Strategien zur Datenwiederherstellung

Was tun nach dem Cyberangriff?

22. Juni 2015, 14:20 Uhr | Quelle: SEP

Fortsetzung des Artikels von Teil 1

Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff

Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff
Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff
© SEP

Erläuterung der Infografik:

  1. Infektion hat stattgefunden.
  2. Sie wird von den IT-Administratoren erkannt.
  3. Anhand der Backups analysieren, wann der Befall stattfand und wie die Ausbreitung verlaufen ist. Und durch Vergleiche der Sicherungssätze erkennen wo sich die Schadsoftware befindet. Dazu werden Daten Betriebssystem-übergreifend verfügbar gemacht. Dies erfolgt auf einem abgeschotteten, integren System, beispielsweise mit Hilfe von "Forensik Linux KALI".
  • Daten werden Read-Only wiederhergestellt (gemountet)
  • Vergleich von Datensätzen von verschiedenen Zeitpunkten.
  • Sichere Datensätze werden erkannt und wiederhergestellt.
  1. Das System kann wieder anlaufen und der IT-Betrieb ist wieder lauffähig.

Anbieter zum Thema

zu Matchmaker+

  1. Was tun nach dem Cyberangriff?
  2. Ablauf der Wiederherstellungs-Maßnahmen nach einem Cyberangriff

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+