__CONFIG_colors_palette__{"active_palette":0,"config":{"colors":{"804be":{"name":"Main Accent","parent":-1},"63c2f":{"name":"Accent Dark","parent":"804be","lock":{"saturation":1,"lightness":1}}},"gradients":[]},"palettes":[{"name":"Default","value":{"colors":{"804be":{"val":"var(--tcb-skin-color-0)"},"63c2f":{"val":"rgb(62, 54, 34)","hsl_parent_dependency":{"h":41,"l":0.19,"s":0.29}}},"gradients":[]},"original":{"colors":{"804be":{"val":"rgb(19, 114, 211)","hsl":{"h":210,"s":0.83,"l":0.45,"a":1}},"63c2f":{"val":"rgb(35, 47, 65)","hsl_parent_dependency":{"h":216,"s":0.29,"l":0.19,"a":1}}},"gradients":[]}}]}__CONFIG_colors_palette__
0711 252733-0

Ransomware-Schutz

Ransomware-Schutz und Erkennung von Verschlüsselungstrojanern

Großer Jubel in der Personalabteilung: heute sind gleich vier Bewerbungen in das Postfach geflattert! Mit großem Interesse klickt sich der Personalleiter durch die angehängten Dateien. Er ahnt jedoch nicht, dass er sich dadurch einen Verschlüsselungstrojaner einfängt. Statt der erhofften Bewerbung ist nämlich eine der Mails mit Schadsoftware gespickt. Sobald die im Anhang enthaltene Ransomware ausgeführt wird, handelt er sich Datenverlust ein. Verfügt Ihr Unternehmen über einen ausreichenden Ransomware-Schutz?


Schätzungen zufolge werden im Jahr 2021 Schäden in Höhe von 20 Milliarden Dollar durch Ransomware-Angriffe entstehen, was 57 Mal höher ist als der Wert des Jahres 2015. Die Erholung von solch einem Angriff wird im Schnitt 287 Tage in Anspruch nehmen. Das durchschnittliche Lösegeld bei solch einem Angriff liegt bei ca. 5.600 US-Dollar. Viel schlimmer für das Unternehmen ist aber die Ausfallzeit nach einem solchen Angriff: diese kann bis zu 50 Mal mehr kosten als das Lösegeld selbst.

Ransomware beziehungsweise Erpressungstrojaner sind heute für die Mehrheit aller Schadsoftware-Angriffe auf Unternehmen verantwortlich. Sie verschlüsseln Ihre Daten und verlangen im Anschluss von Ihnen Lösegeld, um diese wieder entschlüsseln zu können - meistens mit fatalen Folgen für Ihre Produktivität und den Geschäftsbetrieb.


Die beste Absicherung gegen diesen Typ von Schadsoftware bietet immer noch eine gut konzipierte und regelmäßig durchgeführte Mitarbeiterschulung im Zuge von Security-Awareness-Trainings, um einen Befall gar nicht erst entstehen zu lassen. Ebenfalls helfen aktuelle Antivirus-Programme dabei, schon bekannte Verschlüsselungstrojaner zu entdecken und direkt zu löschen. Diese kapitulieren aber häufig bei akuten Bedrohungen, da sie auf aktuelle Virensignaturen angewiesen sind und nicht dafür konzipiert sind, unbekannte Bedrohungen zu erkennen. Hier kommt die Stärke von Anti-Ransomware-Software zum Tragen: statt auf signaturbasierte Angriffserkennung zu vertrauen kommen hier bewährte Techniken zur Verhaltenserkennung der Malware-Verbreitung zum Tragen. So kann die Schadsoftware bereits gestoppt werden, bevor Cyberkriminelle den ersten Angriff starten können.


Unser Ransomware-Schutz umfasst folgende Leistungen:

  • Effektiver Schutz vor Ransomware und Verschlüsselungstrojanern
  • Sofortige Benachrichtigung, wenn Ransomware erkannt wurde
  • Ursachenanalyse und Dokumentation der Bedrohungswege
  • Geringe Systemauslastung durch Einsatz modernster Technologien
  • Übersicht der Bedrohungsaktivitäten
  • Verhinderung der Ransomware-Ausbreitung durch Netzwerkisolierung
  • Entfernung verborgener Schadsoftware
  • Kompatibel mit jedem bestehenden Endpoint-Produkt

Ihre Vorteile

Legen Sie den Schutz vor Verschlüsselungstrojanern und Ransomware in unsere Hände und bekämpfen Sie diese, bevor es zu spät ist!

Erkennung von unbekannter Software

Revisionsverwaltung und redundante Backup-Systeme erhöhen die Ausfallsicherheit Ihrer Systeme. Somit sorgen Sie für den bestmöglichen Zugriff auf Ihre Firmendaten.

Ursachenanalyse

Sie erfüllen Ihre  gesetzlichen Vorschriften nach DSGVO und GoBD, wie z.B. Schutz vor unbeabsichtigter Beschädigung oder Verlust von Daten durch kontrolliertes Backup.

Einfache Bereitstellung

In Kombination mit einer Business-Continuity-Lösung schützen Sie Ihre Systeme vor kritischen Ausfällen durch Ransomware & Trojaner.

Wie funktioniert der Ransomware-Schutz von pirenjo.IT?


Mit unserem proaktivem Monitoring überwachen wir von pirenjo.IT 24/7 Ihre IT-Systeme, so dass wir Störungen im Betriebsablauf frühzeitig erkennen können und dadurch Ausfallzeiten zu minimieren und Ihr Unternehmen vor sicherheitstechnischen Bedrohungen zu schützen.

Als optionales Modul bieten wir Ihnen hier gerne unseren bewährten, nativen Ransomware-Schutz an. Als Bestandteil unseres Monitoring-Agents überwacht das Modul ihr System und führt permanent Verhaltensanalysen von Dateien durch und untersucht das Gerät so auf das Vorhandensein von Krypto-Ransomware. Ist das Gerät infiziert, wird sofort ein Ticket in unserem System ausgelöst. Anschließend versucht der Agent, den Ransomware-Prozess zu stoppen und isoliert den Computer vom Netzwerk, um eine Ausbreitung der Schadsoftware zu verhindern.

Passgenaue Überwachung auf Ransomware

Der starke, richtlinienbasierte Ansatz unseres Monitoring-Systems ermöglicht es uns, Ihre IT-Systeme mühelos zu überwachen und genau zu spezifizieren, worauf die Überwachung achten soll. So können wir verdächtiges Schadverhalten erkennen und bekämpfen - auch bislang unbekannte Zero-Day-Angriffe werden durch die Verhaltensanalyse erfolgreich erkannt.

Sofortige Benachrichtigung, wenn Ransomware erkannt wurde

Statt zu warten, bis Ihre Mitarbeiter den Befall durch Schafsoftware bemerken und das Problem melden, können wir sofort aktiv werden. Unsere Systeme lösen bei Erkennung von verdächtigem Verhalten und dem Befall durch Ransomware sofort Alarm über unser Ticketsystem aus, so dass unsere Techniker innerhalb von kurzer Zeit das Problem analysieren können.

Verhinderung der Ausbreitung von Ransomware durch Netzwerkisolierung

Sollte eines Ihrer IT-Systeme trotz aller Vorsichtsmaßnahmen befallen sein, ist es umso wichtiger, den Rest des Netzwerkes zu sichern und die Ausbreitung der Schadsoftware zu verhindern.

Dazu wird unser Ransomware-Schutz versuchen, die verdächtigen Prozesse zu unterdrücken und das betroffene Gerät vom Netzwerk zu isolieren. Das Gerät kann dann nicht mehr auf das Netzwerk, das Internet oder andere Computer zugreifen - allein unsere Techniker haben die Möglichkeit, über eine verschlüsselte Verbindung das Gerät zu untersuchen.

Klingt doch gut, oder?

Sie haben Interesse an unserer Betreuungsdienstleistung für Ihre Unternehmens-IT?

Gerne nehmen wir uns die Zeit, Sie bei einem unverbindlichen 15-minütigen Telefonat näher kennen zu lernen und gemeinsam zu prüfen, ob und wie wir Sie und Ihr Unternehmen unterstützen können.