erfahren Sie hier, wie Sie sich vor dieser Gefahr schützen können.
Veröffentlicht am 08.11.2023 um 15:10:08 Uhr

Vertrauenswürdige Websites

Woran erkennt man vertrauenswürdige und unseriöse Webseiten? Dieser Artikel erklärt wichtige Kriterien zur Identifikation von Fake Seiten und gibt Tipps zum Selbstschutz.
Veröffentlicht am 08.11.2023 um 14:46:27 Uhr

DNS-Server Datenschutz: Zu alternativen DNS-Servern wechseln

Warum sind alternative DNS-Server besser? Schützen Sie Ihre Privatsphäre, surfen Sie schneller und blockieren Sie schädliche Seiten. Finden Sie heraus, wie.
Veröffentlicht am 07.10.2023 um 12:14:15 Uhr

Software-Update – So halten Sie Ihre IT-Systeme sicher und aktuell

Software-Updates schützen vor Cyberangriffen. Erfahren Sie, wie Sie Computer sicher updaten, worauf es dabei ankommt und was passiert, wenn Sie es versäumen.
Veröffentlicht am 07.10.2023 um 11:20:00 Uhr

Fake Online Shops erkennen – Tipps für Sicherheit beim Online-Einkauf

Fake Shops täuschen echte Online-Shops vor und bringen Käufer um ihr Geld. Erfahren Sie, woran Sie betrügerische Shops erkennen und wie Sie sicher einkaufen.
Veröffentlicht am 06.10.2023 um 15:29:08 Uhr

Was ist ein IT-Sicherheitskonzept?

Das IT-Sicherheitskonzept ist für jedes Unternehmen von zentraler Bedeutung. Lesen Sie hier, was Sie darüber wissen sollten.
Veröffentlicht am 04.09.2023 um 20:31:06 Uhr

Was ist Quishing und wie schütze ich mich davor?

Quishing ist eine neue Betrugsmasche, die mindestens so gefährlich ist wie Phishing. Erfahren Sie, wie Sie sich davor schützen.
Veröffentlicht am 04.09.2023 um 17:04:13 Uhr

Welche Aufgaben hat ein Security Operations Center (SOC)?

Für Unternehmen wird es immer wichtiger, über ein Security Operations Center (SOC) zu verfügen. Lesen Sie hier, was ein SOC ist und wie es funktioniert.
Veröffentlicht am 04.09.2023 um 16:27:54 Uhr

Cybersecurity as a Service - funktioniert das?

Cybersecurity as a Service (CaaS) ist eine spannende Dienstleistung für Unternehmen. Lesen Sie, wie CaaS funktioniert und welche Vorteile es bietet.
Veröffentlicht am 08.08.2023 um 13:17:39 Uhr

Online-Identitätsdiebstahl: Wie kann ich mich davor schützen?

Online-Identitätsdiebstahl ist eine große Bedrohung, die uns alle betrifft. Erfahren Sie, wie Sie sich dagegen wappnen.
Veröffentlicht am 08.08.2023 um 12:40:52 Uhr

Wichtig: Regeln Sie Ihren digitalen Nachlass

Der digitale Nachlass wird immer wichtiger. Erfahren Sie in diesem Artikel, worauf Sie achten müssen und wie Sie am besten vorgehen.
Veröffentlicht am 08.08.2023 um 12:07:14 Uhr

Risikoanalyse IT-Sicherheit. Ein Leitfaden.

Die Risikoanalyse IT-Sicherheit ist essenziell für Unternehmen. Dieser umfassende Leitfaden zeigt Ihnen, wie sie funktioniert.
Veröffentlicht am 08.08.2023 um 11:36:48 Uhr

Wie Sie sich vor Cyberangriffen schützen

Erfahren Sie, was Cyberangriffe sind, welche Ziele sie haben und wie sie funktionieren. Holen Sie sich wertvolle Tipps, wie Sie sich davor schützen können.
Veröffentlicht am 10.07.2023 um 16:13:15 Uhr

Was ist Whitelisting bei E-Mail?

Erfahren Sie, was genau Whitelisting ist und wie Sie diese Methode anwenden. Mit genauen Erklärungen und wertvollen Tipps.
Veröffentlicht am 10.07.2023 um 16:01:56 Uhr

Was ist Ransomware und wie schützen Sie sich davor?

