Ransomware - Dokumentieren gegen digitale Schädlinge

Medien berichten zunehmend von erfolgreichen Ransomware-Attacken. Zuletzt wurde im November 2021 der Ceconomy Konzern schwer getroffen, zu dem u. a. Media-Markt und Saturn gehören. Bei diesem Angriff wurden etwa 3.100 Server durch die Schadsoftware Hive verschlüsselt. Dies führte zu Ausfällen der Kassensysteme in nahezu allen Märkten. Zurück in die digitale Steinzeit im Bruchteil einer Minute.

Eine solche Ransomware-Attacke hat gleich in mehreren Dimensionen finanzielle Auswirkungen. Zum einen kommen Produktionen zum Erliegen und wichtige Systeme sind nicht einsatz- bzw. funktionsfähig. Umsätze brechen ein. Die Urheber eines Angriffs fordern in der Regel hohe Lösegelder. Der Aktienkurs fällt häufig nach Bekanntwerden eines solchen Angriffes und führt indirekt zu weiterem finanziellen Schaden.

Neben den monetären Auswirkungen ist der Verlust der Reputation bei einem erfolgreichen Angriff nicht unerheblich. Kunden verlieren schnell das Vertrauen, wenn Sie Opfer einer Ransomware-Attacke werden. Noch schlimmer wird es, wenn sich die Attacke auf Kunden oder Partner ausweitet. Katastrophal ist es, wenn Sie diesen Schaden zu verantworten haben, da die manipulierten E-Mails von Ihrem gekaperten Mailserver stammen.

Ransomware-Angriffe sind eine reale Gefahr, die wenig beachtet und betrachtet wird. Die Täter sind nicht mehr die Freizeit-Cracker der Vergangenheit. Es handelt sich heute um gut organisierte und professionelle Gruppierungen, die nahezu unmöglich ausfindig zu machen sind. Wenn Sie Lösegeld bezahlen (wovon Experten abraten), ist es unwahrscheinlich, dass die Täter Ihnen die notwendigen Schlüssel übergeben.

Die erfolgreichen Ransomware-Attacken auf öffentliche Verwaltungen und Unternehmen der letzten Monate hatten schwerwiegende Folgen. Das Thema IT-Sicherheit rückt für viele Unternehmen erneut in den Fokus. Wir klären in diesem Artikel auf, was Ransomware ist und wie Sie sich gegen diese und andere Cyberattacken präventiv schützen.

Was ist Ransomware?

Der Name „Ransomware“ leitet sich aus den englischen Worten „Ransom“ (Lösegeld) und „Malware“ (= Schadsoftware) ab. Unter dem Begriff wird Malware zusammengefasst, die in der Lage ist, Daten zu verschlüsseln. Diese Software manipuliert das Zielsystem und verschlüsselt die darauf befindlichen Daten. Ziel ist es, die Verfügbarkeit von Systemen und Daten einzuschränken. Im Anschluss wird meist ein Lösegeld für die Freischaltung erpresst.

Das Prinzip der Ransomware ist nicht neu. Im Jahr 1989 erschienen gleich zwei Computerviren, die Daten auf dem System des Opfers verschlüsseln konnten. Der erste Verschlüsselungs-Trojaner, der in größerem Stil über das Internet verbreitet wurde, war der PGPCoder im Jahre 2005.

Heutige Krypto-Trojaner beschränken sich nicht mehr auf die Verschlüsselung von Daten. Im Zuge eines Angriffes werden oft Datenbestände der betroffenen Systeme abgeleitet. Die Opfer werden mit der Androhung einer Veröffentlichung erpresst. Gerade bei sensiblen Daten drohen die Angreifer damit, diese zu veröffentlichen. Benutzerdaten und Passwörter sind Datenbestände, die nicht in fremde Hände gehören. Darum sind viele Betroffene nur allzu bereitwillig zu zahlen.

Wie gelangt Ransomware in IT-Systeme?

Faktor Mensch

Schadsoftware kann auf vielen verschiedenen Wegen in die Infrastruktur gelangen. Falsch konfigurierte Systeme stellen nicht das größte Problem dar. Unvorsichtige oder schlecht geschulte Mitarbeiter sind eine Sicherheitslücke. Ein unbedachter Klick auf den Anhang in einer E-Mail genügt, um einen ganzen Betrieb lahmzulegen.

Veraltete Server- und Anwender-Systeme stellen ein nicht unerhebliches Risiko dar. Wer das Patchlevel seiner Systeme nicht im Blick hat, macht es potenziellen Angreifern leicht. Das Gleiche gilt für Berechtigungen auf Server, Systeme und Dienste. Wird bei Ihnen das Minimalprinzip gelebt? Haben Sie die Übersicht darüber, wer auf Ihren Systemen auf welche Bereiche zugreifen darf?

Was tun bei einem erfolgten Angriff?

Wenn der Ernstfall eingetreten und eine Schadsoftware in Ihre Systeme eingedrungen ist, bleiben Ihnen nicht viele Möglichkeiten. Reagieren Sie schnell genug, trennen Sie betroffene Systeme umgehend vom Netz. So haben Sie die Chance, ein Übergreifen auf andere Netze und Systeme zu verhindern.

In vielen Fällen einer Attacke mit Ransomware wird ein Lösegeld gefordert, um die Daten freizugeben. Zahlen Sie auf keinen Fall. Sie haben keine Garantie, trotz Zahlung den passenden Schlüssel zu erhalten. Außerdem machen Sie sich mit einer Zahlung noch erpressbarer.

Die Wiederherstellung der Daten aus den Backups ist im Falle von Ransomware die einzige Option. Die Voraussetzung: der Server, auf dem diese Backups liegen, ist nicht ebenfalls verschlüsselt worden.

Wie kann man sich vor Ransomware schützen?

Geschulte Mitarbeitende sind eine der besten Maßnahmen gegen Angriffe mit Schadsoftware. Ihre Mitarbeitenden entsprechend vorzubereiten ist eine lohnende Investition. Sparen Sie nicht daran. Ihre Angestellten benötigen zumindest grundlegende Kenntnisse über die Gefahren, welche die Nutzung von Computern und des Internets mit sich bringt. Erinnern Sie immer wieder an ausreichend sichere Passworte und lassen Sie diese regelmäßig ändern. Ebenfalls unabdingbar ist eine klare Anweisung, was Nutzern auf einem Computersystem erlaubt ist und was nicht.

Bildschirm mit System-Update

Aktuelle und korrekt konfigurierte Systeme bilden die grundlegende technische Basis. Server mit aktuellem Patchlevel sind selbstverständlich. Der Grund: Bekannte Sicherheitslücken werden häufig in sogenannte Exploit-Kits integriert. Diese werden durch Angreifer per Klick zusammengestellt und automatisch ausgeführt. Wer hier Nachlässigkeit walten lässt, öffnet Fremden Tor und Tür.

Gateways oder Mailserver sind so zu konfigurieren, dass Anhänge einschlägiger Formate (ZIP-, EXE- und RAR-Dateien) nicht bis zum Anwender durchkommen. Ist Ihr Unternehmen im Bereich kritischer Infrastrukturen (KRITIS) angesiedelt? Dann gehören selbst Office- und PDF-Dokumente auf die Liste unerwünschter E-Mailanhänge.

Die 3-2-1-0 Regel

Wenn ein System erfolgreich mit einer Schadsoftware angegriffen wurde, haben Sie keine Möglichkeit, das System weiter zu nutzen. Selbst bei einer „Säuberung“ des Systems mit einer Antiviren-Software erhalten Sie kein System zurück, dem zu vertrauen ist. Darum ist ein vollständiger Neuaufbau die einzig zulässige Option.

Um das umzusetzen, benötigen Sie verlässliche Backups Ihrer Daten. Hier greift die 3-2-1-0-Regel. Diese besagt:

  • Halten Sie 3 Kopien Ihrer Daten vor
  • Speichern Sie diese auf 2 unterschiedlichen Medien
  • Bewahren Sie 1 Kopie an einem anderen Ort auf
  • Prüfen Sie die Backups, damit beim Zurücksichern 0 Fehler auftreten

Legen Sie neben Ihren Arbeitsdaten noch zwei Kopien dieser Daten an. Nicht nur Malware bedroht Ihre IT, sondern auch ein Brand oder ein einfacher Ausfall. Bewahren Sie darum eine der Kopien an einem anderen physischen Standort auf. Wenn Backups angefertigt werden, sind diese in jedem Falle zu prüfen. So stellen Sie sicher, dass diese bei Bedarf fehlerfrei wiederhergestellt werden.

Ihre IT-Dokumentation ist gelebte IT-Sicherheit

Mit i-doit erfassen Sie physische Informationen über Server, Switche, Router, Clients und viele andere Assets. Zusätzlich dokumentieren Sie auch Informationen zur Version und Variante (Patchlevel) der eingesetzten Systeme. Stellen Sie diese Informationen in Berichten zu Gesamtübersichten zusammen, um mögliche Sicherheitslücken frühzeitig zu erkennen.

i-doit ITDokumentation für die IT-Sicherheit

Mit i-doit können physische Systeme und die darauf installierte Software dokumentiert werden.
Das betrifft Betriebssysteme wie auch einzelne Anwendungen.

Systeme und die darauf installierte Software werden ebenso dokumentiert. Dies betrifft Betriebssysteme wie einzelne Anwendungen, die stets aktuell zu halten sind. Halten Sie auch den Virenschutz auf dem neuesten Stand. Neue Versionen von Schadsoftware erscheinen in immer kürzerer Folge. Das erfordert hochaktuelle AV-Signaturen.

Wie Sie eine Dokumentation strukturiert aufbauen, haben wir in unserer Serie “In 6 Schritten zur IT-Dokumentation” für Sie aufgearbeitet. Im Folgenden gehen wir auf einige Besonderheiten ein.

Clients und Mobilgeräte sind beliebte Angriffsziele

Anwendungen auf Client-PCs oder Smartphones werden oft nicht zeitnah aktualisiert. Vor allem jedoch klicken Nutzer häufig unbedacht auf Anhänge und Links in E-Mails. Ein Awareness-Training kann hier helfen, Anwender auf Gefahren aufmerksam zu machen. Bedenken Sie bitte, dass diese Trainings kontinuierlich erfolgen und keine einmalige Sache sind.

Doch auch die beste Vorbereitung wird das Risiko nicht auf Null reduzieren. Jedem Menschen unterlaufen Fehler. Stellen Sie sicher, dass sich Ransomware nicht ungebremst im Netzwerk verteilen kann. Dazu muss genau ermittelt werden, welche Dienste und Freigaben auf den Geräten eingerichtet sind.

  • Wurden entsprechende Maßnahmen getroffen, um die Daten auf diesen Speicherorten regelmäßig zu sichern?
  • Wie schnell werden die Clients nach einem erfolgreichen Angriff wiederhergestellt?

Für alle Szenarien haben Sie idealerweise geeignete Konzepte entwickelt. Das gilt nicht nur für Systeme im Unternehmen selbst. Denken Sie auch und gerade an Geräte, die sich im Homeoffice befinden. Nicht zuletzt durch Corona mussten viele Arbeitsplätze ins Homeoffice verlagert werden. Dort läuft der Datenverkehr meist über ungesicherte Router. Ein attraktives Ziel für kriminelle Gruppierungen, die auf der Suche nach einfachen Zugänge zu Firmennetzwerken waren.

Das Homeoffice als Einfallstor für Angreifer

Angestellte arbeiten heute oft unabhängig von festen Arbeitsplätzen. Haben Sie den Überblick, welche Angestellten welche Laptops im Homeoffice nutzen? Wissen Sie, auf welche Bereiche des Firmennetzwerks Ihre Mitarbeitenden per VPN Zugriff haben?

gefahr-homeoffice

Mit dem kostenfreien Homeoffice Add-on haben wir zu Beginn der Corona-Pandemie 2020 schnell auf die geänderten Anforderungen reagiert. Mit Hilfe des Add-ons dokumentieren Sie nicht nur Arbeitsplätze im Homeoffice. Auch VPN-Zugänge und verwendete Webapplikationen werden Teil Ihrer IT-Dokumentation. Die IT-Abteilung ist in der Lage zu prüfen, welche Anwendungen und Zugänge von welchen Arbeitsplätzen genutzt werden. So lassen sich Maßnahmen planen und im Notfall korrektiv infizierte Netze isolieren.

Mobilgeräte

gefahr-mobilgeraete

Ermitteln Sie auch bei Mobilgeräten – wie Handys, Smartphones und Tablets – zunächst, welche Geräte sich im Unternehmen befinden.

  • Welcher Mitarbeiter nutzt welches Gerät?
  • Welche Applikationen sind darauf installiert?
  • Auf welche Dienste haben diese Zugriff?

Nicht selten finden sich veraltete Geräte, bei denen noch Dienste aktiv oder der Zugriff auf Netzwerke (z.B. WLAN) möglich ist und diese somit ein hohes Risiko darstellen. In unserem Blog-Artikel “SIM-Karten und Mobiltelefone mit i-doit dokumentieren” haben wir das Thema Dokumentation von Mobilgeräten für Sie bereits umfangreich dargestellt.

Ungeschützte Fernzugänge

Gefahr durch ungeschützte Remote Desktop Zugänge

Fernzugänge wie Microsoft Remote-Desktop (RDP) sind ebenfalls ein gern genutztes Einfallstor. Schlecht gesicherte Zugänge werden über Brute-Force-Attacken solange angegriffen, bis die korrekten Zugangsdaten ermittelt wurden. Prüfen und dokumentieren Sie, von wo die Zugänge erreichbar sein sollen. Wir empfehlen Ihnen sich intensiv mit diesem Bereich zu befassen. Prüfen Sie z. B. regelmäßig die vorhandenen Log-Dateien. Das hilft Ihnen dabei, Schwachstellen zu entdecken.

Große Angriffsflächen vermeiden

Mit jeder Software, die auf einem System installiert wird, nimmt die Codebasis des Systems zu. Mit wachsender Codebasis steigt auch die Wahrscheinlichkeit schwerer Sicherheitslücken. Und häufig ist im Laufe der Jahre die Anzahl der Applikationen und Dienste extrem angewachsen. Ob zu Testzwecken installierte Software, abgelöste aber noch immer aktive Dienste oder schlichtweg persönliche Lösungen der Nutzer.

Gefahr durch steigende Codebasis

Schon aus Gründen der IT-Sicherheit möchten Sie wissen, welche Anwendungen und Dienste in Ihrer Infrastruktur wirklich laufen. Setzen Sie darum regelmäßig ein Discovery-Tool wie JDISC oder LanSweeper ein. Diese Tools ermitteln nicht nur im Netzwerk vorhandene Geräte, sondern auch die darauf installierten Anwendungen, Betriebssysteme, Dienste und virtuelle Systeme.
Bedenken Sie jedoch bitte: Diese Prüfungen sind regelmäßig durchzuführen. Manchmal sind Geräte nicht mit dem Netzwerk verbunden (WLAN) und werden bei einem Durchlauf nicht durch die Discovery entdeckt.

