Zum Hauptinhalt springen
Kostenlos testen Demo anfordern

Überblick


Sicherheit und Compliance >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zertifizierungen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Use Cases


Dateiaustausch >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zusammenarbeit >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Cloud-Speicher >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

 


Apps & Integrationen >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

IT-Administration & API >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Funktionen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.


DRACOON_Compliance-Menue

2 Min. Lesezeit

Cyberangriff: Was können Sie tun, wenn Sie betroffen sind?

Cyberangriff: Was können Sie tun, wenn Sie betroffen sind?
  • Aktuelle Cyberangriffe betreffen Unternehmen weltweit, besonders im Gesundheits-, Finanzdienstleistungs- und Pharmasektor, wobei sensible Daten gefährdet sind.
  • Zehn konkrete Maßnahmen im Falle eines Cyberangriffs umfassen Ruhe bewahren, Systeme voneinander trennen, IT-Sicherheitsteam informieren, Informationen sammeln, Benutzerkonten sichern, Passwörter ändern, weitere Systeme prüfen, Updates durchführen, Sicherheitsüberprüfungen veranlassen und Mitarbeiter schulen.
  • IT-Sicherheitsexperten und das Setzen auf sichere IT-Anbieter mit entsprechenden Zertifizierungen können bei der individuellen Behandlung von Cyberangriffen äußerst hilfreich sein.
  • In diesem Artikel erfahren Sie wertvolle Strategien, um auf Cyberangriffe effektiv zu reagieren und Ihre IT-Sicherheit zu verbessern.

Jede Schwachstelle bietet eine potenzielle Gefahr

Aktuelle Sicherheitslücken in Software-Lösungen erzeugen derzeit eine globale Unruhe. Wie das Handelsblatt kürzlich berichtete, fielen weltweit mehr als 260 Unternehmen und Behörden in den letzten Wochen der Hackergruppe Clop zum Opfer. Vor allem Institutionen im Gesundheitswesen, Finanzdienstleistungssektor und in der Pharmaindustrie, wo der Schutz sensibler Daten von besonderer Bedeutung ist, stehen besonders im Fokus der Angreifer. 

Ganz klar ist aktuell, dass jede Schwachstelle über kurz oder lang aktiv von Cyberkriminellen ausgenutzt wird. Doch was kann man dagegen tun, wenn man als Unternehmen bereits selbst von einem Angriff betroffen ist?

Die Gefahren von Sicherheitslücken in IT-Systemen

Generell sind Sicherheitslücken in Software-Lösungen für Unternehmen eine nicht zu unterschätzende Bedrohung. Sie ermöglichen es Angreifern, auf sensible Unternehmensdaten (wie z. B. Kundendaten, Informationen zu Mitarbeitern, geistiges Eigentum oder andere vertrauliche Daten) zuzugreifen und sie zu stehlen.

Vor allem Unternehmen aus dem Gesundheits- und Versicherungswesen sind stark gefährdet, weil sie – mehr als viele andere Branchen – mit sensiblen Daten jonglieren. Damit bieten sie die perfekte Angriffsfläche, weil gerade in dem Bereich Datenverluste noch schlechter zu verschmerzen sind und sie in der Regel auch noch – neben rechtlichen Konsequenzen und finanziellen Schäden - gravierende Reputationsverluste nach sich ziehen.

Wenn Sie Opfer eines Cyberangriffs geworden sind, ist schnelles Handeln wichtig, um den Schaden zu begrenzen und Ihre Sicherheit wiederherzustellen.

 

Hier sind zehn Tipps, die Sie im Angriffsfall befolgen sollten:

 

✅ 1. Bewahren Sie Ruhe

Bleiben Sie ruhig und handeln Sie besonnen. Panik kann zu Fehlern führen, die den Schaden verschlimmern.

2. Trennen Sie betroffene Systeme vom Netzwerk

Wenn möglich, trennen Sie die betroffenen Systeme sofort vom Internet und anderen Netzwerken, um eine weitere Ausbreitung des Angriffs zu verhindern.

✅ 3. Informieren Sie das IT-Sicherheitsteam

Melden Sie den Vorfall umgehend Ihrem IT-Sicherheitsteam oder Ihrem IT-Dienstleister. Je schneller sie informiert sind, desto schneller können sie reagieren und den Schaden begrenzen.

✅ 4. Sammeln Sie Informationen

Dokumentieren Sie alle relevanten Informationen über den Angriff, wie z. B. den Zeitpunkt des Vorfalls, verdächtige E-Mails oder Nachrichten, ungewöhnliche Verhaltensweisen des Systems usw. Diese Informationen können bei der Untersuchung des Vorfalls helfen.

5. Trennen Sie den betroffenen Benutzeraccount

Wenn ein Benutzerkonto kompromittiert wurde, setzen Sie es sofort zurück oder deaktivieren Sie es, um den Angreifern den Zugriff zu entziehen.

6. Ändern Sie alle Passwörter

Ändern Sie sofort alle Passwörter für betroffene Konten, einschließlich Benutzerkonten, E-Mail-Konten, Online-Banking usw. Verwenden Sie starke, eindeutige Passwörter für jedes Konto.

7. Überprüfen Sie andere Systeme

Überprüfen Sie andere Systeme und Konten auf verdächtige Aktivitäten. Der Angreifer könnte versucht haben, Zugangsdaten oder andere sensible Informationen zu stehlen.

8. Aktualisieren Sie Ihre Systeme

Stellen Sie sicher, dass Ihre Systeme und Software auf dem neuesten Stand sind, indem Sie alle verfügbaren Sicherheitspatches und Updates installieren.

9. Führen Sie eine Sicherheitsüberprüfung durch

Lassen Sie eine umfassende Sicherheitsüberprüfung Ihrer Systeme durchführen, um Schwachstellen zu identifizieren und zu schließen. Ein Experte kann Ihnen dabei helfen.

10. Schulen Sie Ihre Mitarbeiter

Sensibilisieren Sie Ihre Mitarbeiter für die Bedrohung durch Cyberangriffe und bieten Sie Schulungen zur Erkennung von Phishing-E-Mails, verdächtigen Links usw. an.

Eine wertvolle Ergänzung bietet übrigens auch dieser Fragebogen der Allianz für Cybersicherheit.  

 
Kostenloses Whitepaper

Der große Cloudanbieter-Vergleich

Laden Sie sich jetzt den großen Cloudanbieter-Vergleich, von den unabhängigen Analysten von ISG, kostenlos herunter. Im Test: 17 Cloud-Service-Anbieter (darunter Microsoft, Google und Dropbox) im Bereich "Secure Enterprise Filesharing Services".

Studie runterladen
ISG-Cloudvergleich_DRACOON

 

Denken Sie daran, dass jeder Cyberangriff einzigartig ist. Deshalb kann es durchaus sinnvoll sein, Experten hinzuzuziehen, um den Vorfall angemessen zu behandeln.

Insofern sollten Sie prüfen, ob es unter Umständen einen geeigneteren Anbieter gibt, der durch seine Sicherheitsfeatures weniger Angriffsfläche bietet und der über weitreichende Zertifizierungen verfügt, die dies belegen. 

Sicherer Datentransfer: So versenden Sie sensible Dateien verschlüsselt

1 Min. Lesezeit

Sicherer Datentransfer: So versenden Sie sensible Dateien verschlüsselt

Verwenden Sie für den sicheren Datentransfer am besten Filesharing- oder Cloud-Speicher-Dienste, vor allem wenn Sie große Dateien sicher versenden...

Read More
7 Fakten über Multi-Faktor-Authentifizierung (MFA), die Sie wissen sollten

1 Min. Lesezeit

7 Fakten über Multi-Faktor-Authentifizierung (MFA), die Sie wissen sollten

Multi-Faktor-Authentifizierung (MFA) kombiniert mehrere unabhängige Komponenten zur Identitätsprüfung, was den Schutz vor Identitätsdiebstahl und...

Read More
9 Fakten, die Sie jetzt über NIS-2 wissen müssen

9 Fakten, die Sie jetzt über NIS-2 wissen müssen

Neue EU-Direktive: Was ist NIS-2? Die NIS-2-Richtlinie ist eine aktualisierte Version der NIS-1-Richtlinie und wurde eingeführt, um die Netz- und...

Read More