Veröffentlicht am März 15, 2024

Der Glaube, dass Antivirus-Software und Backups allein ausreichen, ist der teuerste Irrtum, den ein Kleinunternehmer machen kann.

  • Menschliches Verhalten, nicht die Technik, ist das größte Einfallstor für Angriffe.
  • Echter Schutz liegt in einem fehlertoleranten System (Backups, Passwörter, Prozesse), nicht in zusammenhanglosen Einzelmaßnahmen.

Empfehlung: Bauen Sie eine Kultur der Sicherheit und einen praxiserprobten Notfallplan auf, bevor Sie ihn brauchen.

Die Nachricht schlägt ein wie ein Blitz: Ein befreundetes Unternehmen wurde von Hackern lahmgelegt. Alle Daten sind verschlüsselt, die Produktion steht still, eine Lösegeldforderung in sechsstelliger Höhe blinkt auf den Bildschirmen. Als Geschäftsführer eines Kleinbetriebs ohne eigene IT-Abteilung überkommt Sie ein Gefühl der Ohnmacht. Sie haben zwar einen Virenscanner und machen gelegentlich Backups, aber reicht das wirklich? Die ehrliche Antwort ist meistens: nein. Die Standardratschläge wie „regelmäßige Updates“ oder „starke Passwörter verwenden“ sind zwar nicht falsch, aber sie greifen zu kurz. Sie behandeln Symptome, aber nicht die Ursache der Verwundbarkeit.

Die wahre Gefahr für Kleinunternehmen liegt nicht in hochkomplexen, gezielten Angriffen, sondern in der trügerischen Sicherheit vermeintlich einfacher Schutzmaßnahmen. Das Problem ist nicht das Fehlen von Werkzeugen, sondern das Fehlen eines robusten, fehlertoleranten Systems. Ein System, das menschliche Fehler einkalkuliert, anstatt auf die perfekte Disziplin jedes Einzelnen zu hoffen. Es geht darum, eine Systemresilienz aufzubauen – die Fähigkeit Ihres Unternehmens, einen Angriff nicht nur abzuwehren, sondern einen erfolgreichen Teildurchbruch zu überstehen und schnell wieder handlungsfähig zu werden.

Dieser Leitfaden ist kein technisches Handbuch. Er ist eine strategische Anleitung für Sie als Geschäftsführer. Wir werden nicht nur das „Was“ behandeln, sondern vor allem das „Warum“ hinter den effektivsten Schutzstrategien. Sie werden lernen, wie Sie eine menschliche Firewall aufbauen, welche Backup-Strategie einen Ransomware-Angriff wirklich überlebt und was in den ersten 60 Minuten nach einem Hack über das Überleben Ihres Unternehmens entscheidet. Ziel ist es, Ihnen die Kontrolle zurückzugeben und Angst durch einen klaren, umsetzbaren Plan zu ersetzen.

Um Ihnen eine klare Struktur für den Aufbau Ihrer digitalen Festung zu geben, haben wir diesen Leitfaden in acht Kernbereiche unterteilt. Jeder Abschnitt behandelt eine kritische Schwachstelle und liefert praxiserprobte Lösungen, die Sie auch ohne dedizierte IT-Experten umsetzen können.

Inhaltsverzeichnis: Ihr Weg zur digitalen Resilienz

Warum Ihre Mitarbeiter immer noch auf „Rechnung.pdf.exe“ klicken und wie Sie das ändern

Die Realität ist ernüchternd: Fast jeder fünfte Klein- und Mittelbetrieb ist bereits Ziel eines Erpressungstrojaners geworden. Eine Studie bestätigt, dass 20% der KMU bereits Opfer eines Ransomware-Angriffs wurden. Das Einfallstor ist dabei selten eine komplexe Sicherheitslücke, sondern fast immer der Mensch. Eine E-Mail mit dem Betreff „Letzte Mahnung“ oder eine vermeintliche Rechnung im Anhang – und schon ist es passiert. Der Grund liegt nicht in der Dummheit der Mitarbeiter, sondern in der perfiden Psychologie der Angreifer. Sie nutzen gezielt menschliche Reflexe aus.

Anstatt also nur zu predigen „Klickt nicht auf verdächtige Links“, müssen Sie Ihr Team zu einer menschlichen Firewall ausbilden. Das bedeutet, die psychologischen Trigger zu verstehen und zu erkennen. Die effektivsten Phishing-Versuche manipulieren uns durch:

  • Autoritätsbias: Eine E-Mail vom vermeintlichen „Chef“ mit einer dringenden, ungewöhnlichen Anweisung (z.B. eine Überweisung) setzt die kritische Prüfung außer Kraft.
  • Dringlichkeit: Fristen wie „Ihr Konto wird in 48 Stunden gesperrt“ erzeugen Handlungsdruck und verhindern eine ruhige Überprüfung.
  • Neugier: Anhänge wie „Gehaltsliste_2024.zip“ oder „Fotos_Firmenevent.exe“ sind klassische Köder. Eine goldene Regel: Öffnen Sie niemals eine .exe-Datei aus einer E-Mail.
  • Angst: Drohungen mit rechtlichen Konsequenzen oder Kontosperrungen zielen darauf ab, Panik auszulösen.

Die Lösung ist eine Kultur des gesunden Misstrauens. Etablieren Sie einen einfachen Prozess: „Im Zweifel immer nachfragen.“ Eine kurze telefonische Rückfrage beim Absender oder ein Gespräch mit einem Kollegen kann Millionenschäden verhindern. Regelmäßige, kurze Schulungen mit echten Beispielen sind wirksamer als jede Software. Es geht darum, Instinkte zu schärfen, nicht nur Regeln zu befolgen.

Wie setzen Sie sichere Passwörter durch, ohne dass Mitarbeiter sie auf Post-its schreiben?

Die Anforderung „komplexes Passwort“ führt oft zu zwei Problemen: Entweder werden Passwörter wie `Firma2024!` gewählt, die leicht zu erraten sind, oder sie sind so komplex, dass sie auf einem Zettel unter der Tastatur landen. Beide Szenarien sind ein Sicherheitsalptraum. Der traditionelle Ansatz, auf kryptische Zeichenfolgen zu setzen, ist im Alltag von Kleinbetrieben gescheitert. Ein Umdenken ist dringend erforderlich, weg von komplizierten Passwörtern, hin zu langen, merkbaren Passphrasen.

Eine Passphrase ist ein kurzer Satz, der aus mehreren Wörtern besteht, z.B. `BlauerElefantTanztGernSamba`. Solche Sätze sind für Menschen leicht zu merken, für Computer aber extrem schwer zu knacken. Fördern Sie aktiv die Nutzung solcher Phrasen anstelle von Zeichen-Wirrwarr. Der entscheidende Schritt zur Systematisierung der Passwortsicherheit ist jedoch die Einführung eines zentralen Passwort-Managers für das gesamte Unternehmen.

Nahaufnahme von Händen die eine Passphrase auf einer Tastatur tippen, verschwommene Büroumgebung im Hintergrund

Ein Passwort-Manager löst das Post-it-Problem an der Wurzel. Er generiert für jeden Dienst ein einzigartiges, hochkomplexes Passwort und speichert es verschlüsselt ab. Mitarbeiter müssen sich nur noch ein einziges, starkes Master-Passwort (idealerweise eine Passphrase) merken, um auf alle anderen zuzugreifen. Dies steigert nicht nur die Sicherheit, sondern auch die Produktivität, da Logins automatisch ausgefüllt werden können.

Fallbeispiel: Systematisierung mit Passwort-Managern in KMU

Unternehmen wie der Rechnungsmanagement-Anbieter Candis zeigen, wie der Einsatz zentraler Passwort-Management-Systeme die Sicherheit in KMU fundamental verbessert. Anstatt sich auf die Disziplin einzelner Mitarbeiter zu verlassen, wird ein System etabliert, das die Erstellung und sichere Verwahrung starker Passwörter automatisiert. Das Risiko durch schwache oder wiederverwendete Passwörter wird so systematisch eliminiert, während die Mitarbeiter durch die einfache Handhabung entlastet werden.

Cloud oder Offline-Festplatte: Welches Backup überlebt einen Ransomware-Angriff sicher?

Ein Backup zu haben ist gut. Ein Backup zu haben, das nach einem Ransomware-Angriff noch nutzbar ist, ist überlebenswichtig. Prognosen des BSI deuten auf eine dramatische Zunahme von Angriffen hin; allein im ersten Halbjahr 2025 wurden über 6.000 gemeldete Ransomware-Vorfälle verzeichnet. Viele Geschäftsführer wiegen sich in falscher Sicherheit, weil sie einen Cloud-Dienst wie Dropbox oder OneDrive nutzen. Das ist ein fataler Fehler. Wenn Ransomware Ihre lokalen Dateien verschlüsselt, synchronisiert der Dienst diese verschlüsselten, unbrauchbaren Dateien einfach in die Cloud – Ihr Backup ist damit wertlos.

Echte Sicherheit erfordert ein Backup, das vom Netzwerk getrennt (Air-Gapped) oder unveränderbar (Immutable) ist. Die Wahl der richtigen Strategie hängt von Ihrem Budget und Ihrer Risikobereitschaft ab, wie eine aktuelle Analyse von Backup-Lösungen zeigt.

Backup-Lösungen gegen Ransomware im Vergleich
Backup-Typ Ransomware-Resistenz Kosten für KMU Kritische Schwäche
Cloud-Sync (Dropbox, OneDrive) Sehr niedrig 10-50€/Monat Ransomware verschlüsselt synchronisierte Dateien
Immutable Cloud-Backup Sehr hoch 50-200€/Monat Keine – versionierte Snapshots unveränderbar
Lokale Festplatte (permanent verbunden) Niedrig 100€ einmalig Wird bei Netzwerk-Ransomware mitverschlüsselt
Offline-Rotation (2 Festplatten) Hoch 200€ einmalig Menschlicher Fehler beim Wechseln
WORM-NAS mit Versionierung Sehr hoch 500-2000€ einmalig Komplexität der Einrichtung

Für Kleinbetriebe ohne IT-Abteilung ist oft eine Kombination am sinnvollsten: Ein „Immutable Cloud-Backup“ bei einem spezialisierten Anbieter als primäre, automatisierte Sicherung. Diese Dienste erstellen „Snapshots“ Ihrer Daten, die nachträglich nicht mehr verändert werden können – auch nicht von Ransomware. Ergänzt wird dies durch eine „Offline-Rotation“ mit zwei externen Festplatten. Eine Festplatte ist immer sicher außerhalb des Büros (z.B. zu Hause oder im Bankschließfach), während die andere für das wöchentliche Backup genutzt wird. Diese Redundanz ist Ihre ultimative Lebensversicherung.

Wann zahlt die Cyber-Versicherung bei einem Hack nicht? (Das Kleingedruckte)

Eine Cyber-Versicherung kann im Ernstfall Gold wert sein, um die Kosten für Datenwiederherstellung, Betriebsunterbrechung und Forensik zu decken. Doch der Abschluss einer Police allein ist keine Garantie für eine Auszahlung. Versicherer prüfen im Schadensfall sehr genau, ob der Versicherungsnehmer seine eigenen Obliegenheiten erfüllt hat. Wer sich blind auf den Versicherungsschutz verlässt, kann eine böse Überraschung erleben, denn das Kleingedruckte enthält oft entscheidende Ausschlussklauseln.

Sie müssen verstehen: Eine Versicherung ist kein Ersatz für grundlegende Sicherheitsmaßnahmen, sondern eine Ergänzung. Die häufigsten Gründe, warum Versicherer die Zahlung verweigern, sind direkt mit Versäumnissen im Unternehmen verknüpft:

  • Grobe Fahrlässigkeit: Dies ist der häufigste Streitpunkt. Wenn über Monate keine Sicherheitsupdates eingespielt, keine Backups erstellt oder der Virenschutz wissentlich deaktiviert wurde, kann die Versicherung die Leistung kürzen oder komplett verweigern.
  • Verspätete Schadenmeldung: Die meisten Verträge setzen eine sehr knappe Frist zur Meldung eines Vorfalls, oft nur 48 bis 72 Stunden. Wer zu lange zögert, verliert seinen Anspruch.
  • Falsche Angaben bei Vertragsschluss: Wenn Sie bei der Antragsstellung angeben, alle Server seien geschützt, aber im Ernstfall stellt sich heraus, dass dies nur für die Hälfte zutrifft, kann der Vertrag angefochten werden.
  • Bereits bekannte Sicherheitslücken: Ein Angriff über eine brandneue „Zero-Day“-Lücke ist meist versichert. Wurde aber eine seit Monaten bekannte und ungepatchte Lücke ausgenutzt, gilt dies als grob fahrlässig.
  • „Kriegsakt“-Klausel: Angriffe, die von staatlichen Akteuren ausgeführt werden, sind in vielen Policen explizit vom Schutz ausgenommen.

Allerdings ist die Rechtslage nicht immer eindeutig. Es gibt Fälle, in denen Gerichte zugunsten der versicherten Unternehmen entschieden haben, selbst bei offensichtlichen Mängeln. Ein bemerkenswertes Beispiel verdeutlicht dies: Ein Holzgroßhändler erhielt über 4 Millionen Euro Schadensersatz, obwohl seine Server unzureichend gesichert waren, wie ein Urteil des Landgerichts Tübingen verdeutlicht. Das Gericht argumentierte, dass der Versicherer sich nicht auf grobe Fahrlässigkeit berufen könne, wenn er bei Vertragsschluss keine spezifischen Maßnahmen wie eine 2-Faktor-Authentifizierung gefordert hatte. Dies zeigt, wie wichtig die genaue Vertragsgestaltung ist.

Was tun in den ersten 60 Minuten nach der Entdeckung eines Hacks?

Der Moment der Entdeckung ist pure Anspannung. Ein roter Bildschirm, eine Lösegeldforderung, der Zugriff auf alle Firmendaten ist blockiert. In dieser Situation entscheidet nicht die beste Technik, sondern ein kühler Kopf und ein klarer Plan. Die ersten 60 Minuten sind die kritischste Phase. Jede falsche Handlung kann die Ausbreitung der Schadsoftware beschleunigen oder wertvolle Spuren für die Forensik vernichten. Panik ist Ihr größter Feind; ein vorbereiteter Notfallplan Ihr stärkster Verbündeter.

Hängen Sie eine laminierte Checkliste an die Wand, die jeder Mitarbeiter kennt. Diese „digitale Notfall-DNA“ muss in Fleisch und Blut übergehen. Die Reihenfolge der Maßnahmen ist dabei von entscheidender Bedeutung und oft nicht intuitiv.

Weitwinkelaufnahme eines leeren Büros mit ausgedruckter Notfall-Checkliste an der Wand und getrennten Netzwerkkabeln

Die oberste Priorität ist die Isolation. Das bedeutet: Trennen Sie SOFORT alle infizierten und potenziell infizierten Systeme vom Netzwerk. Ziehen Sie die LAN-Kabel, deaktivieren Sie das WLAN. Jede Sekunde, die ein infizierter Rechner mit dem Netzwerk verbunden ist, gibt der Ransomware Zeit, sich auf andere Computer, Server und sogar vernetzte Backups auszubreiten. Erst danach erfolgen die nächsten Schritte: die Benachrichtigung der Geschäftsführung und des externen IT-Dienstleisters.

Eine der wichtigsten, aber kontraintuitivsten Regeln lautet: Den infizierten Computer auf keinen Fall ausschalten! Der flüchtige Arbeitsspeicher (RAM) des Rechners enthält oft die entscheidenden Spuren zum Angriffsverlauf. Manchmal befinden sich dort sogar Teile des Entschlüsselungsschlüssels, die für eine spätere Datenrettung ohne Lösegeldzahlung unerlässlich sein können. Beim Herunterfahren werden diese Informationen unwiederbringlich gelöscht. Dokumentieren Sie alles: Machen Sie Fotos von den Bildschirmen, notieren Sie die Uhrzeit der Entdeckung und die ersten beobachteten Symptome. Diese Informationen sind für die IT-Forensiker und Ihre Cyber-Versicherung von unschätzbarem Wert.

Der 3-2-1 Backup-Fehler: Warum eine Festplatte im gleichen Raum keine Sicherheit bietet

Die bittere Wahrheit ist, dass die meisten Kleinunternehmen im Ernstfall nicht über ein funktionierendes Wiederherstellungskonzept verfügen. Eine Umfrage zeigt, dass nur 30% der KMU über ein qualifiziertes Backup-Konzept verfügen. Viele glauben, eine wöchentliche Sicherung auf eine USB-Festplatte, die neben dem Server liegt, sei ausreichend. Dies ist ein fundamentaler und gefährlicher Irrtum. Diese Vorgehensweise schützt vielleicht vor einem Festplattendefekt, aber sie ist absolut wirkungslos gegen die größten Bedrohungen: Ransomware, Feuer, Wasserschaden oder Diebstahl.

Eine im Netzwerk permanent verbundene Backup-Festplatte wird von moderner Ransomware einfach mitverschlüsselt. Eine Festplatte im selben Raum wird bei einem Brand oder Einbruch ebenfalls zerstört oder gestohlen. Echte Resilienz bietet nur die bewährte 3-2-1-Backup-Regel. Sie ist der Goldstandard der Datensicherung und lässt sich auch in einem Kleinbetrieb einfach umsetzen. Die Regel besagt:

  • 3 Kopien Ihrer Daten: Die Originaldaten auf Ihrem System plus zwei weitere Backups.
  • 2 verschiedene Medientypen: Speichern Sie die Backups auf unterschiedlichen Technologien, z.B. eine Kopie in der Cloud und eine auf einer externen Festplatte. Das schützt vor dem Ausfall einer bestimmten Technologie.
  • 1 Kopie außer Haus (Off-Site): Dies ist der entscheidende Punkt. Mindestens eine aktuelle Kopie Ihrer Daten muss physisch an einem anderen Ort gelagert werden.

Die Off-Site-Kopie ist Ihre strategische Reserve. Ob sie bei Ihnen zu Hause, in einem Bankschließfach oder als unveränderliches Backup in einer spezialisierten Cloud liegt – sie ist vom lokalen Desaster entkoppelt. Um die 3-2-1-Regel korrekt zu implementieren und ihre Wirksamkeit sicherzustellen, sollten Sie einen festen Prozess etablieren.

Ihr Aktionsplan: Die 3-2-1-Regel für KMU richtig umsetzen

  1. 3 Kopien erstellen: Legen Sie fest, welche Daten kritisch sind. Planen Sie neben den Originaldaten zwei separate Backup-Jobs ein.
  2. 2 Medientypen wählen: Kombinieren Sie ein automatisiertes, versioniertes Cloud-Backup mit einer physischen, externen Festplatte für maximale Redundanz.
  3. 1 Kopie Off-Site sicherstellen: Definieren Sie einen festen Rhythmus (z.B. jeden Freitag), um die externe Festplatte an einen sicheren Ort außerhalb des Büros zu bringen.
  4. Air-Gap praktizieren: Stellen Sie sicher, dass die externe Backup-Festplatte nach der Sicherung immer physisch vom Computer getrennt wird („Air-Gap“), damit sie nicht von Ransomware erreicht werden kann.
  5. Wiederherstellung testen: Planen Sie monatlich 15 Minuten ein, um testweise eine zufällige Datei aus Ihrem Off-Site-Backup wiederherzustellen. Nur ein getestetes Backup ist ein gutes Backup.

Warum Sie Ihre Coins niemals auf der Börse liegen lassen sollten (Not your keys, not your coins)

Auf den ersten Blick scheint dieses Thema aus der Welt der Kryptowährungen nichts mit der Datensicherheit Ihres Unternehmens zu tun zu haben. Doch das Prinzip dahinter ist universell und vielleicht die wichtigste Lektion in digitaler Souveränität: „Not your keys, not your coins.“ Dieser Satz bedeutet: Wenn Sie nicht die privaten Schlüssel zu Ihren Kryptowährungen besitzen, gehören Ihnen die Coins nicht wirklich. Sie vertrauen sie einer Börse an, die gehackt werden, insolvent gehen oder Ihren Zugriff sperren kann. Sie haben nur einen Anspruch, nicht den direkten Besitz.

Dieses Prinzip der ultimativen Kontrolle lässt sich eins zu eins auf Ihre Unternehmensdaten übertragen. Ersetzen Sie „Coins“ durch „Daten“ und „Börse“ durch „einziger Backup-Speicherort“. Wenn Ihr einziges Backup bei einem Cloud-Anbieter liegt, der selbst Opfer eines massiven Angriffs wird oder dessen Synchronisations-Tool die von Ransomware verschlüsselten Dateien überschreibt, gilt plötzlich: „Not your keys, not your data.“ Sie haben die Kontrolle abgegeben und sind von der Sicherheit und dem Wohlwollen eines Dritten abhängig.

Die Lektion ist fundamental: Wahre Sicherheit entsteht nur durch Kontrolle und Redundanz. Genauso wie ein erfahrener Krypto-Investor seine Bestände auf eine eigene Hardware-Wallet transferiert, über die nur er die Kontrolle hat, muss ein vorausschauender Geschäftsführer sicherstellen, dass er eine unabhängige, offline und physisch kontrollierte Kopie seiner kritischsten Daten besitzt. Das Off-Site-Backup der 3-2-1-Regel ist Ihre „Hardware-Wallet“ für Ihre Firmendaten. Es ist der eine Rettungsanker, den kein Hacker aus der Ferne manipulieren und kein Dienstleister verlieren kann. Es ist der Beweis, dass Sie die Schlüssel zu Ihrem eigenen Königreich besitzen.