Die Verringerung der Anzahl der Applikationen reduziert nicht nur den Verwaltungsaufwand, sondern auch die Anzahl der möglichen Sicherheitslücken. Je weniger Software im Einsatz ist, umso weniger Schwachstellen (und somit Angriffsfläche) bietet Ihr Unternehmen.

Durch die Anbindung eines Discovery Tools an die CMDB i-doit werden sämtliche Informationen zu Anwendungen, Lizenzen und Diensten ermittelt und automatisch übertragen. Wie Sie i-doit und JDISC für die Erfassung und Verwaltung Ihrer Assets einsetzen, haben wir hier für Sie zusammengestellt:

Blog-Artikel: IT Service Management mit dem Discovery-Tool JDisc und i-doit.

Netzwerke und Segmentierung

Eine saubere Netzsegmentierung unterstützt Sie dabei, eine Ausbreitung von Schadsoftware und somit weitere Schäden zu begrenzen. Ransomware erreicht so in den meisten Fällen nur Systeme in unmittelbarer Nachbarschaft und verteilt sich nicht selbstständig durch die gesamte Infrastruktur.

Netzwerke und IP Adress Management in i-doit

In i-doit sehen Sie auf einen Blick, welche Geräte in einem Netzwerk aktiv sind und welche IP-Adressen genutzt werden.

Mit i-doit legen Sie Ihre Netzwerke an und verwalten diese. Sie haben dadurch nicht nur eine Übersicht, welche Netze in Ihrem Unternehmen genutzt werden. Sie sehen auch, welche Geräte sich in welchem Netz befinden. Zusätzlich werden DHCP- und Netzbereiche für Geräteklasse definiert. Dies unterstützt Sie bei der Verwaltung von bestehenden Geräten und bei der Planung neuer Komponenten.

Nützliche Tipps finden Sie auch unter Dokumentation von Netzwerken.

Notfallpläne, Backups und Datensicherungskonzepte

Daten stellen einen enormen Wert für jedes Unternehmen dar. Darum ist es wichtig, diese Daten bestmöglich zu schützen.  Das Stichwort lautet Notfallmanagement. Wichtige Daten sind grundsätzlich auf Netzlaufwerken oder in Cloud-Storages abzulegen, die in die zentrale Datensicherung eingebunden sind. Im Falle einer Ransomware-Attacke werden die Daten von z. B. verschlüsselten Clients nahezu tagesaktuell wiederhergestellt.

Notfallpläne, Datensicherung und Wiederherstellung

Netzlaufwerke und Cloud-Storages verfügen immer über ein Berechtigungssystem. Nutzen Sie das vollumfänglich. Geben Sie Mitarbeitenden nur Zugriff auf die Datenspeicher, die für deren Arbeit relevant sind. Auch dies kann den Radius einer Ransomware-Attacke verringern.

Kommt es dennoch zu einem Angriff, ist gründliche Vorbereitung wichtig. Die Erstellung von Notfallhandbüchern und Konzepten hilft Ihren Mitarbeitern, im Ernstfall sicher und kompetent zu handeln. Mit i-doit haben Sie die Möglichkeit, Ihre Notfallhandbücher mit Live-Daten aus der CMDB zu erstellen. So verfügen diese stets über hochaktuelle Informationen. Die erstellten Handbücher senden Sie direkt an externe Speichermedien oder drucken diese sofort aus.

Halten Sie nicht nur Notfallhandbücher bereit, sondern auch Wiederanlaufpläne. Und das am besten nicht auf den betroffenen Systemen. Wir empfehlen Ihnen dringend, immer eine gedruckte Version vorzuhalten.

„Aber wir sind gegen Schäden versichert.“

Viele Unternehmen bieten Versicherungen gegen Cyber-Angriffe an. Aber wie nahezu bei jeder anderen Versicherung ist hier das Kleingedruckte von besonderer Relevanz. Denn Haftungsausschlüsse existieren ebenso bei jeder Versicherung.

