{"id":2507,"date":"2025-03-27T04:00:00","date_gmt":"2025-03-27T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2507"},"modified":"2025-03-27T04:00:00","modified_gmt":"2025-03-27T04:00:00","slug":"die-10-haufigsten-it-sicherheitsfehler","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2507","title":{"rendered":"Die 10 h\u00e4ufigsten IT-Sicherheitsfehler"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?quality=50&amp;strip=all 12500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=300%2C200&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=768%2C512&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1024%2C683&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1536%2C1024&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=2048%2C1365&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1240%2C826&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=150%2C100&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1046%2C697&amp;quality=50&amp;strip=all 1046w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=252%2C168&amp;quality=50&amp;strip=all 252w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=126%2C84&amp;quality=50&amp;strip=all 126w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=720%2C480&amp;quality=50&amp;strip=all 720w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=540%2C360&amp;quality=50&amp;strip=all 540w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=375%2C250&amp;quality=50&amp;strip=all 375w&#8221; width=&#8221;1024&#8243; height=&#8221;683&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Von ungepatchten Sicherheitsl\u00fccken bis hin zu unzureichenden Backups: Lesen Sie, wie sich die h\u00e4ufigsten IT-Sicherheitsfehler vermeiden lassen.\n<p>\u00a0<\/p>\n<p class=\"imageCredit\"> eamesBot \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Verschl\u00fcsselte Dateien und eine Textdatei mit einer Erpresser-Nachricht zeigen klar und deutlich: Ein <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\">Unternehmen ist einer Cyberattacke zum Opfer<\/a> gefallen. Dabei ist das nur das Ende einer langen Angriffskette. Die T\u00e4tergruppe bewegt sich oft seit mehreren Wochen oder Monaten ungehindert und unbemerkt im Netzwerk. IT-forensische Analysen zeigen zudem, dass sehr viele Angriffe mit grundlegenden und einfachen Sicherheitsma\u00dfnahmen deutlich vor der Verschl\u00fcsselung unterbrochen werden k\u00f6nnten. Diese zehn Probleme erleichtern Bedrohungsakteuren solche Angriffe.<\/p>\n<h2 class=\"wp-block-heading\">1. <strong>Ungepatchte Sicherheitsl\u00fccken<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> In den vergangenen Jahren gab es immer wieder Sicherheitsl\u00fccken in Anwendungen oder Betriebssystemen, die Cyberkriminelle direkt ausgenutzt haben. Insbesondere Unternehmen, die Systeme von Fortinet, Citrix oder Microsoft einsetzen, k\u00f6nnen ein Lied davon singen. Viele Firmen patchen selbst kritische L\u00fccken nicht zeitnah. Besonders risikoreich sind sogenannte Zero-Day-Exploits. Diese Schwachstellen sind dem Hersteller in der Regel unbekannt, sodass zun\u00e4chst kein Patch verf\u00fcgbar ist. Die blo\u00dfe Verwundbarkeit eines Systems f\u00fchrt jedoch nicht direkt zu einer Kompromittierung.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Ein engmaschiges Monitoring zur Fr\u00fcherkennung von Anomalien ist ein guter Ansatz, um tiefergehende sch\u00e4dliche Aktivit\u00e4ten schnell einzud\u00e4mmen. Dar\u00fcber hinaus sollten die Verantwortlichen Patch-Prozesse etabliert und ein gutes Asset Management aufgebaut werden. Dadurch erhalten Sie einen \u00dcberblick \u00fcber Ihre Systemlandschaft und den jeweiligen Patch-Status. Nicht patchbare oder veraltete Systeme sollten isoliert betrieben werden. Zum Beispiel sind in Krankenh\u00e4usern viele medizinische Ger\u00e4te im Einsatz, die aus technischen Gr\u00fcnden auf veralteten Betriebssystemen basieren. Diese d\u00fcrfen dann nicht mit dem restlichen Netzwerk kommunizieren und schon gar nicht aus dem Internet erreichbar sein.<\/p>\n<h2 class=\"wp-block-heading\">2. <strong>Einfallstor: Schwache Passw\u00f6rter<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3494354\/g-data-studie-nur-jeder-zweite-angestellte-nutzt-sichere-passworter.html\">Schwache Passw\u00f6rter<\/a> erleichtern Cyberkriminellen immer wieder den Weg in ein Unternehmensnetzwerk. Ein Domain-Administrator-Passwort mit sechs Zeichen oder ein lokales Administrator-Ppasswort mit nur zwei Zeichen stellt f\u00fcr die T\u00e4ter kein Hindernis dar. Es ist mehr als deutlich, dass dieses Thema in der Praxis oft vernachl\u00e4ssigt wird, obwohl die Anforderungen an sichere Passw\u00f6rter l\u00e4ngst \u00fcberall bekannt sein sollten.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Um Bedrohungsakteuren den Zugang zu erschweren, braucht es strikte Passwort-Richtlinien. Daf\u00fcr h\u00e4lt das BSI <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/sichere-passwoerter-erstellen_node.html\">Tipps f\u00fcr sichere Passw\u00f6rter<\/a> bereit. S\u00e4mtliche Zug\u00e4nge, die auch \u00fcber das Internet erreichbar sind, sollten zus\u00e4tzlich mit einer <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\">Multifaktor-Authentifizierung<\/a> abgesichert sein. Dazu z\u00e4hlen insbesondere VPN-Zug\u00e4nge. Mit einer steigenden Zahl der Benutzer steigt auch die Wahrscheinlichkeit, dass eine Person oder mehrere Personen schwache oder mehrfach genutzte Passw\u00f6rter verwenden. Ein gutes Beispiel mit schwer zu kontrollierenden Benutzergruppen sind etwa Universit\u00e4ten oder Hochschulen.<\/p>\n<h2 class=\"wp-block-heading\">3. <strong>Mangelhafte Account-Hygiene<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\">Angreifergruppen<\/a> gelingt es h\u00e4ufig, sich mit wenig Aufwand h\u00f6here Zugriffsrechte in einem Netzwerk zu beschaffen. Eine beliebte Vorgehensweise: Mit einem kompromittierten lokalen Administratorkonto lesen sie zwischengespeicherte Passwort-Hashes aus dem Arbeitsspeicher aus, da Passwort-Hashes bei jeder Anmeldung zwischengespeichert werden. Das betrifft sowohl die Anmeldung mit Benutzer- oder Administrations-Accounts als auch Service-Konten. Oftmals kann der Passwort-Hash direkt genutzt werden, ohne dass die Kenntnis des eigentlichen Passwortes n\u00f6tig ist, um sich als eine andere Person anzumelden. Fachleute sprechen hier von einem \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Pass_the_hash\">Pass the Hash<\/a>\u201d-Angriff.<\/p>\n<p>Wenn sich dann \u2013 h\u00e4ufig \u2013 aus Bequemlichkeit Administratoren mit dom\u00e4nenspezifischen Admin-Rechten auf einem einfachen PC anmelden, wird dieser h\u00f6chstprivilegierte Log-in lokal zwischengespeichert und gelangt so unkompliziert in den Besitz der Cybergangs.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Um solche Risiken zu minimieren, braucht es eine Account-Trennung. Ein gutes Beispiel daf\u00fcr beschreibt Microsoft in ihrem <a href=\"https:\/\/learn.microsoft.com\/de-de\/security\/privileged-access-workstations\/privileged-access-access-model\">Tiering-Modell<\/a>. Die Idee dahinter ist, Systeme in verschiedene Stufen (Tiers) einzuteilen und f\u00fcr jede Stufe ein eigenes Administratorkonto zu verwenden. Dieses Vorgehen verhindert, dass die Angreifer bei der Kompromittierung einer niedrigen Stufe Zugangsdaten f\u00fcr Systeme einer h\u00f6heren Stufe erlangen. Dadurch k\u00f6nnen sie ihre Berechtigung nicht einfach erweitern, um Zugriff auf sensible Teile der Infrastruktur zu erhalten.<\/p>\n<h2 class=\"wp-block-heading\">4. <strong>Netzwerksegmentierung? Fehlanzeige!<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Viele Unternehmen nutzen noch immer gro\u00dfe flache Netzwerke oder vergessen, dass eine Netzwerksegmentierung nur dann einen Sicherheitsgewinn bietet, wenn die \u00dcberg\u00e4nge reglementiert sind. Ansonsten m\u00fcssen sich Verantwortliche nicht wundern, wenn Cyberkriminelle sich schnell im Netzwerk ausbreiten k\u00f6nnen.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Mit durchdachter Netzwerksegmentierung lassen sich deutliche Hindernisse f\u00fcr Bedrohungsakteure aufbauen, die nur schwer zu \u00fcberwinden sind. So sollten Firmen Server- und Client-Netzwerke strikt trennen und ausschlie\u00dflich explizit notwendige Verbindungen zulassen. Genauso wichtig ist die Trennung von <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\">Operational Technology<\/a> (OT) und IT. Produktions- und Steueranlagen haben beispielsweise in einem reinen B\u00fcronetz nichts zu suchen. Insbesondere Unternehmen mit kritischen Infrastrukturen wie etwa Stadtwerke m\u00fcssen sicherstellen, dass keine Zugriffe m\u00f6glich sind. Dar\u00fcber hinaus sind auch Quick-Wins wie beispielsweise ein Managementnetz realisierbar. Hier erhalten ausschlie\u00dflich administrative Accounts Zugang, die jeweils \u00fcber ein VPN mit einem zweiten Faktor abgesichert sind. Dies bringt einen hohen Sicherheitsgewinn, ohne die allt\u00e4gliche Arbeit der normalen Anwenderinnen und Anwender zu beintr\u00e4chtigen.<\/p>\n<h2 class=\"wp-block-heading\">5. <strong>Unzureichende Backups<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Ein <a href=\"https:\/\/www.csoonline.com\/article\/3494131\/16-masnahmen-so-schutzen-sie-backup-server-vor-ransomware.html\">Backup<\/a> zu haben, ist nicht alles, wenn es um den Verlust von Daten geht. Es muss auch wiederherstellungsf\u00e4hig sein. Hinzu kommt: Cyberkriminelle suchen sehr gezielt nach Backups, um diese zu l\u00f6schen oder ebenfalls zu verschl\u00fcsseln. Dadurch steigt der Druck auf Unternehmen, L\u00f6segeld zahlen zu m\u00fcssen.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Grunds\u00e4tzlich sollten Backups vom Netz und Internet getrennt sein. Das bedeutet: Keine Anbindung ans Active Directory und in einem eigenem abgeschotteten Netzsegment speichern, damit sie nach einer Ransomware-Attacke einsatzf\u00e4hig sind. Immer wieder brechen T\u00e4tergruppen ihre Angriffe ab, wenn sie die Backup-Server nicht finden oder nicht darauf zugreifen k\u00f6nnen. Dann verlieren sie das Druckmittel, um ihre Forderungen durchzusetzen. Gleichzeitig gilt: Je l\u00e4nger sie das Backup suchen, desto mehr Zeit haben Firmen, den Angriff zu entdecken.<\/p>\n<p>Eine gute Backup-Strategie beinhaltet also auch eine sicher aufbewahrte Offline-Kopie aller Informationen. Als Best Practice hat sich das \u201d3-2-1-Prinzip\u201c f\u00fcr Datensicherungen erwiesen. Danach werden drei getrennte Sicherungskopien erstellt, von denen zwei auf unterschiedlichen Medien (zum Beispiel Festplatte &amp; LTO-Band) gespeichert werden und eine davon off-site aufbewahrt wird. Zus\u00e4tzlich sollten Verantwortliche sowohl die Funktionsf\u00e4higkeit als auch das Einspielen der Back-ups regelm\u00e4\u00dfig testen.<\/p>\n<p>\u00dcbrigens: Schwierig wird es, wenn die Backups passwortgesch\u00fctzt sind, das Kennwort aber in einem Passwortmanager gespeichert ist, der von den T\u00e4tern verschl\u00fcsselt wurde.<\/p>\n<h2 class=\"wp-block-heading\">6. <strong>\u00dcberlastetes IT-Personal<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> In vielen Unternehmen ist es Alltag, dass sich \u201edie IT\u201c um alle Aufgaben k\u00fcmmern muss \u2013 vom User-Support und das Installieren von Druckertreibern \u00fcber die Netzwerkadministration. Aber auch Wartung und Pflege der Serverlandschaft bis hin zu IT-Sicherheit. Diese l\u00e4uft oft nebenbei und im schlimmsten Fall ist sie auch noch regulatorisch verpflichtend. F\u00fcr elementare und strategische Aufgaben, wie den Aufbau einer durchdachten Netzwerkinfrastruktur, mangelt es dann sowohl an fachlichem Know-how als auch an zeitlichen Ressourcen.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Die Erfahrung zeigt, dass in mittelst\u00e4ndischen Unternehmen um die f\u00fcnf Prozent der Mitarbeitenden in der IT angestellt sein sollten. Au\u00dferdem braucht es eigene Angestellte f\u00fcr IT-Sicherheit, weil sie sonst im Tagesgesch\u00e4ft untergeht \u2013 mit fatalen Folgen. Wichtig dabei ist: Eine wettbewerbsf\u00e4hige Bezahlung ist ein zentrales Mittel im Kampf um Fachkr\u00e4fte.<\/p>\n<h2 class=\"wp-block-heading\">7. <strong>Schlechte IT-Dienstleister<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Zahlreiche Unternehmen lagern ihre IT ganz oder teilweise aus und kompensieren so fehlende Fachkr\u00e4fte. Dabei steckt hier der Teufel im Detail, was die Kompetenzen und das Know-how beim Dienstleister betrifft.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Ein guter IT-Dienstleister kann die eigene IT-Abteilung mit Fachexpertise unterst\u00fctzen, die an dieser Stelle im eigenen Unternehmen fehlt. Allerdings sind bei der Auswahl eines Dienstleisters mit Blick auf die IT-Sicherheit ein paar Dinge zu beachten. Wichtige Kriterien bei der Wahl sind etwa Service Level Agreements inklusive Reaktionszeiten von Dienstleistern. Im Notfall ist Zeit ein entscheidender Faktor. Wer mit seinem Dienstleister eine 24-Stunden-\u00dcberwachung an sieben Tagen in der Woche \u00fcber das gesamte Jahr vereinbart hat, etwa im Rahmen einer <a href=\"https:\/\/www.csoonline.com\/article\/3558230\/mit-mxdr-gegen-den-fachkraftemangel.html\">Managed Extended Detection and Response<\/a> (MXDR), sollte im eigenen Unternehmen auch Ansprechpersonen festlegen, die rund um die Uhr erreichbar sind. Es ist niemandem geholfen, wenn der Dienstleister um 22:00 Uhr einen Sicherheitsvorfall meldet, aber niemand mehr darauf reagiert.<\/p>\n<p>Dar\u00fcber hinaus sollte die gesamte IT-Infrastruktur regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden, etwa mit einem Penetrationstest. Bei solchen Pr\u00fcfungen sollte auch die durch den IT-Dienstleister bereitgestellte IT-Infrastruktur einbezogen werden. Eine gemeinsame Notfall\u00fcbung kann Aufschluss \u00fcber die IT-Sicherheitskompetenzen geben. Hierbei k\u00f6nnen ebenfalls Meldeketten und Notfallprozesse ge\u00fcbt und getestet werden.<\/p>\n<h2 class=\"wp-block-heading\">8. <strong>Fehlendes Security Monitoring<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Die meisten Vorf\u00e4lle k\u00f6nnten deutlich fr\u00fcher erkannt und damit auch gestoppt werden. Aber die Meldungen aus den eingesetzten Security-L\u00f6sungen werden \u00fcbersehen, gehen in einer Vielzahl irrelevanter Meldungen unter oder werden aufgrund mangelnden Fachwissens falsch interpretiert. So finden Fachleute bei IT-forensischen Analysen immer wieder sehr eindeutige Warnmeldungen, die (bewusst oder unbewusst) ignoriert oder falsch interpretiert wurden.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Wer ein solches Szenario vermeiden will, muss dediziertes Personal f\u00fcr IT-Sicherheit abstellen. Wer das selbst nicht leisten kann oder will, sollte Managed Security Services in Betracht ziehen, wie etwa ein <a href=\"https:\/\/www.csoonline.com\/article\/3495240\/security-operations-services-das-mussen-soc-analysten-uber-ihr-unternehmen-wissen.html\">Security Operation Center<\/a>. Dabei ist jedoch ein Aspekt bedeutsam: die Meldeketten. Es braucht einen reibungslosen Meldeprozess, damit gemanagte Sicherheitsl\u00f6sungen ihre volle Wirksamkeit entfalten k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\">9. <strong>Technische Schulden \u2013 Veraltete Systeme als Einfallstor<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Technische Schulden sind oftmals auch eine Folge von fehlendem Personal. Ein Paradebeispiel daf\u00fcr liefern leider \u00f6ffentliche Verwaltungen. Hier finden sich immer wieder deutlich veraltete IT-Infrastrukturen. Aber auch falsch gesetzte Priorit\u00e4ten beg\u00fcnstigen solche Konstellationen.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Verantwortliche sollten sich nicht ausschlie\u00dflich auf neue Systeme oder Sicherheitsprodukte als L\u00f6sungen fokussieren, sondern auch regelm\u00e4\u00dfig technische Schulden aufarbeiten. Das ist in der Regel das Erste, was bei Zeit- und Ressourcenmangel vernachl\u00e4ssigt wird, aber auch eine Einladung f\u00fcr Cyberkriminelle.<\/p>\n<h2 class=\"wp-block-heading\">10. <strong>Panikmodus im Ernstfall<\/strong><\/h2>\n<p><strong>Das Problem:<\/strong> Nach der Entdeckung einer schwerwiegenden Cyberattacke herrscht bei vielen Unternehmen oft Panik. Angestellte, sowie die F\u00fchrungsebene agieren hektisch, machen dabei aber wenig Zielf\u00fchrendes. Wichtige Entscheidungen und Arbeiten werden verz\u00f6gert, was den Schaden erh\u00f6ht. Dieses Ph\u00e4nomen wird liebevoll als \u201eHeadless Chicken Mode\u201c bezeichnet.<\/p>\n<p><strong>Die L\u00f6sung:<\/strong> Erfahrene Expertinnen und Experten eines Incident Response Teams sorgen f\u00fcr Ruhe und Struktur. Erst dann k\u00f6nnen alle gemeinsam den Fall aufarbeiten und die Systeme wieder zum Laufen bringen. Zwingend erforderlich ist dabei ein <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\">Notfallplan<\/a>. Dieser sollte bereits im Vorfeld offline vorliegen \u2013 und nicht unerreichbar auf einem verschl\u00fcsselten Server. In diesem Notfallplan sind insbesondere Zust\u00e4ndigkeiten und Verfahrensweisen f\u00fcr den Notfall geregelt. Wer trifft welche Entscheidungen, wer informiert Angestellte, Kunden oder Stakeholder und wer spricht mit den Ermittlungsbeh\u00f6rden. Ansonsten verlieren Unternehmen bei Diskussionen \u00fcber Verantwortlichkeiten wertvolle Zeit.<\/p>\n<p>Ein weiterer Punkt: System-Priorisierung. Also die Frage, welches System zuerst \u00fcberpr\u00fcft werden muss und wieder anlaufen soll. Welche Systeme sind erforderlich, damit meine Infrastruktur \u00fcberhaupt wieder l\u00e4uft? Welche Systeme sind gesch\u00e4ftskritisch, damit Geh\u00e4lter \u00fcberwiesen werden k\u00f6nnen oder die Produktion am Laufen gehalten wird?<\/p>\n<p>Dann hilft es nat\u00fcrlich auch, einen guten internen Response-Dienstleister auf der Kurzwahl-Taste einzuspeichern. Wenn man erst die Liste des BSI \u00fcber qualifizierte Dienstleister abtelefonieren muss, dauert das l\u00e4nger und man ger\u00e4t nicht immer an den am besten qualifizierten Dienstleister. Im Idealfall haben die Verantwortlichen bereits Kontakt zu Fachleuten hergestellt und sogar einen Incident-Response-Retainer-Vertrag abgeschlossen. Damit haben Unternehmen die Gewissheit, dass ihr Fall auch tats\u00e4chlich sofort bearbeitet wird.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Absichern vor Ransomware-Attacken<\/strong><\/h2>\n<p>Auf das Prinzip Hoffnung sollte sich kein Unternehmen einlassen. Fr\u00fcher oder sp\u00e4ter finden Cyberkriminelle den Weg ins Netzwerk einer Firma. Wer aber die genannten zehn Punkte beachtet und umsetzt, hat viele Instrumente, Angriffsversuche fr\u00fchzeitig zu erkennen, um Gegenma\u00dfnahmen einzuleiten. Idealerweise sind die Ma\u00dfnahmen so wirkungsvoll, dass T\u00e4tergruppen den Angriff fr\u00fchzeitig abbrechen oder dieser zeitnah entdeckt wird. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?quality=50&amp;strip=all 12500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=300%2C200&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=768%2C512&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1024%2C683&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1536%2C1024&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=2048%2C1365&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1240%2C826&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=150%2C100&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=1046%2C697&amp;quality=50&amp;strip=all 1046w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=252%2C168&amp;quality=50&amp;strip=all 252w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=126%2C84&amp;quality=50&amp;strip=all 126w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=720%2C480&amp;quality=50&amp;strip=all 720w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=540%2C360&amp;quality=50&amp;strip=all 540w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/03\/shutterstock_2491155871.jpg?resize=375%2C250&amp;quality=50&amp;strip=all 375w&#8221; width=&#8221;1024&#8243; height=&#8221;683&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Von ungepatchten Sicherheitsl\u00fccken bis hin zu unzureichenden Backups: Lesen Sie, wie sich die h\u00e4ufigsten IT-Sicherheitsfehler vermeiden lassen. \u00a0 eamesBot \u2013 Shutterstock.com Verschl\u00fcsselte [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2507"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2507"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2506"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}