{"id":1973,"date":"2016-12-07T14:06:20","date_gmt":"2016-12-07T14:06:20","guid":{"rendered":"https:\/\/www.neam.de\/?p=8722"},"modified":"2016-12-07T14:06:20","modified_gmt":"2016-12-07T14:06:20","slug":"schutz-vor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1973","title":{"rendered":"Schutz vor Ransomware"},"content":{"rendered":"<p>Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder \u00e4ndern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie \u00fcber geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier die Sensibilisierung der Mitarbeiter (im Fall von Goldeneye die Mitarbeiter der Personalabteilung) und das Deaktivieren von Office-Makros. Herk\u00f6mmlicher Malware-Schutz &#8211; also Virenscanner &#8211; ist als erste Verteidigungslinie zwar nach wie vor wichtig. Unternehmen ben\u00f6tigen jedoch weitere Tools, um gezielte Malware zuverl\u00e4ssig abwehren k\u00f6nnen.<\/p>\n<p>Der Security-Anbieter Sophos hat die sogenannte Sandstorm-Technologie in seine E-Mail- und Web-Appliance integriert. Sandstorm erm\u00f6glicht es, E-Mail Anh\u00e4nge zu scannen, auf m\u00f6gliche Gefahren zu untersuchen, auszuf\u00fchren und gegebenenfalls zu blockieren.\u00a0Sie sch\u00fctzt vor allem vor Advanced Persistent Threats (APT) und Zero Day Malware. ImFall einer Infektion hilft in der Regel nur die Wiederherstellung aus einem funktionierenden Backup, solange keine seri\u00f6sen Entschl\u00fcsselungstools existieren.<\/p>\n<div class=\"purchase-plate\">\n<h5 class=\"purchase-plate_header\">Sophos Sandstorm<\/h5>\n<p>\t\t\t\t\t\t<span class=\"purchase-plate_text\">Whitepaper<\/span><br \/>\n\t\t\t\t\t\t<a class='purchase-plate_button sc-button-hover'  href='https:\/\/www.neam.de\/wp-content\/uploads\/Sophos-Sandstorm-003.pdf' data-background-hover=\"#FFFF00\" style=' background-color:#FF0000;'>PDF<\/a>\n\t\t\t\t\t<\/div>\n<article class=\"service_iconbox service-style2 border_iconbox\">\n<div class=\"service-icon\">\n              <span class=\"icon-info-sign\"><\/span><\/p>\n<div><\/div>\n<\/p><\/div>\n<h2 class=\"tran03slinear\">BEN\u00d6TIGEN SIE UNTERST\u00dcTZUNG?<\/h2>\n<\/p>\n<p>[contact-form-7]<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder &auml;ndern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie &uuml;ber geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6,3,7,18,814,852,4,12,17,15,9,16,14,8],"tags":[],"class_list":["post-1973","post","type-post","status-publish","format-standard","hentry","category-bsi","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it-systeme","category-mitarbeitersensibilisierung","category-netzwerk-virtualisierung","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-storage-backup-restore","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1973"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1973\/revisions"}],"predecessor-version":[{"id":1974,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1973\/revisions\/1974"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}