Ransomware ist Schadsoftware , die darauf abzielt, vom Geschädigten Lösegeld zu erpressen. „Ransom“ ist das englische Wort für „Lösegeld“.
In diesem Artikel erfahren Sie, wie Ransomware funktioniert und wie Sie sich davor schützen können.

Ransomware

Wie Ransomware funktioniert

Ransomware-Angriffe erfolgen mit einem einzigen Ziel: Der Angreifer will von seinem Opfer Lösegeld erpressen.

Heute gibt es zwei verschiedene Ausprägungen von Ransomware-Attacken:

Verschlüsselung

Die Ransomware verschlüsselt sämtliche Daten des Opfers. Der Angreifer fordert ein Lösegeld und verspricht, nach erfolgter Zahlung den Entschlüsselungscode mitzuteilen.


Damit der Angriff gelingt, muss die Schadsoftware nicht nur die produktiven Dateien – beispielsweise auf der Festplatte des Computers – verschlüsseln, sondern auch
sämtliche Backups

Dies gelingt, indem die Ransomware so lange im Verborgenen arbeitet, bis sie auch alle Datensicherungen erfasst hat. Erst dann erscheint auf dem Bildschirm des Opfers die Mitteilung, dass seine Daten unbrauchbar geworden und erst nach der Lösegeldzahlung wieder herstellbar sind. 


Double Extortion

Der Angreifer schleust nicht nur eine Schadsoftware ein, welche die Daten verschlüsselt, sondern stiehlt zusätzlich auch sensible Daten wie Kundendaten oder Lohnlisten. 


Er erpresst das Opfer nicht nur mit der Verschlüsselung, sondern droht zugleich,
die gestohlenen Daten im Darknet zu veröffentlichen . Diese doppelte Erpressung (englisch „Double Extortion“) ist besonders wirksam, weil sie dem Angreifer auch dann ein Druckmittel in die Hand gibt, wenn ihm die vollständige Verschlüsselung nicht gelingt.

Ransomware

So dringt Ransomware in Ihr IT-System ein

Wie kann es überhaupt so weit kommen, dass Schadsoftware in ein gut gesichertes IT-System eindringen kann? Warum gelingt es nicht, die Ransomware mit den installierten Virenscannern und Firewalls aufzuhalten?

Die Antwort liegt im „Faktor Mensch“: Die Anwender laden die Schadsoftware unwissentlich selbst herunter.

Angreifer täuschen ihre Opfer auf vielfältige Art und Weise:

  • E-Mails zählen zu den wichtigsten Quellen von Schadsoftware. Knapp 70 % aller Spam-Mails sind als Cyberangriffe einzustufen, wie das BSI feststellt
  • Social Hacking : Cyberkriminelle verleiten Angestellte dazu, ihnen personenbezogene Informationen mitzuteilen. Diese verwenden sie anschließend für ihre Ransomware-Angriffe.
  • Infizierte Websites: Auf Websites platzierte Links, Pop-up-Fenster und Dialogfelder können eine Falle sein. Beim Anklicken lädt Ihr Computer Schadsoftware herunter.
  • Infizierte Programme : Gratis-Software („Freeware“), die auf fragwürdigen Websites zum Download angeboten wird, ist häufig mit Schadprogrammen infiziert.


Anzeichen für Ransomware-Angriffsversuche

Ransomware bleibt (wie oben beschrieben) lange Zeit unentdeckt. Trotzdem gibt es verschiedene Anzeichen, die auf einen Ransomware-Angriff hindeuten. Das BSI rät dazu , die folgenden Vorgänge mittels konsequentem Monitoring zu überwachen, um Angriffsversuche frühzeitig zu entdecken:


  • Fernzugriffe (Remote Desktop Protocol, RDP)
  • Die Nutzung von Kommandozeileninterpretern wie PowerShell
  • Den Einsatz von Tools, die für das Auslesen von Anmeldedaten verwendet werden können
  • Das Anlegen von geplanten Aufgaben (Scheduled Tasks)
  • Den Einsatz von Tools, mit denen das Netzwerk ausgekundschaftet wird
  • Die HTTPS-Kommunikation mit Command-and-Control-Servern
  • Das Erstellen von Datei-Archiven mit ungewöhnlichen Dateipfaden
  • Dateizugriffe auf Dateien, die gewöhnliche Anwender niemals verwenden
  • Das Löschen von Backups oder das Deaktivieren von Backup-Funktionen
  • Modifizierung von Endpoint Security Software


Während die oben aufgelisteten Überwachungsaufgaben von IT-Spezialisten durchgeführt werden müssen, können Endanwender auf die folgenden Anzeichen achten:

  • Veränderte Dateiendungen und ungewöhnliche Dateiendungen
  • Dateien, die sich plötzlich nicht mehr öffnen lassen
  • Ungewöhnliche Systemmeldungen oder System-Mails
  • Fehlermeldungen der Virenschutz-Software


Opfer von Ransomware geworden – was tun?

