Verlauf der Änderungen der Seite erdaxoITsecurityGuide
Gelöscht:
Linux + FreeBSD mit Maskottchen!
Programming OSS U R communist!
Wie viele Schritte braucht man um ... Windows vs. UNIX?
Material sonst:
Dann Link auf unsere Erfahrungen: [[erdaxoITgegenGefahren]]
In diesem Artikel werden wir Berichte über von uns betreute oder in den Medien vorgestellte Vorfälle sammeln und auswerten. Wir versuchen damit, unseren Kunden zu zeigen, welche Fehler in der IT gemacht werden und wie sich diese vermeiden lassen.
Die ersten Vorfälle, über die wir hier berichten möchten
**A. Angriff mit der //ouroboros/Lazarus+//-Ransomware bei einem Freiberufler**
**B. Angriff durch //emotet// auf das Kammergericht Berlin**
((1)) //ouroboros/Lazarus+// bei einem Freiberufler in Nordbayern
Im Herbst 2019 haben wurden wir durch einen freiberuflich tätigen Kunden gebeten, in seinem Unternehmen (ca. 10 Computer-Arbeitsplätze + zentraler Datenbestand auf einem Server mit Branchensoftware) bei der Bewältigung einer Ransomware-Attacke mit anschließender Komplettverschlüsselung aller Daten zu unterstützen, nachdem zahlreiche andere Anbieter sowie Kriminalpolizei keine Hilfe bieten konnten.
((1)) //emotet// beim Kammergericht Berlin
Im Herbst 2020 legt ein Schadsoftware-Befall das Kammergericht Berlin lahm. Wir versuchen den Angriff zu rekonstruieren und die Sollbruchstellen zu ermitteln.
Hinzugefügt:
===== IT-Security-Guide von erdaxo =====
Gelöscht:
Hinzugefügt:
Auf die Technik wird im Bereich der Datenverarbeitung am meisten geachtet. Auch wenn wir gemäß den neuesten Erkenntnissen auf dem Gebiet der IT-Sicherheit den ganzheitlichen Systemansatz befürworten, kommt bei uns auch die Technik nicht zu kurz - **[[erdaxoITsecTechnik hier können Sie nachlesen, wie man auch diesbezüglich beste Ergebnisse erzielen kann]]**!
Gelöscht:
Hinzugefügt:
Auf die Technik wird im Bereich der Datenverarbeitung am meisten geachtet. Auch wenn wir gemäß den neuesten Erkenntnissen auf dem Gebiet der IT-Sicherheit den ganzheitlichen Systemansatz befürworten, kommt bei uns auch die Technik nicht zu kurz - [[erdaxoITsecTechnik hier können Sie nachlesen, wie man auch diesbezüglich beste Ergebnisse erzielen kann]]**!
Gelöscht:
1. Professionelle Technik
2. Was tun, wenn das Budget begrenzt ist?
3. Wo sind optimale, qualitativ hochwertige Softwarelösungen zu finden?
((2)) Konkrete Produkte
((3)) Muss es das Neueste sein?
Hören Sie nicht auf den 0815-Anbieter - er will zunächst nur eins: Ihr Geld! Was fehlt: Problemlösung!
((3)) Erstaunlich: was nichts kostet... ist mehr wert?
Ja, das alte Sprichwort steht in der IT Kopf!
Warum? Der Nutzen, der Mehrwert, die Qualität insbesondere der Software leiden **extrem** aus nur einem Grund: sie sind nur Teil eines **Geschäftsmodells** - die Lösung des Problems des Kunden ist absolute Nebensache!
((3)) Deshalb: Open Source!
Es ist nicht DIE Lösung - aber Teil der Lösung.
Beispiel: [[https://opencode.de opencode.de]]. Warum kennen wir es nicht: na ja, wenn ein Projekt (zum Beispiel) nicht aus Marketinggründen existiert, sondern weil Dienstleister im Rahmen seiner Arbeit ein Werkzeug zur Problemlösung produziert hat, dann investiert dieser Dienstleister nicht noch Aufwand für Marketing, weil er nichts verkaufen will bzw. muss.
Hinzugefügt:
----
CategoryErdaxoIT
CategoryErdaxoIT
Hinzugefügt:
Nicht nur die technische, sondern auch die übrige Infrastruktur einer Organisation ist beim ganzheitlichen Ansatz für die IT-Sicherheit zu berücksichtigen. Die wichtigsten **[[erdaxoITsecInfrastruktur Aspekte diesbezüglich stellen wir hier vor]]**.
Gelöscht:
Hinzugefügt:
Nicht nur die technische, sondern auch die übrige Infrastruktur einer Organisation ist beim ganzheitlichen Ansatz für die IT-Sicherheit zu berücksichtigen. Die wichtigsten **[[erdaxoITsecInfrastruktur Aspekte diesbezüglich stellen wir hier vor]]‚‚.
Hinzugefügt:
Das Personal muss bei der IT-Sicherheit ebenfalls berücksichtigt werden. **[[erdaxoITsecHR Einige Detailinformationen zu diesem Thema finden Sie hier]]**.
Gelöscht:
Auch diesbezüglich können Sie bei **{{color text="erdaxo" c="#006400"}} kompetente Beratung erwarten: wir haben auch Experten für das persönliche sowie organisatorische Wissensmanagement!**
Hinzugefügt:
Die Unternehmensorganisation hat enormen Einfluss auf IT-Sicherheit. Einige **[[erdaxoITsecOrga Informationen darüber finden Sie in diesem Artikel]]**.
Gelöscht:
Aber auch zahlreiche weitere Fragen der Unternehmensorganisation haben Einfluss auf die IT-Sicherheit. Gern helfen wir Ihnen dabei, die für Sie optimalen Entscheidungen zu treffen:
- welche Struktur IT-Systeme im Kontext der Belegschaft haben sollten,
- wie die Verantwortung im Detail zu verteilen ist,
- welche sonstigen organisatorischen Maßnahmen sinnvoll sind.
Hinzugefügt:
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind adäquate rechtliche Rahmenbedingungen. **[[erdaxoITsecRecht Mehr dazu lesen Sie hier]]**.
Gelöscht:
Hinzugefügt:
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. **{{color text="An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen." c="#006400"}}**
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. **[[erdaxoITsecRecht Mehr dazu lesen Sie hier]]**.
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. **[[erdaxoITsecRecht Mehr dazu lesen Sie hier]]**.
Gelöscht:
A. Rechtsrahmen
B. Organisation
C. Personal
D. Infrastruktur
E. Technik
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. Auf den ersten Blick scheint der Zusammenhang zwischen juristischer Vorbereitung und Sicherheit in der Informationstechnik nicht wichtig zu sein. Je nach genutzter IT-Infrastruktur sind rechtliche Regeln von herausragender Bedeutung. Deshalb sollten Sie stets sicherstellen:
- dass die Pflichten Ihrer Mitarbeiter im Hinblick auf IT-Sicherheit hinreichend in Arbeitsverträgen oder Betriebsvereinbarungen geregelt sind,
- sofern Sie gezwungen sind, im IT-Bereich auf externe Dienstleister zurückzugreifen, ihre Haftung sowie Pflichten klar und hinreichend sanktioniert festgelegt sind,
- falls Sie keinen Zugriff auf interne Mitarbeiter haben, die einen Notfall beseitigen könnten, sollten Sie entsprechende Vereinbarungen mit einem Dienstleister haben, in deren Rahmen Unterstützung garantiert wird,
- bei jeglichen Verträgen über Technik (Hardware, Software usw.) sollten Sie vertraglich sicherstellen, dass die Verfügbarkeit eingesetzter Systeme gewährleistet ist (//service level agreements//) oder dass Sie kontinuierlich mit Sicherheitsupdates versorgt werden; optimalerweise ist diese Pflicht ihren Mitarbeitern oder Dienstleistern verbindlich übertragen worden,
- sofern Sie personenbezogene Daten verarbeiten (und das tun Sie in der Regel), sollten Sie sicherstellen, dass dies rechtskonform und rechtssicher erfolgt.
Dies sind nur die wichtigsten, sicherheitsrelevanten rechtlichen Aspekte des IT-Betriebes. Techniker verschweigen Ihnen des öfteren die notwendigen Schritte, weil sie natürlich ungern zugeben wollen, dass ihre Dienstleistung auch rechtlich kontrolliert werden sollte. **Dies ist bei {{color text="erdaxo" c="#006400"}} komplett anders: in unserem Team können Sie nicht nur auf technischer Expertise aufbauen - in unserem Team finden Sie Juristen, Vertragsfachleute und Datenschutzrecht-Spezialisten. Deshalb kommt bei uns auch dieser Bereich nicht zu kurz.**
Hinzugefügt:
Experten empfehlen, IT-Sicherheit **ganzheitlich** zu betrachten. Damit sind IT-Systeme nicht allein deshalb sicher, weil bestimmte Technik eingesetzt wird. Sicherheit setzt voraus, dass Maßnahmen in unterschiedlichen Bereichen aufeinander abgestimmt und umgesetzt werden. Während sich ein oberflächlicher Umgang mit dieser immer wichtigeren Thematik dadurch auszeichnet, dass sich alle Maßnahmen lediglich auf die Technik konzentrieren, folgen wir vom Anfang an diesem ganzheitlichen Ansatz konsequent in Projekten unserer Kunden, wobei wir selbstverständlich auch die jeweilige Situation des Kunden und seine Möglichkeiten der Umsetzung einzelner Maßnahmen berücksichtigen. Auf diese Weise erhalten unsere Kunden stets eine auf ihre Bedürfnisse zugeschnittene Lösung im Hinblick auf die Sicherheit ihrer Systeme und Daten!
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. {{color text="An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen." c="#006400"}}
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. {{color text="An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen." c="#006400"}}
Gelöscht:
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen.
Während sich ein oberflächlicher Umgang dadurch auszeichnet, dass sich alle Maßnahmen lediglich auf die Technik konzentrieren
Hinzugefügt:
Experten empfehlen, IT-Sicherheit **ganzheitlich** zu betrachten. Damit sind IT-Systeme nicht allein deshalb sicher, weil bestimmte Technik eingesetzt wird. Sicherheit setzt voraus, dass Maßnahmen in unterschiedlichen Bereichen aufeinander abgestimmt und umgesetzt werden. Diesem Ansatz folgen wir konsequent auch in Projekten bei unseren Kunden, wobei wir selbstverständlich auch die jeweilige Situation des Kunden und seine Möglichkeiten der Umsetzung bestimmter Maßnahmen berücksichtigt werden
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen.
Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen.
Gelöscht:
Deshalb dokumentieren wir an dieser Stelle, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines funktionierenden Sicherheitssystems und versuchen ihre systematische Darstellung.
Hinzugefügt:
2. Was tun, wenn das Budget begrenzt ist?
3. Wo sind optimale, qualitativ hochwertige Softwarelösungen zu finden?
3. Wo sind optimale, qualitativ hochwertige Softwarelösungen zu finden?
Gelöscht:
Hinzugefügt:
2. Beschaffungskosten kann man auf Null drücken
Gelöscht:
Hinzugefügt:
((1)) Infrastruktur
((1)) Technik
Auf die Technik wird im Bereich der Datenverarbeitung meist der größte Schwerpunkt gelegt, wenn es um die Sicherheit der Systeme geht. Auch wenn wir mit der Darstellung oben zeigen wollten, wie wichtig es ist, eine ganzheitliche Betrachtung der Thematik zu pflegen, müssen wir zugeben, dass auch im technischen Bereich zahlreiche Maßnahmen bzw. Vorgehensweisen für die IT-Sicherheit entscheidend sein können. Auch in diesem Bereich können wir Ihnen zahlreiche, wertvolle Hinweise geben. An dieser Stelle sind insbesondere folgende Punkte empfehlenswert:
1. Professionelle Technik
1. Beschaffungskosten kann man auf Null drücken
((1)) Technik
Auf die Technik wird im Bereich der Datenverarbeitung meist der größte Schwerpunkt gelegt, wenn es um die Sicherheit der Systeme geht. Auch wenn wir mit der Darstellung oben zeigen wollten, wie wichtig es ist, eine ganzheitliche Betrachtung der Thematik zu pflegen, müssen wir zugeben, dass auch im technischen Bereich zahlreiche Maßnahmen bzw. Vorgehensweisen für die IT-Sicherheit entscheidend sein können. Auch in diesem Bereich können wir Ihnen zahlreiche, wertvolle Hinweise geben. An dieser Stelle sind insbesondere folgende Punkte empfehlenswert:
1. Professionelle Technik
1. Beschaffungskosten kann man auf Null drücken
Hinzugefügt:
Auch diesbezüglich können Sie bei **{{color text="erdaxo" c="#006400"}} kompetente Beratung erwarten: wir haben auch Experten für das persönliche sowie organisatorische Wissensmanagement!**
Gelöscht:
Hinzugefügt:
B. Organisation
((1)) Organisation
Die Unternehmensorganisation hat enormen Einfluss auf IT-Sicherheit. Eine der Schlüsselfragen ist dabei - so unsere Auffassung - die Entscheidung zwischen interner Pflege der IT-Infrastruktur und dem Outsourcing. Und auch, wenn wir dadurch den Markt für unsere Dienstleistungen verringern und die Abhängigkeit des Kunden von uns deutlich verringern: wir empfehlen Ihnen nicht, IT-Dienste möglichst kostengünstig (auch bei uns möglich!) an externe Anbieter zu beauftragen. Kompetentes IT-Personal ist unserer Meinung nach eines der Schlüssel zum erfolgreichen Unternehmensbetrieb in naher und ferner Zukunft.
Aber auch zahlreiche weitere Fragen der Unternehmensorganisation haben Einfluss auf die IT-Sicherheit. Gern helfen wir Ihnen dabei, die für Sie optimalen Entscheidungen zu treffen:
- welche Struktur IT-Systeme im Kontext der Belegschaft haben sollten,
- wie die Verantwortung im Detail zu verteilen ist,
- welche sonstigen organisatorischen Maßnahmen sinnvoll sind.
((1)) Personal
Im Hinblick auf Ihre Mitarbeiter setzt sich die oben genannte These fort: kompetentes Personal - auch im Hinblick auf Informationstechnologien - ist der Schlüssel zum Erfolg. Wir empfehlen, dem Personal Möglichkeiten zur Fortbildung zur Verfügung zu stellen und auch im Hinblick auf IT-Sicherheit zur Steigerung der Kompetenzen zu motivieren. Beinahe in jedem Unternehmen überwiegen heutzutage sog. Wissensarbeiter, die auf eine ganz besondere Weise zu begleiten sind.
Auch diesbezüglich können Sie bei **{{color text="erdaxo" c="#006400"}}erdaxo kompetente Beratung erwarten: wir haben auch Experten für das persönliche sowie organisatorische Wissensmanagement!**
((1)) Organisation
Die Unternehmensorganisation hat enormen Einfluss auf IT-Sicherheit. Eine der Schlüsselfragen ist dabei - so unsere Auffassung - die Entscheidung zwischen interner Pflege der IT-Infrastruktur und dem Outsourcing. Und auch, wenn wir dadurch den Markt für unsere Dienstleistungen verringern und die Abhängigkeit des Kunden von uns deutlich verringern: wir empfehlen Ihnen nicht, IT-Dienste möglichst kostengünstig (auch bei uns möglich!) an externe Anbieter zu beauftragen. Kompetentes IT-Personal ist unserer Meinung nach eines der Schlüssel zum erfolgreichen Unternehmensbetrieb in naher und ferner Zukunft.
Aber auch zahlreiche weitere Fragen der Unternehmensorganisation haben Einfluss auf die IT-Sicherheit. Gern helfen wir Ihnen dabei, die für Sie optimalen Entscheidungen zu treffen:
- welche Struktur IT-Systeme im Kontext der Belegschaft haben sollten,
- wie die Verantwortung im Detail zu verteilen ist,
- welche sonstigen organisatorischen Maßnahmen sinnvoll sind.
((1)) Personal
Im Hinblick auf Ihre Mitarbeiter setzt sich die oben genannte These fort: kompetentes Personal - auch im Hinblick auf Informationstechnologien - ist der Schlüssel zum Erfolg. Wir empfehlen, dem Personal Möglichkeiten zur Fortbildung zur Verfügung zu stellen und auch im Hinblick auf IT-Sicherheit zur Steigerung der Kompetenzen zu motivieren. Beinahe in jedem Unternehmen überwiegen heutzutage sog. Wissensarbeiter, die auf eine ganz besondere Weise zu begleiten sind.
Auch diesbezüglich können Sie bei **{{color text="erdaxo" c="#006400"}}erdaxo kompetente Beratung erwarten: wir haben auch Experten für das persönliche sowie organisatorische Wissensmanagement!**
Gelöscht:
((2)) Organisation!
Outsourcing vs. Insourcing? Dienstleister vs. Mitarbeiter?
Hinzugefügt:
Dies sind nur die wichtigsten, sicherheitsrelevanten rechtlichen Aspekte des IT-Betriebes. Techniker verschweigen Ihnen des öfteren die notwendigen Schritte, weil sie natürlich ungern zugeben wollen, dass ihre Dienstleistung auch rechtlich kontrolliert werden sollte. **Dies ist bei {{color text="erdaxo" c="#006400"}} komplett anders: in unserem Team können Sie nicht nur auf technischer Expertise aufbauen - in unserem Team finden Sie Juristen, Vertragsfachleute und Datenschutzrecht-Spezialisten. Deshalb kommt bei uns auch dieser Bereich nicht zu kurz.**
Gelöscht:
Hinzugefügt:
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. Auf den ersten Blick scheint der Zusammenhang zwischen juristischer Vorbereitung und Sicherheit in der Informationstechnik nicht wichtig zu sein. Je nach genutzter IT-Infrastruktur sind rechtliche Regeln von herausragender Bedeutung. Deshalb sollten Sie stets sicherstellen:
- dass die Pflichten Ihrer Mitarbeiter im Hinblick auf IT-Sicherheit hinreichend in Arbeitsverträgen oder Betriebsvereinbarungen geregelt sind,
- sofern Sie gezwungen sind, im IT-Bereich auf externe Dienstleister zurückzugreifen, ihre Haftung sowie Pflichten klar und hinreichend sanktioniert festgelegt sind,
- falls Sie keinen Zugriff auf interne Mitarbeiter haben, die einen Notfall beseitigen könnten, sollten Sie entsprechende Vereinbarungen mit einem Dienstleister haben, in deren Rahmen Unterstützung garantiert wird,
- bei jeglichen Verträgen über Technik (Hardware, Software usw.) sollten Sie vertraglich sicherstellen, dass die Verfügbarkeit eingesetzter Systeme gewährleistet ist (//service level agreements//) oder dass Sie kontinuierlich mit Sicherheitsupdates versorgt werden; optimalerweise ist diese Pflicht ihren Mitarbeitern oder Dienstleistern verbindlich übertragen worden,
- sofern Sie personenbezogene Daten verarbeiten (und das tun Sie in der Regel), sollten Sie sicherstellen, dass dies rechtskonform und rechtssicher erfolgt.
Dies sind nur die wichtigsten, sicherheitsrelevanten rechtlichen Aspekte des IT-Betriebs. Techniker verschweigen Ihnen des öfteren die notwendigen Schritte, weil sie natürlich ungern zugeben wollen, dass ihre Dienstleistung auch rechtlich kontrolliert werden sollte. **Dies ist bei {{color text="erdaxo" c="#006400"}} komplett anders: in unserem Team können Sie nicht nur auf technischer Expertise aufbauen - in unserem Team finden Sie Juristen, Vertragsfachleute und Datenschutzrecht-Spezialisten. Deshalb kommt bei uns auch dieser Bereich nicht zu kurz.**
- dass die Pflichten Ihrer Mitarbeiter im Hinblick auf IT-Sicherheit hinreichend in Arbeitsverträgen oder Betriebsvereinbarungen geregelt sind,
- sofern Sie gezwungen sind, im IT-Bereich auf externe Dienstleister zurückzugreifen, ihre Haftung sowie Pflichten klar und hinreichend sanktioniert festgelegt sind,
- falls Sie keinen Zugriff auf interne Mitarbeiter haben, die einen Notfall beseitigen könnten, sollten Sie entsprechende Vereinbarungen mit einem Dienstleister haben, in deren Rahmen Unterstützung garantiert wird,
- bei jeglichen Verträgen über Technik (Hardware, Software usw.) sollten Sie vertraglich sicherstellen, dass die Verfügbarkeit eingesetzter Systeme gewährleistet ist (//service level agreements//) oder dass Sie kontinuierlich mit Sicherheitsupdates versorgt werden; optimalerweise ist diese Pflicht ihren Mitarbeitern oder Dienstleistern verbindlich übertragen worden,
- sofern Sie personenbezogene Daten verarbeiten (und das tun Sie in der Regel), sollten Sie sicherstellen, dass dies rechtskonform und rechtssicher erfolgt.
Dies sind nur die wichtigsten, sicherheitsrelevanten rechtlichen Aspekte des IT-Betriebs. Techniker verschweigen Ihnen des öfteren die notwendigen Schritte, weil sie natürlich ungern zugeben wollen, dass ihre Dienstleistung auch rechtlich kontrolliert werden sollte. **Dies ist bei {{color text="erdaxo" c="#006400"}} komplett anders: in unserem Team können Sie nicht nur auf technischer Expertise aufbauen - in unserem Team finden Sie Juristen, Vertragsfachleute und Datenschutzrecht-Spezialisten. Deshalb kommt bei uns auch dieser Bereich nicht zu kurz.**
Gelöscht:
Hinzugefügt:
((1)) Rechtsrahmen
Eine der zentralen Säulen eines IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. Auf den ersten Blick scheint der Zusammenhang zwischen juristischer Vorbereitung und Sicherheit in der Informationstechnik nicht logisch zu sein. W
Eine der zentralen Säulen eines IT-Sicherheitsmanagements sind gute rechtliche Rahmenbedingungen. Auf den ersten Blick scheint der Zusammenhang zwischen juristischer Vorbereitung und Sicherheit in der Informationstechnik nicht logisch zu sein. W
Gelöscht:
Hinzugefügt:
Die Maßnahmen zur Sicherstellung der IT-Sicherheit teilen wir dabei in folgende Kategorien ein:
A. Rechtsrahmen
B. Organisatorische Maßnahmen
C. Personal
D. Infrastruktur
E. Technik
Während sich ein oberflächlicher Umgang dadurch auszeichnet, dass sich alle Maßnahmen lediglich auf die Technik konzentrieren
A. Rechtsrahmen
B. Organisatorische Maßnahmen
C. Personal
D. Infrastruktur
E. Technik
Während sich ein oberflächlicher Umgang dadurch auszeichnet, dass sich alle Maßnahmen lediglich auf die Technik konzentrieren
Gelöscht:
A. Organisation als solche
B.
Hinzugefügt:
Ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch werden zahlreiche Maßnahmen in den meisten Szenarien und Umgebungen benötigt.
Deshalb dokumentieren wir an dieser Stelle, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines funktionierenden Sicherheitssystems und versuchen ihre systematische Darstellung.
Die Maßnahmen zur Sicherstellung der IT-Sicherheit teilen wir dabei in folgende Gruppen ein:
A. Organisation als solche
B.
Deshalb dokumentieren wir an dieser Stelle, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines funktionierenden Sicherheitssystems und versuchen ihre systematische Darstellung.
Die Maßnahmen zur Sicherstellung der IT-Sicherheit teilen wir dabei in folgende Gruppen ein:
A. Organisation als solche
B.
Gelöscht:
Hinzugefügt:
== ausgewählte Hinweise für unsere Kunden ==
Ein Sicherheitskonzept muss stets passend zu individuellen Bedürfnissen einer Organisation vorbereitet und umgesetzt werden.
Ein Sicherheitskonzept muss stets passend zu individuellen Bedürfnissen einer Organisation vorbereitet und umgesetzt werden.
Gelöscht:
Hinzugefügt:
== ausgewählte Hinweise für unser Kunden ==
Hinzugefügt:
Material sonst:
Dann Link auf unsere Erfahrungen: [[erdaxoITgegenGefahren]]
In diesem Artikel werden wir Berichte über von uns betreute oder in den Medien vorgestellte Vorfälle sammeln und auswerten. Wir versuchen damit, unseren Kunden zu zeigen, welche Fehler in der IT gemacht werden und wie sich diese vermeiden lassen.
Die ersten Vorfälle, über die wir hier berichten möchten
**A. Angriff mit der //ouroboros/Lazarus+//-Ransomware bei einem Freiberufler**
**B. Angriff durch //emotet// auf das Kammergericht Berlin**
((1)) //ouroboros/Lazarus+// bei einem Freiberufler in Nordbayern
Im Herbst 2019 haben wurden wir durch einen freiberuflich tätigen Kunden gebeten, in seinem Unternehmen (ca. 10 Computer-Arbeitsplätze + zentraler Datenbestand auf einem Server mit Branchensoftware) bei der Bewältigung einer Ransomware-Attacke mit anschließender Komplettverschlüsselung aller Daten zu unterstützen, nachdem zahlreiche andere Anbieter sowie Kriminalpolizei keine Hilfe bieten konnten.
((1)) //emotet// beim Kammergericht Berlin
Im Herbst 2020 legt ein Schadsoftware-Befall das Kammergericht Berlin lahm. Wir versuchen den Angriff zu rekonstruieren und die Sollbruchstellen zu ermitteln.
Dann Link auf unsere Erfahrungen: [[erdaxoITgegenGefahren]]
In diesem Artikel werden wir Berichte über von uns betreute oder in den Medien vorgestellte Vorfälle sammeln und auswerten. Wir versuchen damit, unseren Kunden zu zeigen, welche Fehler in der IT gemacht werden und wie sich diese vermeiden lassen.
Die ersten Vorfälle, über die wir hier berichten möchten
**A. Angriff mit der //ouroboros/Lazarus+//-Ransomware bei einem Freiberufler**
**B. Angriff durch //emotet// auf das Kammergericht Berlin**
((1)) //ouroboros/Lazarus+// bei einem Freiberufler in Nordbayern
Im Herbst 2019 haben wurden wir durch einen freiberuflich tätigen Kunden gebeten, in seinem Unternehmen (ca. 10 Computer-Arbeitsplätze + zentraler Datenbestand auf einem Server mit Branchensoftware) bei der Bewältigung einer Ransomware-Attacke mit anschließender Komplettverschlüsselung aller Daten zu unterstützen, nachdem zahlreiche andere Anbieter sowie Kriminalpolizei keine Hilfe bieten konnten.
((1)) //emotet// beim Kammergericht Berlin
Im Herbst 2020 legt ein Schadsoftware-Befall das Kammergericht Berlin lahm. Wir versuchen den Angriff zu rekonstruieren und die Sollbruchstellen zu ermitteln.