zurück Blog

Ransomware-Trojaner bei Unternehmens-IT auf Vormarsch

In letzter Zeit beobachten wir im Unternehmens-Umfeld eine Zunahme von Cyberkriminalität, insbesondere von Ransomeware-Trojanern. Diese können in der Unternehmens-IT zu großen Problemen führen. Im schlimmsten Fall verschlüsseln die Trojaner ganze Netzlaufwerke und beeinträchtigen die komplette IT-Infrastruktur über Stunden oder Tage. Mit weitreichenden Folgen!

Wird das Hochladen der Schadsoftware schnell bemerkt, dann kann entsprechend reagiert und größerer Schaden meist abgewendet werden. Hilfreich ist es hier, wenn ein auf solche Fälle spezialisierter Dienstleister hinzugezogen wird. Wie dies gelingen kann, darüber berichten auch verschiedene online Medien zu einem aktuellen Fall wie das

Pressemeldung der Polizei Northeim/Osterode

Quelle: www.presseportal.de, Polizeiinspektion Northeim/Osterode

 

IT-Security Incident Response

In den letzten Monaten konnten auch wir bei unseren Kunden vermehrt IT-Security Incidents feststellen. Wir freuen uns, dass wir unseren Kunden bei der Schadensbegrenzung schnell und unkompliziert helfen können. Dies zeigt auch ein direktes Feedback der Polizeiinspektion Northeim/Osterode, „Fachbereich Cybercrimebekämpfung“:

„Für die hervorragende Zusammenarbeit und die professionelle Aufbereitung der von Ihnen festgestellten Ermittlungsergebnisse möchte ich mich nochmals ausdrücklich bedanken.“

Für den Fall, dass Sie Eindringlinge in Ihrem Netzwerk bemerken, handeln Sie schnell, um größeren Schaden zu vermeiden. Gerne unterstützt mod IT-Security Sie dabei.

Kontaktieren Sie bei Bedarf einfach unseren CustomerCare unter der Rufnummer: 0511/90285-555.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr