Cyber Security Ecke Teil 10: Welche IT-Sicherheitsmaßnahmen sollten Sie unbedingt umsetzen?
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Mit der Provider Software "PLESK" setzen wir ab sofort das führende Werkzeug ein, wenn es um die Verwaltung von Webseiten, eMail und anderen Web-Applikationen geht. Das allein wäre wohl der Rede nicht wert, aber die Erfahrung zeigt, eine kompetente und persönliche Betreuung ist gerade bei den großen Providern kaum zu bekommen. Wir halten es da wie Niki Lauda: Service is our success!
Zero Trust. Vertraue niemanden. Das ist das Prinzip, das hinter ZTNA (Zero Trust Network Access) steckt. Vertrauensvorschuss und offene Netzwerke waren gestern. Aufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie, die permanent den Zugriff auf Anwendungen kontrolliert.
Klaus Bulant, Geschäftsführer von EXACON-IT, im Arrow Video Podcast mit Ing. Rainer Hornacek. Klaus Bulant plaudert aus dem Nähkästchen: über die Anfänge der EXACON-IT und über den Weg zu Managed Cloud Services, die Zukunft und Trends von IT Services, Security & Safety und die großen Vorteile für unsere Kunden.
Vor Kurzem wurde EXACON-IT Geschäftsführer Klaus Bulant von der Badener Zeitung interviewt. Im Artikel spricht er über die Gründe für den Anstieg von Cyberkriminalität und die Anfänge seiner Firma.
Cyberkriminelle entwickeln Trojaner und Malware leider schneller, als die meisten Security Hersteller mit Updates reagieren können. Die immer häufiger auftretenden Hackerangriffe beginnen in den meisten Fällen damit, dass ein Trojaner in das IT-Netzwerk eingeschleust wird und dort so lange vor sich hin schlummert, bis die Zeit zum Abkassieren gekommen ist. Wer bis dato dachte, dass er „zu klein“, „zu uninteressant“ wäre, der darf nun umdenken. Getreu dem Motto „auch Kleinvieh macht Mist“, gibt es vermehrt Angriffe auf KMUs.
Kommt Ihnen das bekannt vor? Schnell noch Mails beantworten, in der Hektik auf einen Link klicken oder ein Attachment unbedacht öffnen und schon ist es passiert: dem Virus oder Trojaner wurde eine Tür geöffnet. Und von da an kann er sich still und leise auf dem Computer austoben, in das Netzwerk eindringen und mit der Zerstörung bzw. Verschlüsselung der Daten beginnen, sofern nicht ein aktueller Virenschutz dem Geschehen ein frühzeitiges Ende bereitet.
Es begann am Montag früh am Morgen. Nicht ungewöhnlich, dass sich zum Wochenstart Kunden mit einem IT-Problem melden. Aber dann kam leichte Panik auf, nichts geht mehr, mehr als 100 Mitarbeiter stehen, alle Systeme waren durch Verschlüsselung unbrauchbar gemacht, bis auf ein einziges! Auf dem letzten lebenden System steht weiß auf Schwarz eine Lösegeldforderung. Ein ganz klassischer Hackerangriff.
Glare Png vectors by Lovepik.com
Ransomware ist heutzutage derart intelligent, dass es Backup Dateien ausfindig machen kann und diese verschlüsselt oder löscht.
Veeam 11 ist die erste Version, die gehärtete und unveränderliche Repositories (Datenspeicher) unterstützt.