Diese Alltagsgegenstände können zu Identitätsdiebstahl führen

Alltagsgegenstände führen unter Umständen zu Identitätsdiebstahl.

Man würde nicht denken, dass ein Kinderspielzeug zu einer Preisgabe Ihrer persönlichen Daten führen kann. Aber das passiert ständig. Was ist mit Ihrem Mülleimer, der draußen steht? Ist er eine Fundgrube für einen Identitätsdieb, der nachts in der Nachbarschaft herumstöbert?

Viele Alltagsgegenstände können zu Identitätsdiebstahl führen. Sie werden oft übersehen, weil die Menschen sich auf ihre Computer und Cloud-Konten konzentrieren. Es ist wichtig, dass Sie sichere Passwörter haben und ein Virenschutzprogramm für Ihren PC verwenden. Aber Sie müssen sich auch vor anderen Möglichkeiten in Acht nehmen, wie Hacker und Diebe an Ihre persönlichen Daten gelangen können.

Hier sind sechs gängige Methoden, mit denen Kriminelle Ihre Daten stehlen können.

Alte Smartphones

Die Menschen ersetzen ihre Smartphones etwa alle zweieinhalb Jahre. Das sind eine Menge alter Telefone, die persönliche Daten enthalten.

Denken Sie nur an all die Informationen, die in unseren Mobiltelefonen gespeichert sind. Wir haben synchronisierte Verbindungen mit Cloud-Diensten. Auf den Handys sind auch Banking-Apps, Business-Apps und persönliche Gesundheits-Apps gespeichert. Und alle sind auf diesem kleinen Gerät gespeichert.

Mit der fortschreitenden Chiptechnologie können Smartphones immer mehr Daten speichern. Das bedeutet, dass Dokumente und Tabellenkalkulationen jetzt problemlos auf ihnen gespeichert werden können. Ebenso wie Unmengen von Fotos und Videos.

Ein Cyberkrimineller könnte leicht auf ein altes Smartphone stoßen, um Daten zu stehlen. Diese landen oft in Wohltätigkeitsläden oder im Müll. Stellen Sie sicher, dass Sie alte Smartphones ordnungsgemäß bereinigen, indem Sie alle Daten löschen. Außerdem sollten Sie die Geräte ordnungsgemäß entsorgen. Sie sollten elektronische Geräte nicht einfach wie normalen Müll wegwerfen.

Drahtlose Drucker

Die meisten Drucker sind heutzutage kabellos. Das bedeutet, dass sie Teil Ihres Heim- oder Arbeitsnetzwerks sind. Von einem anderen Raum aus zu drucken ist bequem. Aber die Tatsache, dass Ihr Drucker mit dem Internet verbunden ist, kann auch ein Risiko für Ihre Daten darstellen.

Auf Druckern können sensible Dokumente wie Steuerunterlagen oder Verträge gespeichert werden. Die meisten Menschen denken nicht an Drucker, wenn sie Datensicherheitsmaßnahmen ergreifen. Das macht sie anfällig für Hackerangriffe. In diesem Fall kann ein Hacker Daten vom Drucker abrufen. Sie könnten ihn auch dazu nutzen, in andere Geräte im selben Netzwerk einzudringen.

Schützen Sie Ihre Drucker, indem Sie dafür sorgen, dass die Firmware aktualisiert wird. Installieren Sie Updates immer so schnell wie möglich. Außerdem sollten Sie ihn ausschalten, wenn Sie ihn nicht brauchen. Wenn er ausgeschaltet ist, ist er für Hacker nicht zugänglich.

USB Sticks

Haben Sie schon einmal einen USB-Stick herumliegen sehen? Vielleicht dachten Sie, Sie hätten ein kostenloses Wechselspeichergerät ergattert. Oder Sie sind ein barmherziger Samariter und wollen versuchen, ihn dem rechtmäßigen Besitzer zurückzugeben. Aber zuerst müssen Sie sehen, was sich darauf befindet, um ihn ausfindig machen zu können.

Sie sollten niemals ein USB-Gerät unbekannter Herkunft an Ihren Computer anschließen. Dies ist ein alter Trick der Hacker. Sie platzieren Malware auf diesen Sticks und lassen sie dann als Köder herumliegen. Sobald Sie ihn an Ihr Gerät anschließen, kann er es infizieren.

Alte Festplatten

Wenn Sie einen alten Computer oder ein altes Wechsellaufwerk entsorgen, achten Sie darauf, dass es komplett bereinigt ist. Es reicht nicht aus, nur Ihre Dateien zu löschen. Auf Computerfestplatten können weitere persönliche Daten in System- und Programmdateien gespeichert sein.

Und wenn Sie noch in einem Browser angemeldet sind, können viele Ihrer persönlichen Daten in Gefahr sein. Browser speichern Passwörter, Kreditkarten, Besuchshistorie und mehr.

Am besten lassen Sie sich von einem IT-Fachmann dabei helfen, der Ihr Computerlaufwerk ordnungsgemäß löschen kann. So können Sie es sicher entsorgen, spenden oder wiederverwenden.

Mülltonne

Kriminelle Identitätsdiebe sind nicht nur online unterwegs. Sie sind auch am Tag in der Nachbarschaft unterwegs, wenn der Müll abgeholt wird. Seien Sie vorsichtig, was Sie in Ihren Müll werfen.

Es ist nicht ungewöhnlich, dass Müll Identitätsdiebstahl ermöglicht. Er kann bereits genehmigte Kreditkartenangebote enthalten, die Sie als „Junk-Mail“ betrachtet haben. In Ihrem Müll können sich auch alte Kontoauszüge und Versicherungsunterlagen befinden. Jeder dieser Gegenstände könnte die Informationen enthalten, die Diebe benötigen, um Betrug zu begehen oder sich als Sie auszugeben.

Ein Aktenvernichter ist in diesem Fall Ihr bester Freund. Sie sollten alle Dokumente schreddern, die persönliche Informationen enthalten. Tun Sie dies, bevor Sie sie wegwerfen. Dieser zusätzliche Schritt könnte Sie vor einem kostspieligen Vorfall bewahren.

IoT-Geräte für Kinder

Elektronische Bären, intelligente Kinderuhren, Barbies mit WLAN-Anbindung… alles Spielzeuge, die Hacker lieben. Bei der Hello Barbie von Mattel wurde festgestellt, dass sie den Diebstahl von persönlichen Daten ermöglicht. Ein Hacker könnte auch ihr Mikrofon benutzen, um Familien auszuspionieren.

Diese futuristischen Spielzeuge sind oft das, was Kinder wollen. Die Eltern finden sie vielleicht cool, denken aber nicht an ihre Datensicherheit. Schließlich handelt es sich um Kinderspielzeug. Aber das bedeutet oft, dass sie leichter zu hacken sind. Auch Cyberkriminelle haben es auf diese IoT-Spielzeuge abgesehen, da sie wissen, dass sie nicht so schwer zu knacken sind.

Sie sollten bei allen neuen, mit dem Internet verbundenen Geräten, die Sie in Ihr Haus bringen, Vorsicht walten lassen. Das gilt auch für Spielzeug! Installieren Sie alle Firmware-Updates. Machen Sie außerdem Ihre Hausaufgaben und finden sie heraus, ob das Spielzeug von einer Datenschutzverletzung betroffen war.

Planen Sie eine IT-Sicherheitsprüfung für Ihr Zuhause und schlafen Sie nachts besser

Lassen Sie nicht zu, dass der Gedanke an Identitätsdiebstahl Sie nachts wach hält. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch. Entscheiden Sie sich jetzt für eine  IT-Sicherheitsprüfung durch unsere Experten für IT-Security von pirenjo.IT. Sie werden froh sein, dass Sie es getan haben.

Virtuelle Termine in Microsoft Teams – so geht’s!

Virtuelle Termine in Microsoft Teams - Titel

Die Terminplanung ist eine alltägliche Tätigkeit. Vertriebsmitarbeiter vereinbaren oft virtuelle Termine, um Fragen zu einem Produkt zu beantworten. Softwareunternehmen ermöglichen es ihren Kunden, Live-Demos zu arrangieren. Therapeuten im Bereich der Ferntherapie ermöglichen ihren Kunden, Videositzungen zu buchen.

Dies sind nur einige Beispiele für Gruppen, die von einer neuen Funktion von Microsoft Teams begeistert sein werden. Vor kurzem wurde die Plattform um virtuelle Termine erweitert. Es handelt sich dabei um eine neue Art von Besprechungen, die auf die Zusammenarbeit mit Kunden zugeschnitten ist.

Haben Sie bisher Teams und eine andere Online-Termin-App verwendet? Mit dieser neuen Funktion wird die Nutzung weiter vereinfacht.

Was sind virtuelle Termine in Teams?

Virtuelle Termine bietet Ihnen eine All-in-One Meeting-Plattform für Kundengespräche. Sie können B2C-Meetings in Microsoft Teams planen, verwalten und durchführen.

Diese neue Funktion verbindet die Terminvereinbarung mit der Schnittstelle für Videokonferenzen. Jeder, der den Link hat, kann an dem virtuellen Termin teilnehmen. Sie benötigen kein Teams-Konto.

Übersicht Virtuelle Termine in Microsoft Teams.

Erhalten Sie eine Übersicht über all Ihre aktuellen Virtuellen Termine. (Bild: Microsoft)

Die Leistungsfähigkeit von Microsofts Terminplanungs-App, Bookings, ist mit Teams verbunden. Dies macht die Funktion „Virtuelle Termine“ so nahtlos wie möglich.

Einige der unten aufgeführten Funktionen sind mit jedem Microsoft 365-Tarif verfügbar. Einige sind nur mit einem Premium-Tarif verfügbar.

Die Features von „Virtuelle Termine“

Geplante Termine verwalten

Sie können Ihre geplanten Termine in einer einzigen Ansicht sehen. Verwalten Sie Stornierungen und Terminänderungen einfach.

Benutzerdefinierte Bestätigungen und Erinnerungen senden

Sie können Kunden eine individuelle Nachricht per SMS oder E-Mail schicken. Dadurch wird das Erlebnis für die Kunden persönlicher. Sie können auch die Automatisierung nutzen, um eine persönliche Note zu vermitteln, ohne jede Nachricht manuell versenden zu müssen. Automatisierte Terminerinnerungen sind eine weitere zeitsparende Funktion.

Individueller Warteraum

Verleihen Sie Ihren virtuellen Auftritten eine persönliche Note gestalten Sie das Wartezimmer in Teams ganz individuell. Verwenden Sie Designs und Logos, um Ihr Unternehmen zu präsentieren. Sie können auch mit Teilnehmern chatten, während Sie sich im Warteraum der Lobby befinden. Das ist hilfreich, wenn sich Ihr aktueller Termin in die Länge zieht. Sie können Ihren Gesprächspartnern mitteilen, dass Sie gleich bei ihnen sein werden.

Nachbereitung der Besprechung

Sie können im Anschluss an eine virtuelle Verabredung Follow-ups für die Besprechung senden. So verkürzen Sie die Zeit, die Sie für die Übermittlung der versprochenen Folgeinformationen benötigen. Außerdem haben Sie alle Details an einem einzigen Ort. So können Sie die Kommunikation mit Ihren Kunden leichter verfolgen.

Organisation & Abteilungsanalyse

Wie effektiv sind Ihre Termine? Ohne ein gutes Nachverfolgungssystem ist es schwer zu erkennen, ob Ihre Demos zu Verkäufen führen. Außerdem ist es wichtig, einen Überblick über die Kundentermine im gesamten Unternehmen zu haben.

Das können Sie mit einer Premium-Analysefunktion tun. Sie liefert Ihnen hilfreiche Berichte. Das Reporting bietet Einblicke in virtuelle B2C-Termine in allen Abteilungen.

Wie man virtuelle Termine in Teams verwendet

Um virtuelle Termine in Teams nutzen zu können, müssen Administratoren ein paar Dinge einrichten. Beachten Sie, dass sie Adminrechte für Bookings haben müssen, um auf diese Einstellungen zugreifen zu können.

Einen Kalender erstellen

Wählen Sie in der App „Virtuelle Termine“ die Option „Einen Kalender erstellen“. Sie finden diese Option auf der Registerkarte „Home“.

Bei größeren Organisationen machen vielleicht Kalender für verschiedene Abteilungen Sinn.

Mitarbeitende hinzufügen

Als nächstes fügen Sie Ihre Mitarbeiter*innen hinzu. Sie können bis zu 100 hinzufügen. Außerdem müssen Sie ihnen eine Rolle zuweisen. Sobald Sie Ihre Mitarbeitenden hinzugefügt haben, können Sie deren Verfügbarkeit sowohl in Teams als auch in Outlook anzeigen.

Was ist ein weiterer Pluspunkt einer integrierten Plattform wie M365? Es ist die anwendungsübergreifende Kompatibilität. Ihr Kalender wird app-übergreifend synchronisiert.

Termintypen erstellen

Als Nächstes legen Sie Ihre Terminarten fest. Sie können zwischen diesen beiden Optionen wählen:

  • Geplant: Sie planen den Tag/die Uhrzeit. Das System fügt diese Information der E-Mail-Bestätigung hinzu.
  • On-Demand (Teams Premium): Kunden können in Ihrem Buchungskalender auswählen, wann sie sich treffen möchten.

Termintypen in Microsoft Teams.

Wählen Sie den passenden Termintyp aus. (Bild: Microsoft)

SMS-Benachrichtigungen einrichten (optional)

Wenn Sie sich für die Verwendung von SMS-Benachrichtigungen entscheiden und über den richtigen Teams-Plan verfügen, können Sie dies als nächstes einrichten. Auf diese Weise können Sie Terminbestätigungen und -erinnerungen ganz einfach per Textnachricht versenden.

Hinweis: Die Teilnehmer benötigen derzeit noch eine gültige US-amerikanische, kanadische oder britische Telefonnummer, um die SMS-Benachrichtigungen zu erhalten.

Formulare verknüpfen (optional)

Wenn Sie möchten, dass Ihre Teilnehmer irgendwelche Formulare ausfüllen, können Sie diese jetzt verknüpfen. Virtuelle Termine ermöglichen die Verknüpfung von bis zu vier cloudbasierten Formularen. Das können Formulare sein, die Sie in Microsoft Forms erstellt haben.

Buchungsseite veröffentlichen

Wenn Sie Ihren Kunden die Möglichkeit geben wollen, Termine auf Abruf zu buchen, machen Sie diesen nächsten Schritt. Sie müssen die Buchungsseite veröffentlichen. Dies geschieht auf der Registerkarte „Verwalten“ von Virtuelle Termine. Wählen Sie „Buchungsseite“ und aktivieren Sie „Buchungsseite veröffentlichen“.

Erhalten Sie Hilfe, um Ihre Microsoft 365-Tools effektiver zu nutzen

Microsoft 365 ist eine Plattform mit vielen Möglichkeiten. Oft nutzen Unternehmen nicht alle Funktionen, die sie könnten. Infolgedessen ist ihr Team möglicherweise weniger effektiv. Vielleicht zahlen Sie Geld für Anwendungen die sie gar nicht brauchen, weil sie schon in Microsoft 365 integriert sind.

Sind Sie daran interessiert, Ihr Microsoft 365-Erlebnis zu verbessern? Machen Sie noch heute einen Termin für ein Kennenlerngespräch. Unsere Microsoft-365-Experten von pirenjo.IT freuen sich darauf Ihnen helfen zu können.

So bleibt Ihr Konto trotz Online Banking sicher!

Schützen Sie Ihr Konto trotz Online Banking.

Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte erledigen und auf unsere Konten zugreifen. Früher musste man in eine örtliche Bankfiliale gehen um Einzahlungen und Abhebungen vorzunehmen. Jetzt kann man einen Scheck abfotografieren und von seinem Telefon aus einzahlen.

Etwa 73 % der Menschen auf der ganzen Welt nutzen mindestens einmal im Monat eine Form des Online-Bankings. Noch nie hatten die Menschen einen so bequemen Zugang zu ihren Konten. Aber dieser Komfort kann seinen Preis haben.

Im Jahr 2021 stieg der Betrug bei der Übernahme von Konten um 90 %. Der Betrug mit neuen Konten stieg um satte 109 %. Mit der zunehmenden Einfachheit des Online-Bankings hat auch die Internetkriminalität im Bankwesen zugenommen.

Wenn jemand in Ihr Facebook-Konto eindringt, kann das sehr schmerzhaft sein. Aber wenn ein Hacker in Ihr Bankkonto eindringt, kann es verheerend sein. Es kann erhebliche Verluste bedeuten. Verluste, die Sie möglicherweise nicht von Ihrem Finanzinstitut wiedererlangen können.

In diesem Artikel werfen wir einen Blick auf die Fehler, die Menschen machen und die ihre Konten gefährden. Anschließend geben wir Ihnen einige wichtige Tipps, wie Sie Ihr Bankkonto besser schützen können.

Fehler, die es Kriminellen ermöglichen, auf Ihr Konto zuzugreifen

Keine Aktivierung der Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist ein einfaches Verfahren, das eine große Wirkung hat. Wenn Sie diese Einstellung in einem Online-Konto aktivieren, ist ein zusätzlicher Schritt erforderlich, um Zugang zu erhalten. Dieser Schritt besteht in der Regel darin, einen einmaligen Passcode (OTP = one-time passcode) per SMS zu erhalten und diesen bei der Anmeldung einzugeben.

Viele Menschen machen den Fehler, diese Funktion zu deaktivieren. Sie wissen entweder nicht, dass es sie gibt, oder sie halten sie für zu lästig. Wenn Sie diese Einstellung jedoch deaktivieren, ist es für einen bösartigen Akteur viel einfacher, in Ihr Konto einzudringen.

Auf Phishing-Betrug hereinfallen

Es gibt verschiedene Arten von Phishing-Betrug, die auf Online Banking abzielen. Cyber-Kriminelle versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Sie versprechen z.B. unglaublich niedrige Preise für Kreditkarten.

Andere Betrügereien können darin bestehen, Sie vor nicht autorisierten Kontoaktivitäten zu warnen. Doch wenn Sie auf den Link klicken, um sich anzumelden, befinden Sie sich in Wirklichkeit auf einer gefälschten Seite. Eine, die so gestaltet ist, dass sie genauso aussieht wie die echte Bank-Website.

Dies sind nur einige der Möglichkeiten, wie Betrüger an Ihre Anmeldedaten gelangen können. Sobald sie sie haben, werden sie sofort handeln, um so viel wie möglich zu erbeuten.

Leicht zu erratende Passwörter verwenden

Wenn Ihr Kontopasswort leicht zu merken ist, ist es oft auch leicht zu erraten. Die Verwendung von schwachen Passwörtern ist ein häufiger Fehler, den viele Cyberkriminelle ausnutzen.