Zu merkende Kernpunkte

  • Technologie ist nur die halbe Miete; die Schulung und das Bewusstsein Ihrer Mitarbeiter („menschliche Firewall“) sind entscheidend.
  • Eine 3-2-1-Backup-Strategie mit einer echten Offline- und Off-Site-Kopie ist Ihre letzte und wichtigste Verteidigungslinie.
  • Bereiten Sie einen schriftlichen Notfallplan für die ersten 60 Minuten nach einem Angriff vor. Panik ist Ihr größter Feind.

Wie gestalten Sie Ihre Website abmahnsicher, ohne die User Experience zu zerstören?

Nachdem wir die Festung gegen externe Angreifer wie Ransomware errichtet haben, wenden wir uns einer anderen, aber ebenso geschäftsschädigenden Bedrohung zu: dem rechtlichen Angriff in Form einer Abmahnung. Für einen Kleinbetrieb kann eine Abmahnung wegen eines fehlenden Impressums oder einer fehlerhaften Datenschutzerklärung schnell Kosten im vierstelligen Bereich verursachen und wertvolle Zeit rauben. Die Absicherung gegen diese Gefahr ist Teil einer umfassenden unternehmerischen Resilienz.

Viele Geschäftsführer fürchten, dass rechtliche Anforderungen wie Cookie-Banner die Benutzerfreundlichkeit (User Experience) ihrer Website zerstören. Doch das Gegenteil ist der Fall: Eine rechtlich saubere und transparente Website schafft Vertrauen. Kunden und Partner sehen, dass Sie Ihre Verantwortung ernst nehmen – das strahlt auch auf Ihr gesamtes Unternehmen und dessen Sicherheitskultur aus. Die wichtigsten Bausteine für eine abmahnsichere Website sind:

  • Vollständiges Impressum: Es muss von jeder Seite Ihrer Website mit maximal zwei Klicks erreichbar sein. Es enthält alle gesetzlich vorgeschriebenen Angaben wie Name, Anschrift, Kontaktdaten und ggf. die Umsatzsteuer-ID.
  • DSGVO-konforme Datenschutzerklärung: Sie muss detailliert darüber aufklären, welche personenbezogenen Daten (z.B. über Kontaktformulare oder Analysetools) wie und warum verarbeitet werden.
  • Korrekter Cookie-Hinweis: Für alle nicht technisch notwendigen Cookies (z.B. für Marketing oder Analyse) benötigen Sie die aktive und informierte Einwilligung des Nutzers, bevor die Cookies gesetzt werden. Ein simples „Diese Seite verwendet Cookies“-Banner reicht nicht aus.

Die gute Nachricht ist: Sie müssen dafür kein Jurist sein. Es gibt zahlreiche spezialisierte Dienste und Generatoren, die Ihnen helfen, aktuelle und korrekte Rechtstexte zu erstellen. Die Investition in einen solchen Dienst oder eine anwaltliche Prüfung ist deutlich günstiger als eine einzige Abmahnung. Betrachten Sie diese Maßnahmen nicht als lästige Pflicht, sondern als Teil Ihrer digitalen Professionalität. Sie zeigen, dass Ihr Unternehmen auf einem soliden Fundament steht – sowohl technisch als auch rechtlich.

Mit diesem letzten Baustein schließt sich der Kreis. Die Herstellung von Rechtssicherheit ist der finale Schritt, um Ihr Unternehmen ganzheitlich gegen die häufigsten digitalen Bedrohungen abzusichern.

Häufig gestellte Fragen zum Schutz vor Ransomware

Warum darf ich den infizierten Computer NICHT ausschalten?

Der Arbeitsspeicher enthält wichtige forensische Spuren über den Angriffsverlauf und möglicherweise sogar Entschlüsselungsschlüssel. Diese gehen beim Herunterfahren unwiederbringlich verloren.

Was ist wichtiger – Netzwerk trennen oder IT-Dienstleister anrufen?

SOFORT Netzwerk trennen (LAN-Kabel ziehen, WLAN deaktivieren) hat absolute Priorität. Jede Sekunde zählt, um die Ausbreitung zu stoppen. Der Anruf erfolgt direkt danach.

Soll ich das Lösegeld sofort bezahlen um Schaden zu begrenzen?

NEIN! Statistiken zeigen, dass ein signifikanter Teil der Unternehmen, die zahlen, trotzdem keine funktionierenden Entschlüsselungsschlüssel erhält. Konsultieren Sie immer zuerst Experten und kontaktieren Sie Ihre Versicherung, falls vorhanden.