Wenn Sie mit einem Auto einen Unfall verursachen, dessen Reifen keinerlei Profil mehr aufweisen, wird die Versicherung diese Ausschlüsse geltend machen. Ähnlich verhält es sich bei Versicherungen gegen Cyber-Angriffe. Wenn Ihre Infrastruktur fernab vom “Stand der Technik” ist, wird es auch hier in den meisten Fällen zu unangenehmen Rückfragen kommen. Denn der Stand der Technik wird vom Grundschutzkompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) klar definiert.

Wenn Sie alle Basis- und Standard-Anforderungen im Unternehmen umgesetzt haben, befinden sich auf dem Stand der Technik. Das bedeutet eine beträchtliche Menge an Konzepten, Richtlinien und Konfigurationen, die wenige Unternehmen ad hoc erfüllen. Der Aufbau eines ISMS im Unternehmen ist hier eine gute Möglichkeit, den Bereich Informationssicherheit deutlich zu verbessern.

„Aber wir sind gegen Schäden versichert.“

Viele Unternehmen bieten Versicherungen gegen Cyber-Angriffe an. Aber wie nahezu bei jeder anderen Versicherung ist hier das Kleingedruckte von besonderer Relevanz. Denn Haftungsausschlüsse existieren ebenso bei jeder Versicherung.

Wenn Sie mit einem Auto einen Unfall verursachen, dessen Reifen keinerlei Profil mehr aufweisen, wird die Versicherung diese Ausschlüsse geltend machen. Ähnlich verhält es sich bei Versicherungen gegen Cyber-Angriffe. Wenn Ihre Infrastruktur fernab vom “Stand der Technik” ist, wird es auch hier in den meisten Fällen zu unangenehmen Rückfragen kommen. Denn der Stand der Technik wird vom Grundschutzkompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) klar definiert.

Wenn Sie alle Basis- und Standard-Anforderungen im Unternehmen umgesetzt haben, befinden sich auf dem Stand der Technik. Das bedeutet eine beträchtliche Menge an Konzepten, Richtlinien und Konfigurationen, die wenige Unternehmen ad hoc erfüllen. Der Aufbau eines ISMS im Unternehmen ist hier eine gute Möglichkeit, den Bereich Informationssicherheit deutlich zu verbessern.

Informationssicherheits-Managementsystem (ISMS)

Das i-doit ISMS ermöglicht die Dokumentation von Risiken, Gefährdungen und Maßnahmen innerhab von i-doit. Ebenso stellt es Funktionen zur Analyse und dem Management von Risiken zur Verfügung. Importieren Sie die bewährten Risikokataloge direkt in Ihre CMDB. Ihnen stehen z. B. die IT-Grundschutzkataloge des BSI oder den IT-Sicherheitskatalog der Bundesnetzagentur zur Verfügung. Verknüpfen Sie Risiken, Gefährdungen und Maßnahmen direkt mit den entsprechenden Assets. Dadurch kann nicht nur der Fortschritt im Bereich Informationssicherheit geprüft und gesteuert, sondern auch eine kontinuierliche Verbesserung sichergestellt werden.

Bereiche bei der Einführung eines ISMS

Durch die 360-Grad-Betrachtung der Infrastruktur, Systeme und Prozesse wird die Risikoanalyse und -bewertung deutlich einfacher. Der Fortschritt kann zu jederzeit über Reports individuell zusammengestellt und ausgewertet werden.

Mit der Einführung eines ISMS werden auch gleichzeitig die Mitarbeiter für das Thema Informationssicherheit sensibilisiert. Denn durch die Gestaltung der Prozesse, Dokumente und Verfahren werden alle Mitwirkenden in das Thema einbezogen und setzen sich intensiv damit auseinander.

Nicht zuletzt haben Unternehmen, die verstärkt Maßnahmen im Bereich Informationssicherheit umsetzen, auch einen Wettbewerbsvorteil gegenüber Konkurrenten und Mitbewerbern.

