Uploaded Premium – kaufen

Es gibt mehrere Gegenmaßnahmen, die dabei helfen können, sicherzustellen, dass unauthorisierte und möglicherweise schädliche Software mit Trojanern oder Viren nicht auf Ihren Systemen laufen. Diese Gegenmaßnahmen begrenzen auch den Umfang der Verletzlichkeit.

  • Lassen Sie Virenscansoftware auf jedem Rechner der Organisation laufen und aktualisieren Sie die zugrundeliegende Virendatenbank mindestens zwei Mal pro Woche. Führen Sie mindestens einen vollen Scan pro Woche durch.
  • Halten Sie Ihre Software auf dem Laufenden und wenden Sie Security Patches an (z.B. Uploaded Premium). Lassen Sie sich auf Mailinglisten von Sicherheitsratgebern setzen und aktualisieren Sie Software, bei der es erforderlich ist. Bei einigen Systemen wie etwa Microsoft Windows können Sie einen Server so aufsetzen, dass er Systeme in Ihrem Netzwerk automatisch aktualisiert. Ein Weg, um dies auf Windows 2000 Systemen und darüber zu erreichen, ist die Nutzung eines Systems Update Servers (SUS) und das Setzen der Windows Domain Policies, so dass alle Computer regelmäßig mit genehmigten Updates aktualisiert werden, sobald sie von Microsoft freigegeben werden.
  • Nur genehmigte Software sollte auf Ihren Computern laufen gelassen werden, so dass feindliche Trojanerprogramme erst gar nicht ausgeführt werden können. Das kann zur Folge haben, dass Ihren Nutzer Rechte genommen werden, so dass sie keine eigene Software auf ihren Rechnern installieren können.
  • Begrenzen Sie die Dienste auf allen Servern und Workstations auf das erforderliche Minimum. Stellen Sie sicher, dass die Netzwerkadministratoren sich aller laufenden Services besonders auf sämtlichen Servern bewusst sind.
  • Lassen Sie Vulnerability Scanner sowohl innerhalb als auch außerhalb Ihres Netzwerks laufen, um Computer mit verletzlichen Stellen zu identifizieren. So werden Sie erkennen können, welche Rechner gepatcht werden sollten. Die Kosten sollten dabei gegen die Sicherheitsanforderungen abgewogen werden.

Virenscanner-Software laufenlassen

Virenscanner-Software sollte auf jedem Rechner innerhalb der Organisation laufen gelassen werden. Sie wird bekannte Viren erkennen, wenn diese versuchen, das System zu infiltrieren, falls die Virenscanner-Software korrekt aufgesetzt ist. Virenscanner-Software wird nur nach Viren suchen, die in ihrer Datenbank vorhanden sind, und lässt Raum für Sorgen.

  • Unbekannte Viren werden durch den Scanner nicht gestoppt. Daher ist es sehr wichtig, Anwendungen ordentlich zu patchen. Patching-Anwendungen werden dabei helfen, die Schwächen zu eliminieren, die Virenprogramme ausnutzen werden.
  • Die Virendatenbank muss mindestens wöchentlich aktualisiert werden, so dass neue Viren entdeckt und von den Virenscanner-Programmen sofort gefunden werden. Diese Updates können von den Herstellern der Virenscanner-Software heruntergeladen werden. Sie sind normalerweise ausführbare Dateien, die die Datenbanken auf den Clientrechnern aktualisieren. Das ausführbare File kann im Login-Script des Nutzers zum Netzwerk platziert werden, so dass es läuft, wenn dieser sein System bootet. In manchen Fällen könnte es das Beste sein, das Virusupdate zu testen, bevor es auf einem gesamten System laufewhite-malen gelassen wird.

 

Ein effektiver Virenscanner sollte aufgesetzt werden, um bestimmte Funktionen wahrzunehmen.

  • Regelmäßig wöchentliche oder monatliche Scans des gesamten Computersystems und seiner lokalen Speicher vornehmen.
  • Scannen Sie alle Dateien, wenn ein Scan stattfindet, und gestatten Sie keine Ausnahmen irgendwelcher Verzeichnisse wie etwa den Mülleimer.
  • Stellen Sie sicher, dass ein Nutzer zum Handeln aufgefordert wird, wenn ein Virus gefunden wird. Auf diese Weise ist es wahrscheinlicher, dass der Nutzer sich bewusst wird, woher der Virus kam, und er die IT-Mitarbeiter kontaktieren kann.
  • Stellen Sie das System so ein, dass Dateien gescannt werden, wenn eine Datei ausgeführt, kopiert, umbenannt oder erstellt wird.
  • Richten Sie das Scannen von E-Mails ein, um Anhänge von E-Mails zu scannen. Dies kann auch durch die Firewall erfolgen, aber sollte zumindest entweder an der Firewall oder von allen Clientrechnern verfolgt werden. An beiden Orten zu scannen könnte eine gute Idee sein.
  • Vielleicht möchten Sie auch Web-Inhalte nach schädlichem Inhalt scannen, entweder an der Firewall oder auf Clientrechnern, abhängig von Ihrem Setup. Sie sollten wissen, dass Scannen nach schädlichem Webinhalt oder gefährlichen E-Mails Ihre Firewall überlasten könnte. Viele Firewall-Organisationen empfehlen daher, dass das Scanning auf einem separaten Rechner stattfindet.