Mit Expertise die IT retten

Mit Expertise die IT retten

Beitrag teilen

Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten. Dank G DATA CyberDefense war Magnetbau Schramme nach einer Ransomware-Attacke schnell wieder arbeitsfähig.

Ein schlecht gesicherter Rechner reicht Cyberkriminellen aus, um Ransomware ins Firmennetzwerk einzuschleusen und die IT-Infrastruktur lahmzulegen. Diese Erfahrung musste auch Magnetbau Schramme machen. Bei der Wiederherstellung der Systeme halfen die Incident-Response-Fachleute von G DATA CyberDefense und verbesserten anschließend die IT-Sicherheit.

Anzeige

Keine 100-prozentige Sicherheit

Hundertprozentige IT-Sicherheit gibt es nicht. Diese Erfahrung musste auch Magnetbau

Schramme machen. Dank einer guten Vorbereitung und tatkräftiger Hilfe durch G DATA CyberDefense war der Hersteller von Elektromagneten nach einem erfolgreichen Ransomware-Angriff schnell wieder handlungsfähig und konnte die Systeme wiederherstellen. Im Juni 2019 hatte eine Ransomware das Netzwerk des Unternehmens befallen und Daten verschlüsselt. Statt auf die Lösegeldforderung einzugehen, beauftragte das Familienunternehmen, die Incident-Response-Fachleute von G DATA, um die Systeme von der Ransomware zu befreien, die IT-Infrastruktur wieder lauffähig zu machen und sicherzustellen, dass die Angreifer keinen Zugang mehr dazu haben.

„In dieser Ausnahmesituation hat die Kooperation mit den Spezialisten sehr gut funktioniert“, sagt Marcello Ficht, Head of IT bei Magnetbau Schramme. „Wir haben eng zusammengearbeitet und schnell Lösungen gefunden. Wichtig war auch eine genaue Analyse des Tathergangs, um die IT-Sicherheit zu verbessern.“

Systeme desinfizieren und wiederherstellen.

„Wichtig war eine genaue Analyse des Tathergangs,.“ Marcello Ficht, Head of IT bei Magnetbau Schramme

Mit speziell zugeschnittener Software identifizierten die Fachleute von G DATA lückenlos alle infizierten Systeme und bereinigten diese vollständig. Die Wiederherstellung der Daten ließ sich einfach bewerkstelligen, was an der funktionierenden Backup-Strategie des Unternehmens lag. Mit starken IT-Sicherheitsmaßnahmen und einer umfassenden Dokumentation ließen sich alle Systeme innerhalb von vier Tagen bereinigen und, wo nötig, neu aufsetzen.

„Dank der umgehenden Hilfe von G DATA und unserer guten IT-Sicherheitsstrategie konnten wir den Schaden schnell beheben und waren bald wieder handlungsfähig“, sagt Marcello Ficht. „Aufgrund der getrennten Netze konnte die Produktion annähernd ohne Einschränkung weiterarbeiten, sodass sich der finanzielle Schaden in Grenzen hielt.“

Die Vorteile für Magnetbau Schramme

  • Schnelle Wiederherstellung aller IT-Systeme nach einem Ransomware-Angriff
  • Kompetente Soforthilfe vor Ort
  • Geringe Ausfallzeiten der IT-Infrastruktur
  • Umfassendes Fachwissen im Bereich forensische Analyse und IT-Sicherheit

Eine Case Study als PDF zu Magnetbau Schramme mit vielen weiteren Details finden Sie online bei G DATA.

Zur Case Study als PDF bei GDATA.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen