Vorbereitung auf Ransomware Das BSI schreibt dazu: Dieses Arbeitsdokument dient zur Vorbereitung auf einen Ransomware-Angriff und stellt die notwendigen präventiven Grundlagen vor. Es wurde auf
WeiterlesenSchlagwort: Maßnahmen
Maßnahmen gegen Trojanern Viren und Würmern
Schutzmaßnahmen gegen ungewollten Eindringlingen Wie können wir uns schützen und welches Verhalten müssen wir an den Tag legen, um nicht Opfer von schädlichen Programmen zu
WeiterlesenInbetriebnahme Checkliste Windows Server
Windows Server Checkliste Manchmal fällt einem nicht direkt ein, wie man ein Dokument gestalten oder befüllen soll. Aus diesem Grund stelle ich mal eine meiner
WeiterlesenSchutz gegen Emotet Ransomware
Schutzmaßnahmen gegen Emotet Ransomware Zum Schutz gegen Ransomware und weiteren schadhaften Machenschaften, können folgende Maßnahmen zur Steigerung der Sicherheit beitragen. Im Grunde möchte ich nur
WeiterlesenBlock Emotet über die hosts Datei
Emotet lokale Sperrliste Um sich im Heimbereich abzusichern, empfehle ich die Bearbeitung der hosts Datei unter C:\Windows\system32\drivers\etc Entweder ihr fügt die angehängte Liste unterhalb der
WeiterlesenBlock Emotet IPs
Emotet Ziel IP-Adressen blockieren Trend Micro und Symantec haben bereits über das C&C-Netzwerk berichtet. https://blog.trendmicro.de/emotet-mit-neuen-vermeidungstechniken-und-proxy-cc-servern/ https://www.symantec.com/blogs/threat-intelligence/evolution-emotet-trojan-distributor https://feodotracker.abuse.ch/blocklist/ Emotet wird über verschiedene Kanäle verbreitet, wie z.B.
WeiterlesenWindows Schutz vor unerwünschter Software aktivieren PUA
Windows Defender PUA Protection Der Windows Defender verfügt über die Option, potenziell unerwünschte Software “PUAs” zu blockieren. Hierbei handelt es sich um die sogenannten Hucke-Pack-Programme,
WeiterlesenDatenschutz-Grundverordnung – Ein Lösungsansatz für Unternehmen und IT-Organisationen
Gesetzliche Anforderungen versus Machbarkeit – Ein Lösungsansatz für Unternehmen und IT-Organisationen Wissen Sie, an welchen Stellen personenbezogene Daten verarbeitet werden und zu welchem Zweck? Sind
Weiterlesen