Als Erstes sollten Sie alle Rechner – PCs, Notebooks, Server – sofort vollständig ausschalten . Trennen Sie die Geräte vom Strom und führen Sie bei Notebooks eine harte Abschaltung durch, indem Sie den Einschaltknopf für mehrere Sekunden gedrückt halten.

Nehmen Sie Kontakt mit IT-Experten auf. Ransomware können Sie nicht selbst entfernen. Glücklicherweise ist es Sicherheitsexperten gelungen, einige der eingesetzten Verschlüsselungen zu knacken. Das BSI stellt auf ihrer Website alle bekannten Entschlüsselungsprogramme kostenlos zur Verfügung. 

Wichtig: Zahlen Sie kein Lösegeld! Es gibt keine Garantie, dass der Erpresser Ihnen den versprochenen Entschlüsselungscode mitteilt. Vielmehr müssen Sie damit rechnen, dass weitere Geldforderungen folgen.


Schutz vor Ransomware – aber wie?

Die eingangs beschriebenen Angriffspunkte von Angreifern betreffen alle die Anwender. Deshalb besteht die erste Maßnahme darin, die Anwender zu schulen! Lassen Sie Ihr IT-System von Experten fachkundig aufsetzen . Dazu gehören ein durchdachtes System von Benutzerrechten, Backups , Firewalls , E-Mail-Spamschutz , VPN und einiges mehr.


Prävention statt Risiko

Ransomware ist die wichtigste Bedrohung von Unternehmen in der heutigen, digitalisierten Wirtschaftswelt geworden. Deshalb müssen sich alle Unternehmen damit auseinandersetzen. Die wichtigsten Präventionsmaßnahmen sind die Schulung der Anwender und das fachkundige Aufsetzen der IT-Infrastruktur. Gerne beraten wir Sie detailliert dazu – nehmen Sie einfach mit uns Kontakt auf.

Veröffentlicht am 10.07.2023 um 15:30:52 Uhr

Mobile Device Management – Ein Überblick für Entscheider

Erfahren Sie in diesem Artikel, was Mobile Device Management (MDM) ist und was es Ihrem Unternehmen bringt.
Veröffentlicht am 10.07.2023 um 14:10:23 Uhr

Scam im Internet – it-systeme.digital informiert

Informieren Sie sich in diesem Ratgeber von it-systeme.digital über die gängigsten Scam-Methoden im Internet und welche Schutzmaßnahmen Sie ergreifen können.
Veröffentlicht am 11.04.2023 um 13:14:47 Uhr

Ratgeber Virenschutz: Was Unternehmen wissen müssen

Was müssen Unternehmen heute über Virenschutz wissen? Dieser umfassende Ratgeber von IT-Experten liefert praxisnahe Antworten.
Veröffentlicht am 11.04.2023 um 09:46:43 Uhr

IT-Risiken im Homeoffice

Diese IT-Risiken im Homeoffice müssen alle Unternehmen kennen. Lernen Sie, wie Sie die IT-Sicherheit Ihrer Mitarbeitenden im Homeoffice gewährleisten.
Veröffentlicht am 06.04.2023 um 14:14:09 Uhr

Schutz vor Hackern - werden Sie aktiv!

Die Gefahr durch Hacker im Internet ist allgegenwertig. Wir informieren Sie zum Thema Schutz vor Hackern. Klicken Sie hier.
Veröffentlicht am 23.03.2023 um 13:46:34 Uhr

Cyber-Security-Kosten – Warum sich IT-Sicherheit finanziell lohnt

Die Kosten für IT-Sicherheit erscheinen auf den ersten Blick hoch. Dennoch lohnt es sich, in Cyber Security zu investieren. Wir verraten Ihnen, warum.
Veröffentlicht am 23.03.2023 um 10:51:37 Uhr

Mitarbeitende für Vishing sensibilisieren

Vishing - Das Ausspionieren von Daten über das Telefon - gehört zum Firmenalltag. Daher ist es wichtig, Mitarbeitende für Vishing zu sensibilisieren. Jetzt informieren!
Veröffentlicht am 23.03.2023 um 09:54:00 Uhr

Cyberkriminalität im Jahr 2022 – Ein Rückblick

Cyberkriminalität nimmt in den letzten Jahren immer weiter zu. Wir blicken zurück auf die Tricks der Hacker in 2022. Wie Sie sich schützen, lesen Sie bei uns.
Veröffentlicht am 20.02.2023 um 10:21:54 Uhr

Gefährliche Phishing-Mails – Mitarbeiter für Risiken sensibilisieren

Phishing Mails stellen ein großes Risiko für die Datensicherheit von Unternehmen dar. Wie Sie Ihre Mitarbeiter für die Risiken sensibilisieren, lesen Sie hier.
Veröffentlicht am 20.02.2023 um 08:17:00 Uhr

Die besten Tipps für sichere Passwörter

Wer nicht auf sichere Passwörter setzt, macht sich angreifbar für Hacker und Betrüger. Lesen Sie hier, wie Sie sichere Passwörter erstellen.
Veröffentlicht am 11.01.2023 um 19:42:07 Uhr

Telefonanlagen für Kleinbetriebe – Welches System lohnt sich?

Für Kleinbetriebe ist die Telefonanlage wichtig, um mit Kunden im Kontakt zu bleiben. Worauf Sie bei der Anschaffung achten sollten, erfahren Sie hier.
Veröffentlicht am 11.01.2023 um 19:11:17 Uhr

So verschlüsseln Sie Ihr WLAN

Über das WLAN-Netzwerk fließen täglich sensible Daten. Daher ist es wichtig, das WLAN zu verschlüsseln. Wie das geht, erfahren Sie hier.
Veröffentlicht am 22.12.2022 um 16:42:58 Uhr

WLAN-Sicherheit – So schützen Sie Ihr Netzwerk

Cyberangriffe sind für Unternehmen mit hohen Kosten verbunden. Sorgen Sie deshalb vor. Hier erfahren Sie, was Sie für die WLAN-Sicherheit tun können.
Veröffentlicht am 23.11.2022 um 10:23:45 Uhr

VPN einrichten für Homeoffice – Vor- und Nachteile

VPN – welche Vorteile gibt es? Gibt es auch Nachteile? Warum sollten Sie ein VPN einrichten lassen? | IT-Systeme.digital – die Profis für digitale Sicherheit
Veröffentlicht am 20.10.2022 um 13:42:39 Uhr

VPN im Heimnetzwerk – sinnvoll für private Nutzer?

Ist die private Nutzung eines VPNs sinnvoll? Erfahren Sie alle wichtigen Fakten über die virtuelle private Netzwerk-Verbindung!
Veröffentlicht am 20.10.2022 um 13:13:09 Uhr

Wie sicher ist das WLAN? – Das müssen Sie wissen

Bedenkenlos surfen im Heim- oder öffentlichen Netzwerk ist nicht immer ohne weiteres möglich. Was Sie beachten müssen, lesen Sie in unserem Fachbeitrag!
Veröffentlicht am 20.09.2022 um 12:39:44 Uhr

Datenverlust – was tun, wenn digitale Daten verloren gehen?

Datenverlust kann aus vielen Gründen auftreten. Wir gehen näher darauf ein und helfen Ihnen im Fall der Fälle weiter. Lesen Sie hier mehr dazu!
Veröffentlicht am 18.07.2022 um 15:04:16 Uhr

Datenschutz im Homeoffice - Worauf müssen Arbeitgeber und Arbeitnehmer achten?

Datenschutz im Homeoffice - Die Arbeit von Zuhause ist für viele zum Alltag geworden. Doch wie funktioniert hier der Datenschutz? Lesen Sie hier mehr!
Veröffentlicht am 07.07.2022 um 16:20:07 Uhr

Datensicherung – warum regelmäßige Backups so wichtig sind

Was bedeutet Datensicherung ✔ Für privat und Unternehmen✔ so geht ein Backup ✔ Darauf müssen Sie achten ✔ | it-systeme.digital
Veröffentlicht am 29.06.2022 um 12:36:43 Uhr



Webhosting bei Alfahosting - jetzt kostenlos testen!