IT-Sicherheit
- So schützen Sie Ihre Daten.
| Ein Leitfaden für Sie. | ![]() |
|
| Moderne Netzwerke und IT-Anforderungen werden immer komplizierter. Das bedeutet jedoch nicht, dass auch IT-Sicherheit kompliziert sein muss. | ||
| Mit meinen Anregungen möchte ich Ihnen helfen, eine leistungsstarke IT-Security Lösung in Ihrem Unternehmen einzusetzen. Es stellt sich die Frage: | ||
|
Worauf müssen Sie in Hinsicht auf die IT-Sicherheit besonders achten und wie sicher sind Sie, dass Ihre Daten umfassend geschützt sind? |
||
|
Laden Sie
sich hier
die Checkliste IT-Sicherheit herunter und beantworten Sie die hier aufgezeigten
Fragen zu den ausgewiesenen Themen. |
||
| • Informationssicherheitsmanagement | ||
| • Sicherheit von IT-Systemen | ||
| • Vernetzung und Internet-Anbindung | ||
| • Beachtung von Sicherheitserfordernissen | ||
| • Wartung von IT-Systemen: Umgang mit Updates | ||
| • Passwörter und Verschlüsselung | ||
| • Notfallvorsorge | ||
Die Checkliste liefert Ihnen eine solide Grundlage für ein Gespräch über IT-Sicherheit. Gerne mit mir. |
||
| Um einen Überblick über den IT-Grundschutz zu bekommen, können Sie sich hier den gesamten "Leitfaden Informationssicherheit - IT Grundschutz kompakt" herunterladen. | ![]() |
|
|
Doch kommen
wir nun zu einem wesentlichen Punkt der IT-Sicherheit - die Hardware
Firewall: |
||
| Heute bekommen Sie Produkte (UTM-Systeme), die Ihnen umfassenden Schutz bieten und dabei einfach zu bedienen sind. Denn das Ziel ist IT-Sicherheit, die einfach funktioniert. Ich weiss, dass kaum ein Unternehmen oder eine Behörde sich ein Heer von Sicherheitsexperten leisten kann. Deshalb biete ich, als lizenzierter IT-Grundschutz Auditor des BSI, Ihnen Produkte an, die sich einfach installieren, konfigurieren und verwalten lassen. Unabhängig davon, ob Ihr Unternehmen oder Ihre Behörde 5, 50 oder noch mehr Mitarbeiter an mehreren Standorten hat. | ![]() |
|
| Die UTM-Lösung aus dem Bereich Netzwerk-Sicherheit beinhalten Internet-Gateway, Hardware Firewall, Wi-Fi, VPN-Gateway, Surf-Protection, Content-Filter, Email-Protection, SPAM-Protection und Intrusion Detection (IDS). Über eine zentrale Management-Konsole können Sie alle Sicherheitsfunktionen steuern. | ||
| So sind Sie und Ihre Mitarbeiter zuverlässig geschützt. | ||
Hier
bekommen Sie weitere Informationen über die Hardware Firewall UTM-Systeme
von SOPHOS.![]() |
||
Sofortmaßnahmen gegen Krypto-Trojaner Woher kommt die aktuelle Infektionswelle mit Krypto-Trojanern? Obwohl in den meisten Unternehmen umfangreiche Sicherheitsmechanismen wie Virenscanner, Firewalls, IPS-Systeme, Anti-SPAM/Antiviren-Email-Gateways und Webfilter im Einsatz sind, registrieren wir aktuell weltweit eine große Anzahl von Infektionen von Unternehmensrechnern mit Verschlüsselungstrojanern wie Cryptowall, TeslaCrypt oder Locky. Im Zuge dieser Infektionen werden Dateien auf Rechnern und Netzlaufwerken verschlüsselt, um die Nutzer dieser Rechner zu erpressen, für das Entschlüsselungswerkzeug einen Geldbetrag von typischerweise 200-500 USD zu zahlen. Eine typische Infektion läuft dabei wie folgt ab: Ein Benutzer bekommt eine E-Mail, die angeblich von einem plausiblen Absender stammt, z.B. einem internen Scanner/Kopierer mit angehängtem gescannten Dokument, einem Paketdienst mit angehängten Zustellinformationen oder einem externen Unternehmen mit einer angehängten Rechnung Der Anhang der E-Mail enthält ein MS Word oder Excel-Dokument mit einem eingebetteten Makro. Wenn der Empfänger das Dokument öffnet, startet automatisch ein Makro, das folgende Aktionen ausführt:
Es versucht, von einer Reihe nur für kurze Zeit existierenden Webadressen
(Einweg- URLs) den eigentlichen Krypto-Trojaner herunterzuladen. Wenn
eine Webadresse nicht erreichbar ist, wird die nächste angesprochen,
so lange, bis der Trojaner erfolgreich heruntergeladen wurde. Dies ist nur ein Beispiel, wie eine solche Infektion ablaufen kann. Referenzen auf detaillierte Analysen einzelner konkreter Schädlinge sind im Anhang zusammengestellt. Die dort beschriebenen Schädlinge nutzen teilweise andere/weitere Infektionswege, Verschlüsselungsverfahren und Kommunikationsmechanismen. Quelle: SOPHOS ... lesen Sie hier weiter (download PDF-File) |
|




