+49 (0) 69 247 429 19-0
itcv image/svg+xml IT at work. itcv
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
Unser Blog-Universum

Windows-System vor Ransomware (Verschlüsselungs­trojaner) schützen

IT-Sicherheit

Zuletzt aktua­li­siert am 22. Mai 2019 durch Jür­gen Voskuhl

Phis­hing-Emails sind zuneh­mend schwe­rer zu erken­nen. So neh­men etwa Dyna­mit-Phis­hing-Emails der neu­es­ten Gene­ra­ti­on Bezug auf eine bereits exis­tie­ren­de Email-Kom­mu­ni­ka­ti­on zwi­schen Emp­fän­ger und (ver­meint­li­chem) Absen­der – was sie noch unver­däch­ti­ger macht. Da ist es nicht wei­ter ver­wun­der­lich, das sich die Fäl­le seit Jah­res­be­ginn häufen.
Unlängst hat des­halb das BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) mal wie­der vor Ver­schlüs­se­lungs­tro­ja­nern (Ran­som­wa­re) gewarnt –
Grund genug für uns, eben­falls auf geeig­ne­te Schutz­maß­nah­men hinzuweisen!

Was genau macht Ransomware eigentlich?

Die Vor­ge­hens­wei­se von Ver­schlüs­se­lungs­tro­ja­nern ist fast immer iden­tisch: Zugang zu einem Rech­ner erhal­ten die­se Pro­gram­me vor allem über Phis­hing-Emails, aber auch über kom­pro­mit­tier­te Web­sei­ten, die vom Opfer besucht werden.

Hat der Virus einen Rech­ner erst ein­mal befal­len, ver­schlüs­selt er die Daten (Doku­men­te, Bil­der, Pro­gram­me …) und gibt sie erst frei, nach­dem eine ent­spre­chen­des Löse­geld bei den Erpres­sern ein­ge­gan­gen ist – meist in einer nicht nach­ver­folg­ba­ren Kryp­to­wäh­rung wie etwa Bitcoin.

Ransomware - Verschlüsselungstrojaner

In Unter­neh­mens­netz­wer­ken brei­ten sich die Angrei­fer dann von dem zuerst infi­zier­ten Com­pu­ter sys­te­ma­tisch wei­ter aus. Hier­zu gehört auch das Löschen von Back­ups und das manu­el­le, selek­ti­ve Infi­zie­ren kri­ti­scher Systeme.

Schutzmaßnahmen – ein Überblick

Unter­neh­men wie Pri­vat­per­so­nen kön­nen und soll­ten die­sem Risi­ko unbe­dingt durch ent­spre­chen­de Maß­nah­men begeg­nen! Hier­zu gehört unter Anderem:

  • Ein­spie­len von Updates und Patches unver­züg­lich nach der Bereit­stel­lung durch den jewei­li­gen Soft­ware­her­stel­ler; das gilt ins­be­son­de­re für Betriebs­sys­te­me und Virenschutzprogramme
  • Bewusst­sein bei den Anwen­dern durch ent­spre­chen­de Schu­lungs­maß­nah­men steigern
  • Ser­ver­sei­ti­ges fil­tern, bezie­hungs­wei­se Mar­kie­ren von Spam-Emails durch einen geeig­ne­ten Spamfilter
  • Regel­mä­ßi­ges Erstel­len von Back­ups, Auf­be­wah­rung getrennt von der IT-Infra­struk­tur,  Tes­ten der Rücksicherung
  • Remo­te-Zugän­ge ("von außen") schüt­zen: Zugrif­fe von außen aus­schließ­lich über VPN-Ver­bin­dun­gen zulassen.
  • Pri­vi­le­gier­te Kon­ten ("Admi­nis­tra­tor-Accounts") immer über eine Zwei-Fak­tor-Authen­ti­sie­rung schützen

Windows Defender: Schutzfunktion aktivieren!

Nut­zer, die auf den Win­dows Defen­der als Anti­vi­ren­lö­sung set­zen, soll­ten unbe­dingt die Schutz­funk­ti­on "über­wach­ter Ord­ner­zu­griff" akti­vie­ren und ent­spre­chen­den den Bedürf­nis­sen kon­fi­gu­rie­ren. Die­se Schutz­funk­ti­on ist bereits seit Ende 2017 Bestand­teil von Win­dows 10.
Übri­gens: Im Rah­men unse­res Dienst­leis­tungs­pa­kets PCsi­cher akti­vie­ren selbst­ver­ständ­lich wir die­se Schutz­funk­ti­on und doku­men­tie­ren dies! Natür­lich neh­men wir auch die erfor­der­li­chen Ein­stel­lun­gen vor. Aus­führ­li­che Infor­ma­tio­nen zu PCsi­cher fin­den Sie auf unse­rer Web­site PCsi​cher​.com.

PCsicher Banner

Weiterführende Literatur

BSI: BSI warnt vor geziel­ten Ran­som­wa­re-Angrif­fen auf Unter­neh­men (Pres­se­mit­tei­lung)

BSI: Ran­som­wa­re – Bedro­hungs­la­ge, Prä­ven­ti­on & Reaktion

Sto­rage Insi­der: Win­dows 10 mit Bord­mit­teln vor Ran­som­wa­re schützen

15. Mai 2019/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf X
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2019/05/AdobeStock_169435581_600x400.jpg 400 600 Jürgen Voskuhl https://www.itcv-software.com/wp-content/uploads/2025/03/Logo_itcv_claim-with_border.svg Jürgen Voskuhl2019-05-15 13:53:582019-05-22 10:59:50Windows-System vor Ransomware (Verschlüsselungs­trojaner) schützen
Das könnte Dich auch interessieren
Antiviren-Software Zusätzliche Antivirenprogramme: Braucht man das?
PC sicher machen IT-Sicherheit: 8 Themen, mit denen Sie sich unbedingt beschäftigen müssen!

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Künstliche Intelligenz (KI)
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining COVID-19 Datenschutz Datensicherung Defender DSGVO EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Kernkraft Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Passwort-Manager Passwortsicherheit PCsicher Phishing SARS-CoV-2 Solardeckel Stromlobby Strompreise Verein Vereinsmanagement Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • KI im Vereinsalltag: So starten Sie einfach und sicher mit...17. Oktober 2025 - 7:30
  • Von 60 auf 5 Minuten: Wie wir den TSV-Dudenhofen-Newsletter...14. August 2025 - 14:20
  • Mehr als nur IQ: Die unsichtbare mentale Last des Programmierens...14. August 2025 - 14:09
  • Ratio Confirmatoria bei Nukular-Bros: Wenn Minus plötzlich...7. Juni 2025 - 17:01
Beliebt
  • Kohleausstieg
    Das Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)
    itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • Bundesregierung
    Welche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2
    Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf X
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018- itcv GmbH
  • Link zu Facebook
  • Link zu X
  • AGB
  • Datenschutzerklärung
  • Impressum
Link to: Blutdruck-Kontrolle: Werte aufzeichnen und auswerten Link to: Blutdruck-Kontrolle: Werte aufzeichnen und auswerten Blutdruck-Kontrolle: Werte aufzeichnen und auswertenBlutdruck überwachen Link to: Erfahrungen mit dem REWE Lieferservice: Vorsicht, Ersatzartikel! Link to: Erfahrungen mit dem REWE Lieferservice: Vorsicht, Ersatzartikel! ReweErfahrungen mit dem REWE Lieferservice: Vorsicht, Ersatzartikel! Nach oben scrollen Nach oben scrollen Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only