Einige bewährte Verfahren für Passwörter sind:

  • Sie müssen mindestens 10 Zeichen lang sein
  • Mindestens eine Zahl enthalten
  • Mindestens ein Symbol einschließen
  • Mindestens einen Großbuchstaben enthalten
  • Machen Sie sie nicht persönlich (verwenden Sie z.B. nicht Ihr Geburtsdatum usw.)

Herunterladen von unsicheren mobilen Apps

Banking-Trojaner sind oft in bösartigen mobilen Anwendungen versteckt. Diese Apps können so unschuldig aussehen wie ein Task-Manager. Sobald sie jedoch installiert sind, suchen Banking-Trojaner nach allen Details, die sie finden können. Sie sind auf der Suche nach Banking- und Wallet-Apps.

Anmeldung beim Online-Banking über öffentliches WLAN

Eine todsichere Methode, Ihr Online-Banking-Passwort zu verraten, ist das Einloggen über ein öffentliches WLAN. Hacker halten sich an öffentlichen Hotspots auf und spionieren die Aktivitäten anderer aus. Sie sollten niemals ein Passwort oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind.

Tipps zur Verbesserung der Sicherheit beim Onlinebanking

Aktivieren der Zwei-Faktor-Authentifizierung

Aktivieren Sie die Zwei-Faktor-Authentifizierung in Ihrem Online-Banking-Konto. Diese wird auch als Multi-Faktor-Authentifizierung oder zweistufige Verifizierung bezeichnet. Laut Microsoft können damit 99,9 % der betrügerischen Anmeldeversuche für ein Konto verhindert werden.

Einrichten von Warnmeldungen

Wenn ein Eindringling in Ihr Konto eindringt, ist Zeit das A und O. Je schneller Sie Ihre Bank über den Einbruch informieren können, desto besser. Sie könnten die Auswirkungen verringern, indem Sie Ihr Konto sofort sperren lassen.

Richten Sie über Ihr Online-Banking Warnmeldungen ein. Dazu gehören z. B. Warnungen bei niedrigem Kontostand und Login-Warnungen.

Antivirenprogramm und DNS-Filter installieren

Es ist wichtig, dass Sie auf Ihrem PC und Ihrem mobilen Gerät eine zuverlässige Antiviren-Software einsetzen. Viele Menschen denken nicht daran, ihre Telefone auf diese Weise zu schützen. Dennoch kaufen sie online ein und tätigen Bankgeschäfte über mobile Geräte.

Es ist auch sinnvoll, einen DNS-Filter zu verwenden. Das ist ein Filter, der Sie vor gefährlichen Phishing-Seiten schützt, indem er sie blockiert.

Nehmen Sie an Phishing-Schulungen teil

Wissen Sie, wie Sie Phishing erkennen können? Sind Sie über die neuesten Betrugsversuche informiert? Sie können sich selbst weniger angreifbar machen, indem Sie einige Kurse zum Thema Phishing besuchen. Es gibt viele dieser Kurse kostenlos online. Sie können sich auch mit uns in Verbindung setzen, um individuellere Schulungsmöglichkeiten zu erhalten.

Wenn Sie wissen, wie Sie Phishing per SMS, E-Mail und Telefon erkennen, können Sie vermeiden, Opfer eines Betrugs zu werden.

Holen Sie sich Hilfe, um sich vor Betrug zu schützen

Es gibt einige wichtige digitale Lösungen, die wir einführen können, um Sie vor Online-Bedrohungen zu schützen. Unsere IT-Sicherheitsexperten von pirenjo.IT freuen sich, Ihnen helfen zu können. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und heben Sie Ihre IT-Sicherheit auf ein neues Level!

Vermeiden Sie Cloud-Sicherheitslücken durch Fehlkonfigurationen

Titel - Cloud-Sicherheitslücken durch Fehlkonfigurationen vermeiden.

Die Fehlkonfiguration von Cloud-Lösungen wird bei der Planung von Cybersicherheitsstrategien von Unternehmen häufig übersehen. Cloud-Anwendungen sind in der Regel schnell und einfach zu abonnieren. Die Nutzer gehen oft davon aus, dass sie sich keine Sorgen um die Sicherheit machen müssen, weil das schon erledigt ist.

Diese Annahme ist falsch, denn die Cloud-Sicherheit ist ein gemeinsames Modell. Der Anbieter der Lösung kümmert sich um die Sicherung der Backend-Infrastruktur. Der Nutzer ist jedoch für die ordnungsgemäße Konfiguration der Sicherheitseinstellungen in seinem Konto verantwortlich.

Das Problem der Fehlkonfiguration ist enorm. Es ist die Hauptursache für Datenschutzverletzungen in der Cloud. Außerdem handelt es sich um einen unbeabsichtigten Fehler. Fehlkonfiguration bedeutet, das Unternehmen hat einen Fehler gemacht. Es hat seine Cloud-Anwendung nicht angemessen abgesichert.

Vielleicht haben sie zu vielen Mitarbeitern administrative Berechtigungen erteilt. Oder sie haben es versäumt, eine Sicherheitsfunktion zu aktivieren. Eine, die das Herunterladen von Cloud-Dateien durch einen unbefugten Benutzer verhindert.

Fehlkonfiguration umfasst ein breites Spektrum an fahrlässigem Verhalten. Es hat stets mit den Cloud-Sicherheitseinstellungen und -praktiken zu tun. Ein Ergebnis des Berichts „The State of Cloud Security 2021“ verdeutlicht, wie verbreitet dieses Problem ist. 45 % der Unternehmen erleben zwischen 1 und 50 Cloud-Fehlkonfigurationen pro Tag.

Einige der Hauptursachen für Fehlkonfigurationen sind:

  • Mangel an angemessener Übersicht und Kontrolle
  • Mangelhaftes Sicherheitsbewusstsein des Teams
  • Zu viele zu verwaltende Cloud-APIs
  • Keine ordentliche Überwachung der Cloud-Umgebung
  • Fahrlässiges Verhalten von Insidern
  • Nicht genügend Fachwissen über Cloud-Sicherheit

Nutzen Sie die folgenden Tipps, um das Risiko einer Datenschutzverletzung in der Cloud zu verringern und die Cloud-Sicherheit zu verbessern.

Schaffen Sie sich einen Überblick über Ihre Cloud-Infrastruktur

Kennen Sie all die verschiedenen Cloud-Anwendungen, die Ihre Mitarbeiter*innen in Ihrem Unternehmen nutzen? Wenn nicht, sind Sie nicht allein. Schätzungen zufolge ist die Schatten-IT-Nutzung etwa 10-mal so groß wie die bekannte Cloud-Nutzung.

Wenn ein Mitarbeiter eine Cloud-Anwendung ohne Genehmigung nutzt, wird dies als „Schatten-IT“ bezeichnet. Weil sich die App sozusagen im Schatten verbirgt, außerhalb des Zuständigkeitsbereichs des IT-Teams Ihres Unternehmens.

Wie kann man sich vor etwas schützen, von dem man nichts weiß? Deshalb sind Schatten-Cloud-Anwendungen so gefährlich. Und warum sie aufgrund von Fehlkonfigurationen oft zu Sicherheitsverletzungen führen.

Verschaffen Sie sich einen Überblick über Ihre gesamte Cloud-Umgebung, damit Sie wissen, was Sie schützen müssen. Eine Möglichkeit, dies zu tun, ist eine Anwendung für die Cloud-Zugangssicherheit.

Einschränkung von Konten mit Sonderrechten

Je mehr Konten mit Sonderrechten Sie haben, desto höher ist das Risiko einer Fehlkonfiguration. Es sollte nur sehr wenige Benutzer geben, die Sicherheitskonfigurationen ändern können. Sie wollen nicht, dass jemand, der es nicht besser weiß, versehentlich eine Sicherheitslücke öffnet. Zum Beispiel durch die Aufhebung einer Beschränkung für die gemeinsame Nutzung von Cloud-Speicher. Dadurch könnte Ihre gesamte Umgebung zu einer leichten Beute für Hacker werden.

Überprüfen Sie die Konten mit besonderen Rechten in allen Cloud-Tools. Reduzieren Sie dann die Anzahl der administrativen Konten auf ein Minimum, welches für den Betrieb erforderlich ist.

Automatisierte Sicherheitsrichtlinien einführen

Automatisierung hilft, menschliche Fehler zu vermeiden. Die Automatisierung möglichst vieler Sicherheitsrichtlinien hilft, Sicherheitsverletzungen in der Cloud zu verhindern.

Wenn Sie z. B. eine Funktion wie Vertraulichkeitsbezeichnungen in Microsoft 365 verwenden, können Sie eine Richtlinie „Nicht kopieren“ festlegen. Sie wird die Datei durch jede unterstützte Cloud-Anwendung hindurch verfolgen. Die Benutzer müssen nichts tun, um sie zu aktivieren, sobald diese Richtlinie eingerichtet wurde.

Verwenden Sie ein Cloud Security Audit Tool (wie Microsoft Secure Score)

Wie sicher ist Ihre Cloud-Umgebung? Wie viele Fehlkonfigurationen gibt es vielleicht gerade jetzt? Es ist wichtig, diese Fragen zu klären, damit Sie Probleme beheben und das Risiko verringern können.

Verwenden Sie ein Auditing-Tool, wie Microsoft Secure Score. Sie benötigen ein Tool, das Ihre Cloud-Umgebung scannt und Ihnen mitteilt, wo Probleme bestehen. Es sollte auch in der Lage sein, empfohlene Korrekturmaßnahmen zu liefern.

Einrichten von Warnungen bei Konfigurationsänderungen

Wenn Sie Ihre Cloud-Sicherheitseinstellungen einmal richtig eingestellt haben, bleiben sie nicht unbedingt so. Mehrere Dinge können eine Änderung der Sicherheitseinstellungen verursachen, ohne dass Sie es merken. Dazu gehören:

  • Ein Mitarbeiter mit erweiterten Rechten ändert diese versehentlich
  • Eine Änderung, die durch ein integriertes Plug-in eines Drittanbieters verursacht wird
  • Software-Aktualisierungen
  • Ein Hacker, der sich die Zugangsdaten eines besonders berechtigten Benutzers angeeignet hat

Seien Sie proaktiv, indem Sie Warnmeldungen aktivieren. Sie sollten eine Warnung für jede wesentliche Änderung in Ihrer Cloud-Umgebung einrichten. Zum Beispiel, wenn die Einstellung zur erzwungenen Multi-Faktor-Authentifizierung deaktiviert wird.

Wenn eine Warnmeldung eingerichtet ist, weiß Ihr Team sofort, wenn eine wichtige Sicherheitseinstellung geändert wird. Auf diese Weise können sie sofort Maßnahmen zur Untersuchung und Behebung der Situation ergreifen.

Lassen Sie einen Cloud-Spezialisten Ihre Cloud-Einstellungen überprüfen

Geschäftsinhaber, Führungskräfte und Büroleiter sind keine Experten für Cybersicherheit. Niemand sollte von ihnen erwarten, dass sie wissen, wie sie die beste Sicherheit für die Anforderungen Ihres Unternehmens gestalten können.

Am besten lassen Sie Ihre Einstellungen von einem Cloud-Sicherheitsspezialisten eines vertrauenswürdigen IT-Unternehmens überprüfen. Wir können sicherstellen, dass sie so eingerichtet sind, dass Ihre Daten geschützt werden, ohne Ihr Team unnötig einzuschränken.

Sicherheit verbessern und Risiken verringern

Die meisten Arbeiten werden heute in der Cloud erledigt, und Unternehmen speichern Daten in diesen Online-Umgebungen. Setzen Sie Ihr Unternehmen keinem Risiko aus, indem Sie Fehlkonfigurationen vernachlässigen. Machen Sie noch heute einen Termin für ein Kennenlerngespräch mit unseren IT-Sicherheitsspezialisten von pirenjo.IT, um eine Bewertung der Cloud-Sicherheit zu vereinbaren.

Windows 8.1 bekommt keinen Support mehr!

Support für Windows 8.1 ist ausgelaufen.

Große und kleine Unternehmen haben ein gemeinsames Problem mit der Cybersicherheit. Sie haben Computer, auf denen noch ältere Betriebssysteme laufen. Die Mitarbeitenden benutzen diese Geräte vielleicht nur gelegentlich. Oder das Unternehmen verwendet angepasste Software, die auf neueren Betriebssystemversionen nicht läuft.

Das Problem ist, dass ein veraltetes Betriebssystem anfällig für Cyberangriffe ist. Wenn Microsoft oder ein anderer Entwickler ein Betriebssystem aus dem Verkehr zieht, bedeutet dies, dass es nicht mehr unterstützt wird. Es gibt keine Funktionsaktualisierungen und keine Sicherheits-Patches für neu entdeckte Schwachstellen mehr.

Das nächste Betriebssystem, das nicht mehr unterstützt wird, ist Windows 8.1. Microsoft veröffentlichte das Betriebssystem im Jahr 2013, und es wurde am 10. Januar 2023 offiziell in Rente geschickt. Microsoft hat die folgende Warnung für Unternehmen herausgegeben:

„Die weitere Verwendung von Windows 8.1 nach dem 10. Januar 2023 kann das Sicherheitsrisiko einer Organisation erhöhen oder ihre Fähigkeit beeinträchtigen, Compliance-Verpflichtungen zu erfüllen.“

Hier sind einige Fakten über die Sie Bescheid wissen sollten, denn Windows 8.1 bekommt keinen Support mehr.

Das Betriebssystem wird technisch noch funktionieren

Wenn ein Betriebssystem das Ende seiner Lebensdauer erreicht, hört es nicht einfach auf zu funktionieren. Daher setzen viele Unternehmen es weiter ein, ohne sich des Sicherheitsrisikos bewusst zu sein. Technisch gesehen funktioniert das Betriebssystem noch genauso wie am Tag vor der Supportende. Aber es ist viel weniger sicher, weil der Support wegfällt.

Ihr System wird nicht mehr mit Sicherheits-Patches versorgt

Ständig werden Schwachstellen in Software und Betriebssystemen aufgespürt und ausgenutzt. Das ist das, womit Hacker ihren Lebensunterhalt verdienen. Der Schwachstellenzyklus beginnt in der Regel damit, dass Hacker eine Software-„Lücke“ finden. Dann schreiben sie einen Code, um die Lücke auszunutzen, der ihnen eine Art von Systemzugang ermöglicht.

