Meldung

KMU-Strategien gegen Ransomware

Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken – und haben damit bei zahlreichen KMU leichteres Spiel, die mit der Planung und Ausführung entsprechender IT-Sicherheitsmaßnahmen hinterhinken. Deshalb thematisiert unser Onlinebeitrag unter anderem, wie sich Mittelständler aus einer riskanten abwartenden Haltung befreien und sich mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen.
KMU fehlen beim Thema Ransomware oft die passenden Sicherheitsstrategien.
Zwar ist bekanntlich kein hundertprozentiger Schutz vor Ransomware möglich und wird es immer wieder Schlupflöcher und Einfallstore für Kriminelle geben. Doch eine Vielzahl erfolgreicher Ransomware-Attacken, die Mittelständler an den Rand des Ruins geführt haben, deutet auf ein Nachholbedarf dieser Wirtschaftsschicht bei diesem Thema hin.

Diesem gefährlichen Misstand will unser Fachartikel [1] entgegenwirken und erläutert neben einer Einordnung des Themas konkrete Ransomware-Maßnahmen, die gerade mittelständische Unternehmen jetzt ergreifen sollten: von der Etablierung einer passenden, modernen IT-Security-Stratregie über die Auflösung von Informatiossilos und die fortlaufende Schulung der Mitarbeiter bis zum Erstellen eines Notfall- und Recovery-Plans sowie forensischen Analysen. Nicht zuletzt macht der Artikel auch deutlich, dass bei diesem kritischen Thema auch externe Partner, die darin Erfahrungen und Fachkompetenz vorweisen können, ein wesentlicher Erfolgsfaktor sein können.
20.01.2022/mh

Tipps & Tools

Naturkatastrophen treffen auf Disaster Recovery [12.05.2022]

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel. [mehr]

Exchange verabschiedet Basic-Auth-Anmeldung im Herbst [10.05.2022]

Microsoft schaltet zum 1. Oktober das Basic-Auth-Verfahren zur Anmeldung an Exchange-Online-Postfächern ab. Das Authenifizierungsverfahren gilt als äußerst unsicher, da eine Klartextübertragung der Anmeldedaten, die lediglich Base64-kodiert sind, stattfindet. Diese Maßnahme war überfällig, denn laut Microsoft ist Basic-Auth eine der am häufigsten genutzten Schwachstellen zur Kompromittierung der Nutzerdaten – wobei die Anzahl der Angriffe darauf noch laut Redmond noch immer ansteigt. [mehr]

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen