{"id":338,"date":"2020-05-15T11:38:44","date_gmt":"2020-05-15T09:38:44","guid":{"rendered":"https:\/\/oz-it.de\/?p=338"},"modified":"2020-05-18T11:57:13","modified_gmt":"2020-05-18T09:57:13","slug":"effektiver-netzwerkschutz-und-was-tun-wenns-brennt","status":"publish","type":"post","link":"https:\/\/oz-it.de\/?p=338","title":{"rendered":"Effektiver Netzwerkschutz und was tun wenn&#8217;s brennt"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Angriffe auf Rechenzentren und Netzwerke nehmen durch Covid-19 drastisch zu. Es wird versucht in gro\u00dfem Stil in Netze und Rechenzentren einzudringen. Dazu werden die verteilten HomeOffice Strukturen ausgenutzt, um Informationen zu erbeuten oder Schaden zuzuf\u00fcgen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Vorsorge ist besser als Schadensbegrenzung<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mit unseren leistungsstarken Partnern sorgen wir bei unseren Kunden f\u00fcr die Bereitstellung f\u00fchrender Technologien f\u00fcr den Netzwerk- und Datenschutz. Unsere Managed Service Angebote sorgen bei unseren Kunden nicht nur daf\u00fcr, dass die Hard- und Software auf dem aktuellen Stand der Technik sind, sondern wir \u00fcberwachen proaktiv Netzwerk, Rechner und Server. Damit ist eine schnelle Reaktion zugesichert und die Angriffsvektoren werden so weit wie m\u00f6glich minimiert.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>&#8230; aber was tun, wenn der Sicherheitsvorfall eingetreten ist?<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Vielen Kunden verwalten Ihre IT-Sicherheit mit eigenem Personal, welches viele Aufgaben neben der eigentlichen IT-Sicherheit wahrnehmen muss. Ggf. ist der IT-Verantwortliche hauptberuflich in einer Sachbearbeitung besch\u00e4ftigt und k\u00fcmmert sich nur in Teilzeit um die Unternehmens-IT. F\u00fcr alle diese Kunden haben wir ein paar Tipps zusammengestellt, wie Sie dieser Stresssituation begegnen k\u00f6nnen.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Bewahren Sie Ruhe<\/li><li>Idealerweise nehmen Sie Ihre Technisch Organisatorischen Ma\u00dfnahmen f\u00fcr diesen Vorfall zur Hand. (TOMs m\u00fcssten durch die DSGVO definiert worden sein)<\/li><li>Sichern Sie Ihre Backups. So vermeiden Sie es dringend Offline Datensicherungen mit dem Netz zu verbinden, wenn Sie einen Verschl\u00fcsselungstrojaner noch nicht besiegt haben.<\/li><li>Trennen Sie Ihr Netzwerk vom Internet. Wenn Sie verschiedene Segmente besitzen, trennen Sie diese.<\/li><li>WICHTG: Schalten Sie Router, Gateways  und Firewall nicht aus. Trennen SIe nur die Netzverbindungen. Nutzen Sie ggf. auch Isolations-Funktionen Ihrer Sicherheits-Software.<\/li><li>Analysieren Sie den Vorfall. Auch hier gilt, vermeiden Sie Reboots oder AdHoc-Ma\u00dfnahmen ohne gesichertes Prozedere, denn das verbaut Ihnen Schritt 7<\/li><li>Holen Sie sich externe Hilfe. Die Mitigation von IT-Sicherheitsvorf\u00e4llen kann komplex werden und interne Kr\u00e4fte \u00fcberfordern. Nutzen Sie externe Expertise. Schalten Sie ggf. Beh\u00f6rden ein. Sowohl externe Spezialisten und Beh\u00f6rden ben\u00f6tigen Systeme, die noch die urspr\u00fcngliche Informationen zum Angriff enthalten.<\/li><li>Pr\u00fcfen Sie Meldepflichten und passen Sie Ihre Prozesse an.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Kontakte f\u00fcr Sicherheitsvorf\u00e4lle<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gerne helfen wir von OZ-IT mit unserer Expertise, um auch akute Angriffe abzuwehren. <a href=\"https:\/\/oz-it.de\/?page_id=84\">Nehmen Sie Kontakt zu uns auf.<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Wenden Sie sich an der Cybercrime Kompetenzzentrum des LKA NRW<br><a href=\"https:\/\/polizei.nrw\/artikel\/das-cybercrime-kompetenzzentrum-beim-lka-nrw\">https:\/\/polizei.nrw\/artikel\/das-cybercrime-kompetenzzentrum-beim-lka-nrw<\/a> (Die Ermittler besuchen gesch\u00e4digte Unternehmen in zivil und diskret.)<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bauen Sie langfristig Wissen auf und tauschen Sie sich mit anderen IT-Verantwortlichen aus.<br>Der Expertenkreis Informationssicherheit bietet hochwertigen Austausch in Live- und Onlineveranstaltungen<br><a href=\"https:\/\/www.fujitsu-next.com\/expertentreffen\/next-arbeitskreise\/informationssicherheitsmanagement\/cat.listevents\/2020\/05\/15\/-.html\">https:\/\/www.fujitsu-next.com\/expertentreffen\/next-arbeitskreise\/informationssicherheitsmanagement\/cat.listevents\/2020\/05\/15\/-.html<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><em>Wir unterst\u00fctzen Sie bei der richtig Strategie zu Ihrer IT-Sicherheit. Rufen Sie uns an, bevor Sie einen Sicherheitsvorfall in Ihrem Haus haben.<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffe auf Rechenzentren und Netzwerke nehmen durch Covid-19 drastisch zu. Es wird versucht in gro\u00dfem Stil in Netze und Rechenzentren einzudringen. Dazu werden die verteilten HomeOffice Strukturen ausgenutzt, um Informationen zu erbeuten oder Schaden zuzuf\u00fcgen. Vorsorge ist besser als Schadensbegrenzung Mit unseren leistungsstarken Partnern sorgen wir bei unseren Kunden f\u00fcr die Bereitstellung f\u00fchrender Technologien f\u00fcr &hellip; <a href=\"https:\/\/oz-it.de\/?p=338\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eEffektiver Netzwerkschutz und was tun wenn&#8217;s brennt\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":3,"featured_media":241,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Sicherheitsvorf\u00e4lle mehren sich. Hier ein kurzer Leitfaden zur Vorsorge und akuten Behandlung.","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[22],"tags":[],"class_list":["post-338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/03\/ransomware-2321110_640.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=338"}],"version-history":[{"count":4,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/338\/revisions"}],"predecessor-version":[{"id":346,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/338\/revisions\/346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/media\/241"}],"wp:attachment":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}