Das ISMS ist somit für KMUs geeignet, um ein höheres Sicherheitsniveau zu erreichen. Auch große Unternehmen, profitieren davon, um die Zertifizierung nach ISO 27001 zu erreichen.

Lesen Sie zu diesem Thema auch: So realisieren Sie IT-Grundschutz mit i-doit
Kostenfreie Testversion der i-doit Compliance-Suite: i-doit mit ISMS Add-on

Ransomware hat bei schlechter Dokumentation ein leichtes Spiel

Ransomware-Angriffe nutzen Sicherheitslücken im Unternehmen konsequent aus. Nicht nur beim Einfall in die Infrastruktur, sondern auch bei der Verteilung im Netzwerk. Das Ergebnis schlechter Vorkehrungen endet nicht selten in der Verschlüsselung der gesamten Infrastruktur und somit dem Erliegen aller Geschäftsprozesse.

Nur wer sich intensiv mit der vorhandenen Infrastruktur auseinandersetzt und diese lückenlos dokumentiert, kann Risiken und Sicherheitslücken erkennen und geeignete Maßnahmen treffen und umsetzen.

i-doit unterstützt Sie bei der Erfassung sämtlicher Assets in Ihrem Unternehmen. Von der Dokumentation von Servern, Patchleveln, genutzten Diensten und Anwendung über Client- und Netzwerkmanagement bis hin zum Aufbau eines vollständigen ISMS.

Basis-Checkliste: Tipps zur Vermeidung von Sicherheitsrisiken

  • Welche Netze sind bei Ihnen Produktiv und zu Testzwecken im Einsatz?
    • Welche Anwendungen und Dienste nutzen diese?
    • Welche Benutzer und Gruppen nutzen bzw. haben Zugriff auf diese Geräte?
    • Gibt es Systeme, die ungenutzt aber noch aktiv sind? (z.B. virtuelle Server)
    • Sind Ihre Netze segmentiert?
    • Welche Gateways werden genutzt?
    • Welche Geräte befinden sich in diesen Netzen?
    • Wie sind diese Geräte geschützt?
  • Verfügen Sie über ein Backup-Konzept und Wiederanlaufplan?
    • Wären diese Backups auch nach Verschlüsselung Ihrer Infrastruktur noch verfügbar?
    • Haben Sie eine Priorisierung der Systeme für die Wiederherstellung vorgenommen?
    • Sind verantwortliche Personen und Rollen benannt?
  • Sind Clients und Mobilgeräte dokumentiert?
    • Installierte Anwendungen und Version
    • Verknüpfte Dienste
    • Standort und angewendete Richtlinien
    • Benutzer und Berechtigungen
  • Ist Ihr Personal sensibilisiert?
    • Finden regelmäßige Awareness Schulungen zur Sensibilisierung der Mitarbeiter statt?
  • Welche Schutzmechanismen wurden bereits umgesetzt?
    • Haben sie ein Konfigurations- und Change Management im Unternehmen implementiert?
    • Verfügt der Virenschutz auf allen Systemen über aktuelle AV-Signaturen?
    • Kann unerwünschte Software auf Systemen ausgeführt werden?
    • Wurde die Powershell für Nutzer eingeschränkt?
    • Wird der richtige Umgang mit privilegierten Accounts eingehalten?
    • Haben Sie Ihre Remote-Zugänge gesichert?
    • Werden Log-Dateien zentral gesichert?
Pattrick Bluhm - Mit-Autor des i-doit Blogs

Der Autor

Pattrick Bluhm ist zertifizierter IT-Projektmanager im Bereich ITSM, CMDB und IT-Dokumentation. Er konzipiert und plant Dokumentationsprojekte und führt sie mit i-doit für mittelständische Unternehmen in der DACH-Region um. Im Jahr 2020 veröffentlichte er sein erstes Buch mit dem Titel "IT-Dokumentation - Projekte erfolgreich umsetzen".