Der Softwareentwickler erfährt davon in der Regel, wenn Hacker beginnen, in Systeme einzudringen. Sie schreiben Code, um diese Schwachstelle zu beheben. Die Entwickler senden die Korrektur dann über ein Update an die Nutzer, das diese installieren. Dadurch wird das Gerät vor einem oder mehreren Hackerangriffen geschützt.

Wenn ein Betriebssystem das Ende seiner Lebensdauer erreicht, werden diese Korrekturen nicht mehr vorgenommen. Der Entwickler zieht weiter und konzentriert sich auf seine neueren Produkte. Die Sicherheitslücken bleiben also bestehen. Sie macht ein Gerät noch Tage, Monate oder Jahre danach anfällig für Hacks.

Ungefähr 61 % der Sicherheitslücken in Unternehmensnetzen sind älter als fünf Jahre.

Optionen für Upgrades

Wenn Sie einen Computer haben, auf dem noch Windows 8.1 läuft, haben Sie zwei Möglichkeiten für ein Upgrade. Sie können sich für Windows 10 oder Windows 11 entscheiden. Wenn auf dem Computer ein so altes Betriebssystem läuft, besteht die Möglichkeit, dass Ihr System die Anforderungen für eines oder beide nicht erfüllt. In diesem Fall müssen Sie möglicherweise ein ganz neues Gerät kaufen.

Microsoft weist darauf hin, dass es keine kostenlose Option für ein Upgrade von 8.1 auf Windows 10 oder 11 gibt. Einige der Vorteile des Upgrades sind:

  • Bessere integrierte Sicherheit
  • Schnellere Verarbeitung
  • Fähigkeit zu moderneren Funktionen (wie Gesichtserkennung)
  • Verbesserte Funktionen für Barrierefreiheit
  • Aktualisierte Produktivitätstools (wie Snap-Layouts in Windows 11)

Was passiert, wenn ich nicht aufrüste?

Fragen der Sicherheit und Einhaltung von Vorschriften

Ihre Datensicherheit ist gefährdet, wenn Sie auf Windows 8.1 bleiben. Ohne Sicherheitsupdates bleiben alle Schwachstellen ungepatched. Dadurch ist Ihr System sehr anfällig für Sicherheitsverletzungen. Ein gehacktes System in einem Netzwerk kann auch dazu führen, dass sich die Sicherheitslücke oder die Malware-Infektion auf neuere Geräte ausbreitet.

Wenn Sie Vorschriften wie die DSGVO einhalten müssen, werden Sie ebenfalls auf Probleme stoßen. Die Datenschutzbestimmungen schreiben vor, dass angemessene Anstrengungen zum Schutz der Daten unternommen werden müssen. Die Verwendung eines Geräts mit einem veralteten Betriebssystem gefährdet die Einhaltung der Vorschriften.

Geringere Produktivität

Je älter die Systeme werden, desto langsamer werden sie. Mitarbeiter, die mit veralteter Software arbeiten müssen, beklagen oft, dass dies die Produktivität beeinträchtigt. 77 % der befragten Mitarbeitenden waren frustriert über veraltete Technik. Manche entscheiden sich sogar für einen anderen Arbeitgeber. Die Wahrscheinlichkeit, dass jemand in solch einer Situation Ihr Unternehmen verlassen und woanders arbeiten will, ist um 450 % höher.

Ein veraltetes Betriebssystem kann Ihre Mitarbeiter*innen und damit auch Ihr Unternehmen ausbremsen. Sie verpassen moderne, zeitsparende Funktionen. Außerdem kann es zu Problemen kommen, die später nicht mehr behoben werden können.

Inkompatibilität mit neueren Tools

Software- und Hardware-Entwickler blicken nicht zurück. Sobald Microsoft ein Betriebssystem aus dem Verkehr zieht, hat seine Kompatibilität keine Priorität mehr. Manche wollen sogar nicht, dass ihr Produkt mit diesem Betriebssystem kompatibel ist, weil sie dafür haften müssen.

Wenn Sie Probleme mit moderner Software und Hardware haben, schadet das Ihrem Unternehmen. Sie werden weniger wettbewerbsfähig und geraten ins Hintertreffen. Wenn Sie mit einem veralteten Betriebssystem arbeiten, bleiben Sie in der Vergangenheit stecken.

Hilfe beim Upgrade von Windows

Wir helfen Ihnen beim reibungslosen Umstieg von einem älteren Windows-Betriebssystem auf ein neues. Wenn Sie ein neues System benötigen, können wir Ihnen den richtigen Weg zum besten Preis zeigen. Machen Sie noch heute einen Termin für ein Kennenlerngespräch. Die Windows-Experten von pirenjo.IT beraten Sie gerne zu Upgrades und verbessern gemeinsam mit Ihnen den Stand Ihrer Sicherheit.