:quality(80)/images.vogel.de/vogelonline/bdb/1817100/1817135/original.jpg)
6. Virenschutz im Netzwerk optimieren und neu planen
Nachdem der Angriff abgewehrt wurde, sollte überprüft werden, welche Sicherheitsmechanismen versagt haben. Sollte eine Client-Anwendung Mängel aufweisen, ist es eine Überlegung wert, Server-Lösungen im Netzwerk einzusetzen, die ständig nach Viren und anderen Angreifern suchen.
Unternehmen haben beim Einsatz mehrerer Server oft ein Problem damit, Sicherheitseinstellungen einheitlich zu verteilen und optimal zu gestalten. Der kostenlose Microsoft Security Compliance Manager (SCM) enthält zum Beispiel Vorlagen und Empfehlungen für eine Absicherung über Gruppenrichtlinien.
Im Fokus steht dabei die Absicherung von Windows-Servern, aber auch Clients. In der neuen Version beherrscht das Tool auch die Absicherung von Exchange Server 2007 SP3/2010 SP3 und Exchange Server 2013 SP1.
7. Windows, Software und Firmware aktuell halten
Viren kommen oft über nicht aktualisierte Anwendungen, Treiber, Betriebssysteme und Firmware ins Netzwerk. Administratoren sollten sicherstellen, dass sämtliche Software-Komponenten aktuell sind. Außerdem sollte eine Strategie erarbeitet werden, wie die Geräte künftig automatisch aktuell gehalten werden können.
8. Künftige Vorfälle durch bessere Planung verhindern
9. Benutzer über richtige Vorgehensweisen informieren
Am Ende der Aktion sollten die Benutzer darüber informiert werden, was passiert ist und welche Maßnahmen ergriffen wurden. Außerdem empfiehlt es sich, die Anwender in die Sicherheitsplanung mit einzubeziehen und bezüglich Sicherheitsgefahren und dem Umgang mit Malware zu schulen. Die Anwender müssen verstehen, wie sich ein Virenangriff durch den vernünftigen Umgang mit dem Internet und der IT vermeiden lässt.
10. Maßnahmenkatalog für zukünftige Angriffe etablieren
Falls es einen entsprechenden Katalog noch nicht gibt, sollten sich Verantwortliche damit befassen, wie sie zukünftig vorgehen, wenn trotz aller Maßnahmen ein Virus in das Netzwerk einfällt. Der Plan sollte eine genaue Reihenfolge der Maßnahmen enthalten: Welche Tools werden eingesetzt? Welche Personen müssen informiert werden? Welche weiteren Aktionen sind seitens der Administratoren, Anwender und anderen Mitarbeiter erforderlich?
(ID:43221707)