Anzeige
Anzeige
Beitrag drucken

Schutz vor Ransomware

In fünf Phasen gegen Hacker

Angriffe mit Ransomware sind weit verbreitet und laut einer TÜV-Rheinland-Umfrage sehen sich rund 30 Prozent der darin Befragten Sicherheitsexperten, nicht ausreichend gegen eine solche Attacke gerüstet.

(Bild: ©arrow/stock.adobe.com / TÜV Rheinland)

(Bild: ©arrow/stock.adobe.com / TÜV Rheinland)

Mithilfe von Ransomware können Hacker IT-Systeme von Unternehmen blockieren. Wie aus einer aktuellen Civey-Umfrage im Auftrag des TÜV Rheinland deren Ergebnisse der IT&Production bereits vorab vorliegen hervorgeht, sind Unternehmen in Deutschland auf solche Cyberangriffe nicht ausreichend vorbereitet. Auf die Frage, ob ihr Unternehmen ausreichend gegen Ransomware-Angriffe geschützt sei, antworteten 28,9 Prozent der 1.000 befragten IT-Sicherheitsexperten mit nein oder eher nein. Auf der anderen Seite antwortete mehr die Hälfte (54,5 Prozent) mit ja oder eher ja. „Ein Unternehmen erfolgreich gegen größere Schäden eines Ransomware-Angriffs zu schützen, ist eine komplexe Angelegenheit. Hier ist ein aufeinander abgestimmtes Maßnahmenbündel erforderlich.“

Fünf Phasen für den Schutz

Wirksamer Schutz gegen Ransomware könne gelingen, wenn die fünf Phasen einer umfangreichen Cybersecurity-Strategie umgesetzt würden, so die Spezialisten des TÜV Rheinland: Identify, Protect, Detect, Respond, und Recover. In der Identify-Phase wird eine Risikoanalyse durchgeführt und entsprechende Maßnahmen zur eindeutigen Identifizierung von Risiken werden ergriffen. Dazu gehört auch eine Analyse der Prozesse und des Wertes von Informationen im Unternehmen. In der Protect-Phase werden Maßnahmen zum Schutz umgesetzt. Darüber hinaus geht die Endpoint-Response, die ein Schadprogramm erkennt, abwehrt oder einen Incident-Respond-Prozess in Gang setzt. Abschließend enthält die Recover-Phase die Umsetzung von Backup-Lösungen mit passenden Wiederherstellungsplänen, um drohenden Datenverlusten entgegenzuwirken. Dabei kommen auch Notfallpläne ins Spiel, die unter anderem eine Krisenkommunikation beinhalten. In der Phase eines Angriffs ist es entscheidend, erforderliche Stellen, wie etwa Behörden oder Geschäftspartner, zeitnah und angemessen zu informieren. Im Fokus der Hacker seien aber nicht nur große Konzerne, so die TÜV-Spezialisten. „Kein Unternehmen ist zu klein oder zu unbedeutend, um vor einem Hackerangriff sicherheitshalber geschützt zu sein“, betont Westermann.


Das könnte Sie auch interessieren:

Zerspaner müssen sich intensiv mit hoher Variantenvielfalt, kleinen Losgrößen und langen Rüstzeiten befassen, um wettbewerbsfähig zu fertigen. MES-Software mit Advanced Planning and Scheduling-Funktionalität hilft, die Herausforderungen der Branche anzugehen.‣ weiterlesen

Weltweit steckt der Einsatz von künstlicher Intelligenz (KI) noch in den Kinderschuhen. Die Mehrheit der Unternehmen, die KI einsetzen, experimentieren laut einer Accenture-Untersuchung in diesem Bereich noch. 12 Prozent nutzen die Technologie mit einem KI-Reifegrad, der einen starken Wettbewerbsvorteil bringt, so das Ergebnis der Studie.‣ weiterlesen

Thomas Herrguth verantwortet seit 1. Juli das Deutschlandgeschäft bei VMware. Sein Vorgänger Armin Müller konzentriert sich nun auf seine Rolle als Vice President CEMEA bei VMware.‣ weiterlesen

Bei Predictive-Quality-Anwendungen kann es sich auszahlen, nicht auf die Cloud, sondern auf Edge Computing zu setzen – vor allem dann, wenn es schnell gehen muss, erläutert Data-Science-Spezialist LeanBI.‣ weiterlesen

Der ERP-Auswahlberater Trovarit begleitete Buhmann Systeme bei seiner Software-Neuausrichtung von der Prozessanalyse bis zur Systemauswahl. Ein zentrales Element war der Anforderungskatalog mit 850 Punkten. Im Marktvergleich bot die Software AMS.ERP die höchste Abdeckung - und ihr Hersteller erhielt den Zuschlag.‣ weiterlesen

Gemeinsam wollen Siemens und Nvidia das industrielle Metaverse erschließen. Die Unternehmen wollen dafür ihre Partnerschaft ausbauen und durch die Verknüpfung von Nvidia Omniverse und Siemens Xcelerator realitätsgetreue digitale Zwillinge ermöglichen.‣ weiterlesen

Amazon Web Services hat auf dem AWS Summit in San Francisco drei Services angekündigt, die sich vor allem an produzierende Betriebe richten. Mit AWS IoT TwinMaker können Entwickler digitale Zwillinge etwa von Gebäuden, Fabriken, Industrieanlagen und Produktionslinien erstellen.‣ weiterlesen

Wachstum hatte die Personalarbeit bei Schuler Präzisionstechnik vor Herausforderungen gestellt. Die manuelle Bearbeitung von Vorgängen kostete Zeit und war umständlich. Daher wurde ein digitales Personalmanagement-System auf Basis einer Software für Enterprise Content Management (ECM) aus der Taufe gehoben.‣ weiterlesen

Die Berliner Fraunhofer Institute haben im Auftrag von German Edge Cloud und dem Innovationscluster 5G Berlin eine 5G-Infrastruktur in Betrieb genommen. Diese steht Kunden und Partnern aus Industrie und Forschung für Projekte zur Verfügung.‣ weiterlesen

PTC hat das neunte Major Release der CAD-Software Creo vorgestellt. Das Unternehmen mit Hauptsitz in Boston hat in die Weiterentwicklung der Modellierungsumgebung investiert, um die Benutzerfreundlichkeit und Produktivität zu erhöhen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige