Contact
QR code for the current URL

Story Box-ID: 890495

Deskcenter AG Arthur-Hoffmann-Straße 175 04277 Leipzig, Germany http://www.deskcenter.com
Contact Ms Petra Spitzfaden +49 89 61469093
Company logo of Deskcenter AG

Vier Schritte für mehr Schutz vor Ransomware

Cybersecurity beginnt schon im IT Service Management

(PresseBox) (Leipzig, )
Cyber-Attacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als „weiterhin auf hohem Niveau angespannt“ beschrieben. Höchste Zeit für alle Unternehmen, sich zu wappnen, fordert der Softwareanbieter DeskCenter.

Die weltweite Dimension der WannaCry-Attacke machte es überdeutlich: Sicherheits- und IT-Prozesse sind in vielen Unternehmen noch unzureichend unterstützt. Denn ein Patch, der bereits seit zwei Monaten verfügbar war, hätte einen Befall durch den Trojaner verhindert. Doch viele IT-Abteilungen sind mit dem tagesaktuellen Patching ihrer IT überfordert, denn manuell ist die Software-Aktualisierung zu aufwändig und vor allem zu langwierig –vorausgesetzt man kennt überhaupt alle Geräte und die darauf installierte Software.

Schritt 1: Inventarisierung durchleuchtet Schatten-IT

Bis zu 20 Prozent an IT-Geräten und -Systemen sind Schatten-IT: Hard- und Software, von welcher die IT-Abteilung keine Kenntnis hat. Die Gründe dafür sind vielfältig. So gibt es Devices, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. Andere Geräte sind offiziell längst ausgemustert, werden von der Fachabteilung aber weiter genutzt. Häufig kommt es auch vor, dass Anwender nicht-autorisierte oder private Software auf ihren Geschäftsrechnern installieren. Insgesamt eine große Gefahr für die Sicherheit des Netzwerks.

Abhilfe schafft hier nur die lückenlose und regelmäßige Bestandsaufnahme der gesamten IT-Infrastruktur mittels einer Discovery-Software. Unterschiedliche Inventarisierungsmethoden gewährleisten dabei die vollständige Erfassung für jeden individuellen Anwendungsfall.

Schritt 2: Security-Lecks durch regelmäßige Kontrollen schließen

Auf der Grundlage eines aktuellen Status gilt es anschließend festzustellen, welche Software veraltete Release-Stände oder Patch-Levels aufweist. Hier hilft eine Lösung für automatisiertes Software Asset Management. Sie ermittelt und listet nicht nur veraltete Patch-Stände und abgekündigte Software-Versionen auf, sondern warnt auch vor unerwünschter Software, etwa vor Spielen, Filesharing-Anwendungen, Downloadern, Toolbars oder Freeware.

Schritt 3: Nur Automatisierung schafft dauerhaft Sicherheit

Aktuelle Versions- und Update-Stände lassen sich nur gewährleisten, wenn aufgedeckte Schwachstellen unmittelbar behoben werden. Deshalb muss das Patchmanagement mit einer automatisierten Softwareverteilung kombiniert werden, wie zum Beispiel in der DeskCenter Management Suite. So ist sämtliche Software auf allen Geräten stets auf dem neuesten Stand und lässt keine Sicherheitslücken für Angreifer offen.

Schritt 4: Mit dem Faktor Mensch rechnen

Macht sich Schadsoftware im Unternehmen breit, stehen Mitarbeiter schnell am Pranger. Dabei sind „Fake-E-Mails“ mit schadhaften Links heute kaum mehr von „echten“ E-Mails zu unterscheiden. Damit steigt die Wahrscheinlichkeit, dass ein Mitarbeiter versehentlich auf einen schadhaften Link klickt. Deshalb sind Unternehmen gut beraten, ihre laufenden Prüfroutinen durch ein Access Management zu ergänzen. Damit lassen sich die Zugriffsrechte der Mitarbeiter auf Dateien und Ordner untersuchen und sinnvoll einschränken – und damit die Auswirkungen einer Verschlüsselungs-Attacke eindämmen.

Mit manuellen Prozessen und Listen kann heute kein Unternehmen mehr einen zuverlässigen Schutz gewährleisten. Sicher und zeitnah lassen sich bekannte Einfallstore für Hacker nur mit einer Software-Lösung für Inventarisierung, Patch-Überwachung, Softwareverteilung und Access Management schließen.

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.