Die 5 häufigsten Cybersecurity-Fehler, die Ihre Daten gefährden

Die häufigsten Cybersecurity-Fehler Titelbild.

Der weltweite Schaden durch Cyberkriminalität ist auf durchschnittlich 11 Millionen US-Dollar pro Minute angestiegen, was Kosten von 190.000 US-Dollar pro Sekunde bedeutet.

60 % der kleinen und mittleren Unternehmen, die von einer Datenpanne betroffen sind, schließen innerhalb von sechs Monaten ihre Pforten, weil sie sich die entstehenden Kosten nicht leisten können. Die Kosten die entstehen, wenn ein Unternehmen Opfer eines Cyberangriffs wird, können Geschäftseinbußen, Ausfallzeiten/Produktivitätsverluste, Reparationskosten für Kunden deren Daten gestohlen wurden und vieles mehr umfassen.

Sie denken vielleicht, mehr in die Cybersicherheit zu investieren würde das Problem einfach lösen. Es ist zwar richtig und wichtig, dass Sie über angemessene IT-Sicherheitsvorkehrungen verfügen müssen (Anti-Malware, Firewall usw.). Viele der schädlichsten Sicherheitsverletzungen sind jedoch auf häufige Fehler zurückzuführen, die Unternehmen und ihre Mitarbeiter bei der Cybersicherheit machen.

Der Sophos Threat Report 2021, in dem Tausende von weltweiten Datenschutzverletzungen untersucht wurden, stellte fest: Die so genannten „alltäglichen Bedrohungen“ gehören zu den gefährlichsten. In dem Bericht heißt es weiterhin: „Es hat sich gezeigt, dass ein Mangel an Aufmerksamkeit für einen oder mehrere Aspekte der grundlegenden Sicherheitshygiene die Ursache für viele der schädlichsten Angriffe ist, die wir untersucht haben.“

Macht Ihr Unternehmen einen gefährlichen Fehler im Bereich der Cybersicherheit? Dieser setzt Sie vielleicht einem hohen Risiko einer Datenverletzung, der Übernahme eines Cloud-Kontos oder gar einer Ransomware-Attacke aus!

Hier sind einige der häufigsten Fehltritte, wenn es um grundlegende Best Practices der IT-Sicherheit geht.

Fehlende Multi-Faktor-Authentifizierung (MFA)

Laut IBM Security ist der Diebstahl von Anmeldedaten inzwischen die Hauptursache für Datenschutzverletzungen auf der ganzen Welt. Da die meisten Unternehmensprozesse und -daten heute cloudbasiert sind, sind Anmeldedaten der Schlüssel zu verschiedenen Arten von Angriffen auf Unternehmensnetzwerke.

Die Benutzeranmeldungen nicht mit einer Multi-Faktor-Authentifizierung zu schützen, ist ein häufiger Fehler, der das Risiko für Unternehmen, Opfer einer Sicherheitsverletzung zu werden, deutlich erhöht.

MFA reduziert betrügerische Anmeldeversuche um unglaubliche 99,9 %.

Ignorieren der Verwendung von Schatten-IT

Schatten-IT ist die Nutzung von nicht genehmigten Cloud-Anwendungen durch Mitarbeiter*innen für Geschäftsdaten. Oftmals wissen die Zuständigen im Unternehmen nicht einmal Bescheid darüber.

Die Nutzung von Schatten-IT birgt für Unternehmen aus mehreren Gründen Risiken:

  • Daten können in einer unsicheren Anwendung verwendet werden
  • Die Daten sind nicht in die Backup-Strategie des Unternehmens eingebunden.
  • Wenn der Mitarbeiter das Unternehmen verlässt, können Daten verloren gehen.
  • Die genutzte Anwendung entspricht möglicherweise nicht den Compliance-Anforderungen des Unternehmens.

Mitarbeiter beginnen oft, Apps auf eigene Faust zu nutzen, weil sie versuchen, eine Lücke in ihrem Arbeitsablauf zu füllen. Dabei sind sie sich der Risiken oftmals nicht bewusst, die mit der Nutzung nicht genehmigter Apps verbunden sind.

Es ist wichtig, Richtlinien für die Cloud-Nutzung festzulegen, die den Mitarbeitern vorschreiben, welche Anwendungen für die Arbeit genutzt werden dürfen.

Eine Antivirus-Software ist nicht ausreichend

Unabhängig davon, wie klein Ihr Unternehmen ist, reicht eine einfache Antivirus-Anwendung nicht aus, um Sie zu schützen. Tatsächlich verwenden viele der heutigen Bedrohungen überhaupt keine bösartigen Dateien mehr.

Phishing-E-Mails enthalten Befehle, die an PC-Systeme gesendet werden und nicht als Virus oder Malware gekennzeichnet sind. Phishing verwendet heutzutage auch überwiegend Links und keine Dateianhänge, um Benutzer auf bösartige Websites zu schicken. Diese Links werden von einfachen Antivirenlösungen nicht abgefangen.

Sie müssen eine umfassende Strategie entwickeln, die u. a. folgende Punkte umfasst:

  • Anti-Malware der nächsten Generation (nutzt KI und maschinelles Lernen)
  • Firewall der neusten Generation
  • E-Mail-Filterung
  • DNS-Filterung
  • Automatisierte Sicherheitsrichtlinien für Anwendungen und die Cloud
  • Überwachung des Cloud-Zugangs

Fehlendes Gerätemanagement

Laptop mit Mobile Device Management beugt einem der 5 häufigsten Cybersecurity-Fehler vor.

Ein Mobile Device Management, oder einfach das Gerätemanagement für Mobilgeräte, ist für die IT-Sicherheit eines Unternehmens unverzichtbar.

Die meisten Unternehmen lassen ihre Mitarbeiter mittlerweile von zu Hause aus arbeiten und planen, dies auch weiterhin zu tun. Das Gerätemanagement für diese Remote-Geräte der Mitarbeiter sowie für die geschäftlich genutzten Smartphones ist jedoch nicht immer vorhanden.

Wenn Sie Sicherheit und Datenzugriff aller Endgeräte (unternehmenseigene und private) im Unternehmen nicht verwalten, besteht ein höheres Risiko einer Datenverletzung.

Wenn Sie noch keine haben, ist es an der Zeit, eine Geräteverwaltung wie etwa Intune in Microsoft 365 einzurichten.

Unzureichende Schulung der Mitarbeiter*innen

Erstaunliche 95 % der Verstöße gegen die Cybersicherheit werden durch menschliches Versagen verursacht. Zu viele Unternehmen nehmen sich nicht die Zeit, ihre Mitarbeiter kontinuierlich zu schulen, und so haben die Nutzer nicht die für eine gute Cybersicherheitskultur erforderlichen Fähigkeiten entwickelt.

Hier wird oft übersehen, die Mitarbeitenden nicht als Fehlerquelle, sondern als Teil der Lösung zu sehen. Gut geschulte Teams tragen erheblich zur Sicherheit des Unternehmens bei!

Schulungen zum IT-Sicherheitsbewusstsein der Mitarbeitenden sollten das ganze Jahr über durchgeführt werden, nicht nur jährlich oder während des Onboardingprozesses. Je mehr Sie die IT-Sicherheit in den Mittelpunkt stellen, desto besser ist Ihr Team in der Lage, Phishing-Angriffe zu erkennen und die richtigen Abläufe im Umgang mit Daten zu befolgen.

Es gibt einige Möglichkeiten, Cybersicherheitsschulungen in Ihre Unternehmenskultur zu integrieren:

  • Kurze Schulungsvideos
  • IT-Sicherheitsposter
  • Webinare
  • Team-Schulungen
  • Tipps zur Cybersicherheit in Unternehmens-Newslettern

Wann haben Sie zuletzt einen Cybersicherheitscheck durchgeführt?

Bleiben Sie nicht im Ungewissen über Ihre IT-Sicherheitsschwachstellen. Führen Sie ein Cybersecurity-Audit durch, um Schwachstellen aufzudecken und sie zu beheben, um Ihr Risiko zu verringern. Machen Sie jetzt einen Termin für ein 15-minütiges Gespräch aus! Unsere IT-Experten von pirenjo.IT helfen Ihnen gerne weiter.

Wie Sie Ihren alten PC wieder flottmachen!

Laptop mit Stethoskop zeigt wie man alten PC wieder flott macht.

Die Anschaffung eines neuen Computers ist eine große Investition. Viele kleine Unternehmen und private PC-Besitzer haben mit älteren Systemen zu kämpfen, weil sie diese so lange wie möglich nutzen möchten.

Haben Sie sich dabei ertappt, wie Sie frustriert auf Ihre Tastatur hämmern? Haben Sie schon jeden Tipp und Kniff ausprobiert, den Sie im Internet gefunden haben, nur um immer noch mit diesem langsamen Kasten zu kämpfen?

Es gibt einige vielversprechende Upgrades, die Sie durchführen können und die viel weniger kosten als ein neuer Computer, während Sie Ihren PC wieder wie neu machen.

Hier sind einige der Optionen, die Sie ausprobieren können, um die Leistung eines älteren Computers zu verbessern.

Aufrüstung auf ein Solid-State-Laufwerk (SSD)

Machen Sie Ihren alten PC wieder flott, indem Sie eine SSD nachrüsten.

Nicht nur kompakter: Die SSD (rechts) ist schneller und braucht obendrein weniger Energie.

Die Preise für Solid-State-Laufwerke sind in den letzten Jahren so stark gesunken, dass sie ein erschwingliches Upgrade darstellen. Damit kann man einem älteren PC, der möglicherweise langsamer wird, neues Leben einhauchen.

Im Gegensatz zu Festplattenlaufwerken (HDDs) haben SSDs keine beweglichen Teile und verwenden einen Flash-Speicher, der eine schnellere Reaktionszeit ermöglicht. Dadurch fährt der PC schneller hoch und das Suchen von Dateien, Öffnen von Anwendungen und anderen Aktivitäten wird zusätzlich beschleunigt.

Zu den Vorteilen einer Aufrüstung der Festplatte Ihres Computers auf eine SSD gehören:

  • SSD-Lese-/Schreibgeschwindigkeiten von bis zu 2500 MB/Sekunde im Vergleich zu HDD mit bis zu 200 MB/Sekunde
  • SSD-Zugriffszeit von 0,1 ms im Vergleich zu HDD mit 5,5-8,0 ms
  • SSDs verbrauchen zwischen 2-5 Watt im Vergleich zu HDDs mit 6-15 Watt

Den Arbeitsspeicher (RAM) erhöhen

Mit einem RAM-Upgrade machen Sie Ihren alten PC wieder flott.

Wahrscheinlich der effizienteste Boost für Ihren alten PC: Mehr Arbeitsspeicher.

Eine Aufrüstung, die sehr kostengünstig ist und eine erhebliche Leistungssteigerung bedeuten kann, ist ein Upgrade des Arbeitsspeichers. Hatte Ihr PC beim Kauf nur 4 GB Arbeitsspeicher? Dann haben Sie wahrscheinlich Probleme viele Registerkarten in Ihrem Browser zu öffnen oder grafikintensive Programme zu verwenden.

Eine Aufrüstung des Arbeitsspeichers auf 8 GB oder 12 GB kann Wunder wirken! Sofern Ihr PC über entsprechende Steckplätze verfügt, kann der große Geschwindigkeitszuwachs den Eindruck erwecken, Sie hätten einen völlig neuen Computer.

Aufrüsten der Grafikkarte

Mit einer neuen Grafikkarte machen Sie Ihren alten PC wieder flott.

Für alle grafikintensiven Arbeiten ist eine moderne Grafikkarte oft essentiell.

Wenn Sie mit irgendeiner Art von Video-, Bildbearbeitungs- oder 3D-Software arbeiten, kann eine veraltete Grafikkarte Ihr Erlebnis ruinieren.

Anstatt Ihren gesamten Computer zu ersetzen, kann ein Upgrade der Grafikkarte auf ein moderneres Modell die Leistung Ihres PCs verbessern. So können Sie ihm einige weitere nützliche Jahre entlocken.

Ersetzen Sie Ihr PC-Kühlsystem

Wärme ist der Feind der internen Teile Ihres Computers. Wenn Ihr Kühlsystem veraltet ist und nicht mehr richtig funktioniert, kann sich im Inneren Ihres Geräts überschüssige Wärme ansammeln.

In diesem Fall kann es zu merkwürdigen Vorgängen kommen, bei denen Programme abstürzen oder Ihr System von selbst neu startet.

Wenn Sie den Verdacht haben, dass übermäßige Hitze ein Problem sein könnte, überprüfen Sie Lüfter und Kühlsystem Ihres Computers. So können Sie feststellen, ob es ausgetauscht werden muss.

Externen Monitor an einen Laptop anschließen

Machen Sie Ihren alten PC wieder flott mit Hilfe eines externen Monitors.

Mit einem externen Monitor holen Sie mehr aus Ihrem Laptop heraus.

Wenn Sie mit einem Laptop arbeiten und aufgrund begrenzter Bildschirmfläche nur ineffizient arbeiten können, sollten Sie einen externen Monitor anschaffen. So sparen Sie sich die Anschaffungskosten eines neuen PCs.

Monitore kosten erheblich weniger als Computer. Ein zusätzlicher Bildschirm kann den entscheidenden Unterschied ausmachen und die Produktivität aufgrund der zusätzlichen Bildschirmfläche steigern.

Ersetzen Sie Ihre Tastatur

Machen Sie Ihren alten PC wieder flott, indem Sie die alte Tastatur austauschen.

Hier ist es Zeit für eine neue Tastatur…

Ältere Tastaturen können klemmen, Tasten verlieren oder die Beschriftung der Tasten verlieren, so dass es schwieriger wird, die „Druck“ von der „Entfernen“-Taste zu unterscheiden. Wenn die Leistung am PC durch eine frustrierende Tastatur beeinträchtigt wird, kann ein Upgrade eine sehr kostengünstige Möglichkeit zur Verbesserung sein.

Besorgen Sie sich eine externe Festplatte

Mit einer externen Festplatte machen Sie Ihren alten PC wieder flott.

Mehr Speicherplatz und das ganze mobil? Wir stellen vor: Die externe Festplatte.

Computer können langsamer werden und  schwerfällig zu bedienen sein, wenn sich die Festplatte mit Daten füllt. Im Laufe der Jahre sammeln sich Dateien an, und viele Benutzer nehmen sich nie die Zeit, die überflüssigen Dateien zu überprüfen und zu löschen.

Mit dem Kauf einer externen Festplatte können Sie Dateien, die Sie möglicherweise ausbremsen, auslagern und trotzdem leicht zugänglich halten.

Ein weiterer Vorteil einer externen Festplatte ist, dass sie tragbar ist und problemlos zwischen Wohnung und Arbeitsplatz hin- und hergetragen, sowie an beiden Orten verwendet werden kann.

Professionelles Tune-Up für Ihren Computer

Die kostenlosen PC-Reinigungsprogramme, die Sie im Internet finden, bieten Ihnen nicht die Art von Tune-Up, die ein professioneller IT-Anbieter leisten kann. Wir gehen Dinge wie die Windows Registry, doppelte Systemdateien, interne Fehler und vieles mehr durch, um Ihr System zu bereinigen und all den „Müll“ zu entfernen, der sich im Laufe der Jahre angesammelt hat.

Wir können auch einen Wartungscheck durchführen, um z. B. zu überprüfen, ob Teile defekt sind, und Ihnen eine fachkundige Beratung zu den wirkungsvollsten Aufrüstungsoptionen anbieten.

Holen Sie sich noch heute Hilfe zur Verbesserung der Leistung Ihres Computers

Mühen Sie sich nicht mit einem älteren PC ab! Wir können Ihnen mit kostengünstigen Upgrade-Optionen helfen, die perfekt zu Ihren Systemen und Ihrem Budget passen. Machen Sie noch heute einen Termin für ein 15-minütiges Schnuppergespräch aus! Unsere IT-Spezialisten von pirenjo.IT helfen Ihnen gerne!

Welche MFA ist die sicherste? Welche die bequemste?

Titelbild - Welche MFA ist die sicherste?

Der Diebstahl von Zugangsdaten hat einen neuen Höchststand erreicht und ist für mehr Datenschutzverletzungen verantwortlich als jede andere Art von Angriffen.

Da Daten und Geschäftsprozesse heute größtenteils cloudbasiert sind, ist das Passwort eines Benutzers der schnellste und einfachste Weg, viele verschiedene Arten von gefährlichen Aktivitäten durchzuführen.

Wenn ein Krimineller als Benutzer angemeldet ist (insbesondere, wenn er über Administratorrechte verfügt), kann er von Ihrem Unternehmenskonto aus Phishing-E-Mails an Ihre Mitarbeiter und Kunden versenden. Der Hacker kann auch Ihre Cloud-Daten mit Ransomware infizieren und Tausende von Dollar für die Rückgabe der Daten verlangen.

Wie schützen Sie Ihre Online-Konten, Daten und Geschäftsabläufe? Eine der besten Möglichkeiten ist die Multi-Faktor-Authentifizierung (MFA).

Sie stellt ein erhebliches Hindernis für Cyberkriminelle dar, selbst wenn diese sich mit einem legitimen Login anmelden können. Dies liegt daran, dass sie höchstwahrscheinlich keinen Zugang zu dem Gerät haben, das den MFA-Code empfängt, der für den Authentifizierungsprozess erforderlich ist.

Was sind die 3 wichtigsten Methoden der MFA?

Wenn Sie in Ihrem Unternehmen eine Multi-Faktor-Authentifizierung einführen, ist es wichtig, die drei wichtigsten MFA-Methoden zu vergleichen und nicht einfach davon auszugehen, dass alle Methoden gleich sind.

Es gibt erhebliche Unterschiede, die einige sicherer als andere und einige bequemer machen.

Werfen wir einen Blick auf diese drei Methoden:

SMS-basiert

Die Form der MFA, mit der die meisten Menschen vertraut sind, ist SMS-basiert. Bei dieser Form werden Textnachrichten verwendet, um den Benutzer zu authentifizieren.

Bei der Einrichtung der MFA gibt der Nutzer in der Regel seine Handynummer ein. Wenn er sich dann bei seinem Konto anmeldet, erhält er eine Textnachricht mit einem zeitabhängigen Code, der eingegeben werden muss.

Eingabeaufforderung in einer App

Eine andere Art der Multi-Faktor-Authentifizierung verwendet eine spezielle App, um den Code zu übermitteln. Der Benutzer generiert den MFA-Code immer noch bei der Anmeldung, aber anstatt den Code per SMS zu erhalten, wird er über die App empfangen.

Dies geschieht in der Regel über eine Push-Benachrichtigung, die in vielen Fällen mit einer mobilen App oder einer Desktop-App genutzt werden kann.

Sicherheitsschlüssel

Hand hält Sicherheitsschlüssel, eine der sichersten MFA.

Der Sicherheitsschlüssel sieht meist aus wie ein USB-Stick und kann einen Code generieren, der zusätzlich zum Passwort eingegeben werden muss.

Bei der dritten MFA-Methode wird ein separater Sicherheitsschlüssel verwendet, den Sie in einen PC oder ein mobiles Gerät einstecken können, um die Anmeldung zu authentifizieren.

Der Schlüssel selbst wird zum Zeitpunkt der Einrichtung der MFA-Lösung erworben und ist derjenige, der den Authentifizierungscode empfängt und ihn automatisch umsetzt.

Der MFA-Sicherheitsschlüssel ähnelt in der Regel einem herkömmlichen USB-Stick und muss vom Benutzer mitgeführt werden, um sich zu authentifizieren, wenn er sich bei einem System anmeldet.

Schauen wir uns nun die Unterschiede zwischen diesen drei Methoden an.

Die bequemste Form der MFA

Die Nutzer haben oft das Gefühl, dass MFA sie ausbremst. Dies kann noch schlimmer sein, wenn sie dafür eine neue App lernen oder an einen winzigen Sicherheitsschlüssel denken müssen. Was passiert wenn sie diesen Schlüssel verlieren?

Diese Unannehmlichkeiten für die Nutzer können dazu führen, dass Unternehmen ihre Cloud-Konten weniger geschützt lassen, weil sie keine Multi-Faktor-Authentifizierung verwenden.

Wenn Sie mit der Ablehnung der Benutzer konfrontiert sind und nach der bequemsten Form der MFA suchen, wäre die SMS-basierte MFA die beste Wahl.

Die meisten Menschen sind bereits daran gewöhnt, Textnachrichten über ihr Telefon zu erhalten, so dass keine neue Schnittstelle erlernt und keine App installiert werden muss.

Die sicherste Form der MFA

Wenn Ihr Unternehmen sensible Daten in einer Cloud-Plattform verarbeitet, wie z. B. Ihre Online-Buchhaltungslösung, dann kann es in Ihrem besten Interesse sein, sich für Sicherheit zu entscheiden.

Die sicherste Form der MFA ist der Sicherheitsschlüssel.

Da es sich bei dem Sicherheitsschlüssel um ein separates Gerät handelt, sind Ihre Konten auch bei Verlust oder Diebstahl eines Mobiltelefons nicht ungeschützt. Sowohl die SMS-basierte als auch die App-basierte Version würden Ihre Konten in diesem Szenario gefährden.

Die SMS-basierte Variante ist eigentlich am unsichersten, weil es inzwischen Schadsoftware gibt, die eine SIM-Karte klonen kann, was es einem Hacker ermöglichen würde, an die MFA-SMS zu gelangen.

Eine Google-Studie untersuchte die Wirksamkeit dieser drei MFA-Methoden bei der Abwehr von drei verschiedenen Arten von Angriffen. Der Sicherheitsschlüssel war insgesamt am sichersten.

Prozentsatz der abgewehrten Angriffe:

  • SMS-basiert: 76 – 100%
  • App-Eingabeaufforderung auf dem Gerät: 90 – 100%
  • Sicherheitsschlüssel: 100% für alle drei Angriffsarten

Was gibt’s dazwischen?

Wo positioniert sich also die App mit einer Eingabeaufforderung auf dem Gerät dann? Genau zwischen den beiden anderen MFA-Methoden!

Die Verwendung einer MFA-Anwendung, die den Code per Push-Benachrichtigung übermittelt, ist sicherer als die SMS-basierte MFA. Es ist auch bequemer, als einen separaten Sicherheitsschlüssel mit sich herumzutragen, der schnell verloren gehen oder verlegt werden kann.

Suchen Sie Hilfe bei der Einrichtung von MFA in Ihrem Unternehmen?

Die Multi-Faktor-Authentifizierung ist im heutigen Bedrohungsumfeld ein „Muss“. Lassen Sie uns Ihre Hürden besprechen und gemeinsam eine Lösung finden, um Ihre Cloud-Umgebung besser zu schützen. Machen Sie gleich jetzt einen Termin mit unseren IT-Experten von pirenjo.IT für ein 15-minütiges Gespräch aus!