So bleibt Ihr Konto trotz Online Banking sicher!

Schützen Sie Ihr Konto trotz Online Banking.

Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte erledigen und auf unsere Konten zugreifen. Früher musste man in eine örtliche Bankfiliale gehen um Einzahlungen und Abhebungen vorzunehmen. Jetzt kann man einen Scheck abfotografieren und von seinem Telefon aus einzahlen.

Etwa 73 % der Menschen auf der ganzen Welt nutzen mindestens einmal im Monat eine Form des Online-Bankings. Noch nie hatten die Menschen einen so bequemen Zugang zu ihren Konten. Aber dieser Komfort kann seinen Preis haben.

Im Jahr 2021 stieg der Betrug bei der Übernahme von Konten um 90 %. Der Betrug mit neuen Konten stieg um satte 109 %. Mit der zunehmenden Einfachheit des Online-Bankings hat auch die Internetkriminalität im Bankwesen zugenommen.

Wenn jemand in Ihr Facebook-Konto eindringt, kann das sehr schmerzhaft sein. Aber wenn ein Hacker in Ihr Bankkonto eindringt, kann es verheerend sein. Es kann erhebliche Verluste bedeuten. Verluste, die Sie möglicherweise nicht von Ihrem Finanzinstitut wiedererlangen können.

In diesem Artikel werfen wir einen Blick auf die Fehler, die Menschen machen und die ihre Konten gefährden. Anschließend geben wir Ihnen einige wichtige Tipps, wie Sie Ihr Bankkonto besser schützen können.

Fehler, die es Kriminellen ermöglichen, auf Ihr Konto zuzugreifen

Keine Aktivierung der Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist ein einfaches Verfahren, das eine große Wirkung hat. Wenn Sie diese Einstellung in einem Online-Konto aktivieren, ist ein zusätzlicher Schritt erforderlich, um Zugang zu erhalten. Dieser Schritt besteht in der Regel darin, einen einmaligen Passcode (OTP = one-time passcode) per SMS zu erhalten und diesen bei der Anmeldung einzugeben.

Viele Menschen machen den Fehler, diese Funktion zu deaktivieren. Sie wissen entweder nicht, dass es sie gibt, oder sie halten sie für zu lästig. Wenn Sie diese Einstellung jedoch deaktivieren, ist es für einen bösartigen Akteur viel einfacher, in Ihr Konto einzudringen.

Auf Phishing-Betrug hereinfallen

Es gibt verschiedene Arten von Phishing-Betrug, die auf Online Banking abzielen. Cyber-Kriminelle versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Sie versprechen z.B. unglaublich niedrige Preise für Kreditkarten.

Andere Betrügereien können darin bestehen, Sie vor nicht autorisierten Kontoaktivitäten zu warnen. Doch wenn Sie auf den Link klicken, um sich anzumelden, befinden Sie sich in Wirklichkeit auf einer gefälschten Seite. Eine, die so gestaltet ist, dass sie genauso aussieht wie die echte Bank-Website.

Dies sind nur einige der Möglichkeiten, wie Betrüger an Ihre Anmeldedaten gelangen können. Sobald sie sie haben, werden sie sofort handeln, um so viel wie möglich zu erbeuten.

Leicht zu erratende Passwörter verwenden

Wenn Ihr Kontopasswort leicht zu merken ist, ist es oft auch leicht zu erraten. Die Verwendung von schwachen Passwörtern ist ein häufiger Fehler, den viele Cyberkriminelle ausnutzen.

Einige bewährte Verfahren für Passwörter sind:

  • Sie müssen mindestens 10 Zeichen lang sein
  • Mindestens eine Zahl enthalten
  • Mindestens ein Symbol einschließen
  • Mindestens einen Großbuchstaben enthalten
  • Machen Sie sie nicht persönlich (verwenden Sie z.B. nicht Ihr Geburtsdatum usw.)

Herunterladen von unsicheren mobilen Apps

Banking-Trojaner sind oft in bösartigen mobilen Anwendungen versteckt. Diese Apps können so unschuldig aussehen wie ein Task-Manager. Sobald sie jedoch installiert sind, suchen Banking-Trojaner nach allen Details, die sie finden können. Sie sind auf der Suche nach Banking- und Wallet-Apps.

Anmeldung beim Online-Banking über öffentliches WLAN

Eine todsichere Methode, Ihr Online-Banking-Passwort zu verraten, ist das Einloggen über ein öffentliches WLAN. Hacker halten sich an öffentlichen Hotspots auf und spionieren die Aktivitäten anderer aus. Sie sollten niemals ein Passwort oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind.

Tipps zur Verbesserung der Sicherheit beim Onlinebanking

Aktivieren der Zwei-Faktor-Authentifizierung

Aktivieren Sie die Zwei-Faktor-Authentifizierung in Ihrem Online-Banking-Konto. Diese wird auch als Multi-Faktor-Authentifizierung oder zweistufige Verifizierung bezeichnet. Laut Microsoft können damit 99,9 % der betrügerischen Anmeldeversuche für ein Konto verhindert werden.

Einrichten von Warnmeldungen

Wenn ein Eindringling in Ihr Konto eindringt, ist Zeit das A und O. Je schneller Sie Ihre Bank über den Einbruch informieren können, desto besser. Sie könnten die Auswirkungen verringern, indem Sie Ihr Konto sofort sperren lassen.

Richten Sie über Ihr Online-Banking Warnmeldungen ein. Dazu gehören z. B. Warnungen bei niedrigem Kontostand und Login-Warnungen.

Antivirenprogramm und DNS-Filter installieren

Es ist wichtig, dass Sie auf Ihrem PC und Ihrem mobilen Gerät eine zuverlässige Antiviren-Software einsetzen. Viele Menschen denken nicht daran, ihre Telefone auf diese Weise zu schützen. Dennoch kaufen sie online ein und tätigen Bankgeschäfte über mobile Geräte.

Es ist auch sinnvoll, einen DNS-Filter zu verwenden. Das ist ein Filter, der Sie vor gefährlichen Phishing-Seiten schützt, indem er sie blockiert.

Nehmen Sie an Phishing-Schulungen teil

Wissen Sie, wie Sie Phishing erkennen können? Sind Sie über die neuesten Betrugsversuche informiert? Sie können sich selbst weniger angreifbar machen, indem Sie einige Kurse zum Thema Phishing besuchen. Es gibt viele dieser Kurse kostenlos online. Sie können sich auch mit uns in Verbindung setzen, um individuellere Schulungsmöglichkeiten zu erhalten.

Wenn Sie wissen, wie Sie Phishing per SMS, E-Mail und Telefon erkennen, können Sie vermeiden, Opfer eines Betrugs zu werden.

Holen Sie sich Hilfe, um sich vor Betrug zu schützen

Es gibt einige wichtige digitale Lösungen, die wir einführen können, um Sie vor Online-Bedrohungen zu schützen. Unsere IT-Sicherheitsexperten von pirenjo.IT freuen sich, Ihnen helfen zu können. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und heben Sie Ihre IT-Sicherheit auf ein neues Level!

Vermeiden Sie Cloud-Sicherheitslücken durch Fehlkonfigurationen

Titel - Cloud-Sicherheitslücken durch Fehlkonfigurationen vermeiden.

Die Fehlkonfiguration von Cloud-Lösungen wird bei der Planung von Cybersicherheitsstrategien von Unternehmen häufig übersehen. Cloud-Anwendungen sind in der Regel schnell und einfach zu abonnieren. Die Nutzer gehen oft davon aus, dass sie sich keine Sorgen um die Sicherheit machen müssen, weil das schon erledigt ist.

Diese Annahme ist falsch, denn die Cloud-Sicherheit ist ein gemeinsames Modell. Der Anbieter der Lösung kümmert sich um die Sicherung der Backend-Infrastruktur. Der Nutzer ist jedoch für die ordnungsgemäße Konfiguration der Sicherheitseinstellungen in seinem Konto verantwortlich.

Das Problem der Fehlkonfiguration ist enorm. Es ist die Hauptursache für Datenschutzverletzungen in der Cloud. Außerdem handelt es sich um einen unbeabsichtigten Fehler. Fehlkonfiguration bedeutet, das Unternehmen hat einen Fehler gemacht. Es hat seine Cloud-Anwendung nicht angemessen abgesichert.

Vielleicht haben sie zu vielen Mitarbeitern administrative Berechtigungen erteilt. Oder sie haben es versäumt, eine Sicherheitsfunktion zu aktivieren. Eine, die das Herunterladen von Cloud-Dateien durch einen unbefugten Benutzer verhindert.

Fehlkonfiguration umfasst ein breites Spektrum an fahrlässigem Verhalten. Es hat stets mit den Cloud-Sicherheitseinstellungen und -praktiken zu tun. Ein Ergebnis des Berichts „The State of Cloud Security 2021“ verdeutlicht, wie verbreitet dieses Problem ist. 45 % der Unternehmen erleben zwischen 1 und 50 Cloud-Fehlkonfigurationen pro Tag.

Einige der Hauptursachen für Fehlkonfigurationen sind:

  • Mangel an angemessener Übersicht und Kontrolle
  • Mangelhaftes Sicherheitsbewusstsein des Teams
  • Zu viele zu verwaltende Cloud-APIs
  • Keine ordentliche Überwachung der Cloud-Umgebung
  • Fahrlässiges Verhalten von Insidern
  • Nicht genügend Fachwissen über Cloud-Sicherheit

Nutzen Sie die folgenden Tipps, um das Risiko einer Datenschutzverletzung in der Cloud zu verringern und die Cloud-Sicherheit zu verbessern.

Schaffen Sie sich einen Überblick über Ihre Cloud-Infrastruktur

Kennen Sie all die verschiedenen Cloud-Anwendungen, die Ihre Mitarbeiter*innen in Ihrem Unternehmen nutzen? Wenn nicht, sind Sie nicht allein. Schätzungen zufolge ist die Schatten-IT-Nutzung etwa 10-mal so groß wie die bekannte Cloud-Nutzung.

Wenn ein Mitarbeiter eine Cloud-Anwendung ohne Genehmigung nutzt, wird dies als „Schatten-IT“ bezeichnet. Weil sich die App sozusagen im Schatten verbirgt, außerhalb des Zuständigkeitsbereichs des IT-Teams Ihres Unternehmens.

Wie kann man sich vor etwas schützen, von dem man nichts weiß? Deshalb sind Schatten-Cloud-Anwendungen so gefährlich. Und warum sie aufgrund von Fehlkonfigurationen oft zu Sicherheitsverletzungen führen.

Verschaffen Sie sich einen Überblick über Ihre gesamte Cloud-Umgebung, damit Sie wissen, was Sie schützen müssen. Eine Möglichkeit, dies zu tun, ist eine Anwendung für die Cloud-Zugangssicherheit.

Einschränkung von Konten mit Sonderrechten

Je mehr Konten mit Sonderrechten Sie haben, desto höher ist das Risiko einer Fehlkonfiguration. Es sollte nur sehr wenige Benutzer geben, die Sicherheitskonfigurationen ändern können. Sie wollen nicht, dass jemand, der es nicht besser weiß, versehentlich eine Sicherheitslücke öffnet. Zum Beispiel durch die Aufhebung einer Beschränkung für die gemeinsame Nutzung von Cloud-Speicher. Dadurch könnte Ihre gesamte Umgebung zu einer leichten Beute für Hacker werden.

Überprüfen Sie die Konten mit besonderen Rechten in allen Cloud-Tools. Reduzieren Sie dann die Anzahl der administrativen Konten auf ein Minimum, welches für den Betrieb erforderlich ist.

Automatisierte Sicherheitsrichtlinien einführen

Automatisierung hilft, menschliche Fehler zu vermeiden. Die Automatisierung möglichst vieler Sicherheitsrichtlinien hilft, Sicherheitsverletzungen in der Cloud zu verhindern.

Wenn Sie z. B. eine Funktion wie Vertraulichkeitsbezeichnungen in Microsoft 365 verwenden, können Sie eine Richtlinie „Nicht kopieren“ festlegen. Sie wird die Datei durch jede unterstützte Cloud-Anwendung hindurch verfolgen. Die Benutzer müssen nichts tun, um sie zu aktivieren, sobald diese Richtlinie eingerichtet wurde.

Verwenden Sie ein Cloud Security Audit Tool (wie Microsoft Secure Score)

Wie sicher ist Ihre Cloud-Umgebung? Wie viele Fehlkonfigurationen gibt es vielleicht gerade jetzt? Es ist wichtig, diese Fragen zu klären, damit Sie Probleme beheben und das Risiko verringern können.

Verwenden Sie ein Auditing-Tool, wie Microsoft Secure Score. Sie benötigen ein Tool, das Ihre Cloud-Umgebung scannt und Ihnen mitteilt, wo Probleme bestehen. Es sollte auch in der Lage sein, empfohlene Korrekturmaßnahmen zu liefern.

Einrichten von Warnungen bei Konfigurationsänderungen

Wenn Sie Ihre Cloud-Sicherheitseinstellungen einmal richtig eingestellt haben, bleiben sie nicht unbedingt so. Mehrere Dinge können eine Änderung der Sicherheitseinstellungen verursachen, ohne dass Sie es merken. Dazu gehören:

  • Ein Mitarbeiter mit erweiterten Rechten ändert diese versehentlich
  • Eine Änderung, die durch ein integriertes Plug-in eines Drittanbieters verursacht wird
  • Software-Aktualisierungen
  • Ein Hacker, der sich die Zugangsdaten eines besonders berechtigten Benutzers angeeignet hat

Seien Sie proaktiv, indem Sie Warnmeldungen aktivieren. Sie sollten eine Warnung für jede wesentliche Änderung in Ihrer Cloud-Umgebung einrichten. Zum Beispiel, wenn die Einstellung zur erzwungenen Multi-Faktor-Authentifizierung deaktiviert wird.

Wenn eine Warnmeldung eingerichtet ist, weiß Ihr Team sofort, wenn eine wichtige Sicherheitseinstellung geändert wird. Auf diese Weise können sie sofort Maßnahmen zur Untersuchung und Behebung der Situation ergreifen.

Lassen Sie einen Cloud-Spezialisten Ihre Cloud-Einstellungen überprüfen

Geschäftsinhaber, Führungskräfte und Büroleiter sind keine Experten für Cybersicherheit. Niemand sollte von ihnen erwarten, dass sie wissen, wie sie die beste Sicherheit für die Anforderungen Ihres Unternehmens gestalten können.

Am besten lassen Sie Ihre Einstellungen von einem Cloud-Sicherheitsspezialisten eines vertrauenswürdigen IT-Unternehmens überprüfen. Wir können sicherstellen, dass sie so eingerichtet sind, dass Ihre Daten geschützt werden, ohne Ihr Team unnötig einzuschränken.

Sicherheit verbessern und Risiken verringern

Die meisten Arbeiten werden heute in der Cloud erledigt, und Unternehmen speichern Daten in diesen Online-Umgebungen. Setzen Sie Ihr Unternehmen keinem Risiko aus, indem Sie Fehlkonfigurationen vernachlässigen. Machen Sie noch heute einen Termin für ein Kennenlerngespräch mit unseren IT-Sicherheitsspezialisten von pirenjo.IT, um eine Bewertung der Cloud-Sicherheit zu vereinbaren.

Das sollten Sie wissen, bevor Sie Lensa AI verwenden!

Was man wissen sollte, wenn man Lensa AI benützt.

KI-Bilder sind gerade überall Thema. Sie sehen diese erstaunlichen CGI-Bilder von Ihren Freunden auf Facebook oder Instagram. Sie denken: „Wie kann ich so eins auch machen?“

Filter und Selbstporträt-Apps haben einen langen Weg hinter sich. Sie können sich selbst jetzt wie die Hollywood-Version einer Figur aus dem nächsten Zeichentrickfilm-Hit aussehen lassen. Man sieht immer noch aus wie man selbst, nur in einer Traumversion mit „perfekten“ Haaren, Haut und Gesichtszügen.

Das neueste dieser modernen Eitelkeitswunder, das die Runde macht, ist Lensa AI. Sie laden etwa 10 Fotos hoch, damit die App diese Daten in ihren KI-Algorithmus einspeisen kann. Sobald dieser Ihre Gesichtszüge erfasst hat, erstellt er mehrere Fantasie-Selfies von Ihnen.

Diese magischen Avatare gibt es allerdings nicht umsonst. Sie können die App zwar kostenlos herunterladen und in begrenztem Umfang nutzen, aber für mehr müssen Sie bezahlen. Um unbegrenzten Zugang für eine Woche zu erhalten, kostet es 2,99 $. Für die Avatar-Pakete und den Zugang zur Mitgliedschaft gibt es verschiedene Preisstaffeln. Diese reichen von 3,99 $ für Avatars Pack 1 bis 35,99 $ für die Vollmitgliedschaft.

Das klingt nach einem harmlosen digitalen Spaß, oder? Das ist es, was viele Unternehmen, die solche Apps anbieten, uns glauben machen wollen. Eitelkeit lässt sich leicht verkaufen, und wer möchte nicht ein fabelhaftes Profilbild haben?

Aber für Lensa AI und einige ähnliche Selbstporträt-Apps zahlen Sie mehr, als Sie ahnen. Die Kosten entstehen durch die Datenschutzrechte, die Sie mit der Nutzung aufgeben. Und diese können weit über die App selbst hinausgehen.

Warum sich um den Datenschutz bei Lensa AI und ähnlichen Apps sorgen?

Dank Gesetzen wie der DSGVO müssen Software- und App-Entwickler Ihnen mitteilen, was sie mit Ihren Daten machen. Wenn man sich die App im Mac App Store ansieht, fallen ein paar alarmierende Dinge auf.

Daten zur Nachverfolgung Ihrer Person

Sobald Sie die Lensa AI-App herunterladen, kann sie Ihre Telefonaktivitäten verfolgen. Im App-Store steht, dass die App Käufe und eindeutige Identifikatoren verwenden kann, um Sie zu verfolgen. Das gilt nicht nur, wenn Sie Lensa AI geöffnet haben. Die App kann Sie auch über Websites und Apps anderer Unternehmen verfolgen.

Gesammelte Daten

Lensa AI durchsucht Ihr Gerät nach einer Vielzahl von Datenpunkten. Durch das Herunterladen des Programms erlauben Sie ihm dies. Einige der Tracking-Daten sind mit Ihnen persönlich verknüpft (z. B. mit Ihrem Namen, Ihrer IP-Adresse oder Ihrer Telefonnummer). Es werden viele andere Daten gesammelt, aber nicht mit Ihrem Namen oder anderen Personendaten verknüpft.

Erfasste und mit Ihnen verknüpfte Daten:

  • Benutzerinhalte (z. B. die von Ihnen hochgeladenen Bilder)

Erfasste Daten, die nicht mit Ihnen verknüpft sind:

  • Einkäufe, die Sie auf Websites oder in Apps tätigen
  • Nutzungsdaten für Apps usw.
  • Identifikatoren (nicht spezifiziert, könnte aber Dinge wie Stadt oder Geschlecht bedeuten)
  • Diagnosen von Ihrem Gerät

Verlust der Rechte an Ihren hochgeladenen Bildern

Was Apps wie Lensa AI mit Ihren Daten machen, ist eine Grauzone. Viele Technologieunternehmen wie Facebook sind dafür bekannt, dass sie unverantwortlich mit Nutzerdaten umgehen. Viele formulieren ihre Allgemeinen Geschäftsbedingungen absichtlich vage und lassen so Hintertüren offen.

Ein Abschnitt der KI-Bedingungen von Lensa, dem die Nutzer zustimmen, lautet wie folgt:

„…ausschließlich für die Zwecke des Betriebs oder der Verbesserung von Lensa gewähren Sie uns eine zeitlich begrenzte, widerrufliche, nicht-exklusive, gebührenfreie, weltweite, voll bezahlte, übertragbare und unterlizenzierbare Lizenz zur Nutzung, Reproduktion, Änderung, Verbreitung und Erstellung abgeleiteter Werke Ihrer Benutzerinhalte, ohne dass Sie eine zusätzliche Vergütung erhalten…“

Für den alleinigen Zweck des „Betriebs“ von Lensa kann alles Mögliche bedeuten. Es könnte bedeuten, dass das Unternehmen Ihre Bilder verwenden muss, um mehr Geld für den Betrieb des Unternehmens zu verdienen. Beachten Sie, dass es auch heißt, dass es die Bilder – IHRE Benutzerinhalte – verändern und verbreiten darf.

Was Sie tun können, um Ihre Daten zu schützen

Springen Sie nicht sofort auf jede Modewelle auf

Das kann schwer sein, wenn man sieht, dass alle Freunde eine neue App benutzen. Es ist ganz natürlich, dass man da mitmachen will. Aber warten Sie doch mal eine Woche. Höchstwahrscheinlich werden die Avatar-Bilder der neuesten Selfie-App deinen Feed nicht mehr überschwemmen.

Nutzungsbedingungen der App lesen

Nehmen Sie sich die Zeit, die Nutzungsbedingungen einer App zu lesen. Oft geben Sie mehr Datenschutzrechte auf, als Ihnen bewusst ist. Dazu gehört auch, dass Sie einer App die Möglichkeit geben, so ziemlich alles zu verfolgen, was Sie auf Ihrem Gerät tun. Seien Sie sich des Risikos bewusst, bevor Sie eine neue App herunterladen.

Datenerfassung einschränken

Wenn Sie dem Charme einer App nicht widerstehen können, machen Sie sie wenigstens so sicher wie möglich. Dazu gehört auch, dass Sie sich die Zeit nehmen, die Datenerfassungsfunktionen einzuschränken, sofern dies möglich ist.

Verwenden Sie die Datenschutz- und Sicherheitseinstellungen Ihres Telefons, um die Datenfreigabe zu deaktivieren. Für die Lensa AI-App können Sie sich auch an das Unternehmen wenden und es bitten, Ihre Daten von seinen Servern zu löschen. In den Datenschutzrichtlinien heißt es, dass Sie sich bei Fragen und Bedenken per E-Mail an privacy@lensa-ai.com wenden können.

Prüfen Sie den Datenschutz von Geräten

Je mehr Apps Sie verwenden, desto komplizierter kann der Datenschutz werden. Überlassen Sie das nicht dem Zufall. Wir helfen Ihnen gerne mit einem Datenschutz-Checkup. Rufen Sie uns noch heute an und vereinbaren Sie einen Termin für ein Kennenlerngespräch mit unseren Profis für Datenschutz  von pirenjo.IT.

Effektives Schwachstellenmanagement Ihrer IT-Infrastruktur

Patchpanel, das IT-Infrastruktur darstellt.

Technologische Schwachstellen sind eine bedauerliche, aber unvermeidbare Nebenwirkung der Innovation. Wenn Softwareunternehmen neue Updates herausbringen, gibt es oft Schwachstellen im Code. Hacker nutzen diese aus. Die Softwarehersteller beheben diese Schwachstellen dann mit einem Sicherheits-Patch. Dieser Kreislauf setzt sich mit jeder neuen Software- oder Hardware-Aktualisierung fort.

Schätzungen zufolge sind etwa 93 % der Unternehmensnetzwerke anfällig für Hackerangriffe. Die Bewertung und Verwaltung dieser Netzwerkschwachstellen ist nicht immer eine Priorität für Unternehmen. Viele erleiden Sicherheitsverletzungen aufgrund eines schlechten Schwachstellenmanagements.

61 % der Sicherheitsschwachstellen in Unternehmensnetzen sind über 5 Jahre alt.

Viele Arten von Angriffen nutzen nicht gepatchte Sicherheitslücken im Softwarecode aus. Dazu gehören Ransomware-Angriffe, Kontenübernahmen und andere gängige Cyberangriffe.

Wann immer Sie den Begriff „Exploit“ sehen, wenn Sie über eine Datenschutzverletzung lesen, handelt es sich um die Ausnutzung einer Sicherheitslücke. Hacker schreiben bösartigen Code, um diese „Schlupflöcher“ auszunutzen. Dieser Code kann es ihnen ermöglichen, ihre Berechtigungen zu erweitern. Oder sie können Systembefehle ausführen oder andere gefährliche Eingriffe in das Netzwerk vornehmen.

Ein effektives Schwachstellenmanagement für Ihre IT-Infrastruktur kann Ihr Risiko verringern. Das muss nicht kompliziert sein. Befolgen Sie einfach die unten aufgeführten Schritte, um loszulegen.

Prozess des Schwachstellenmanagements

Schritt 1. Identifizieren Sie Ihre Komponenten

Zunächst müssen Sie alle Geräte und Software identifizieren, die Sie bewerten müssen. Dazu gehören alle Geräte und Services, die mit Ihrem Netzwerk verbunden sind, einschließlich:

  • Computer
  • Smartphones
  • Tablets
  • IoT-Geräte
  • Server
  • Cloud-Dienste

Schwachstellen können in vielen Bereichen auftreten. Zum Beispiel im Code eines Betriebssystems, einer Cloud-Plattform, Software oder Firmware. Sie benötigen also eine vollständige Bestandsaufnahme aller Systeme und Endpunkte in Ihrem Netzwerk.

Dies ist ein wichtiger erster Schritt, damit Sie wissen, was Sie in den Umfang Ihrer Analyse aufnehmen müssen.

Schritt 2: Durchführen einer Schwachstellenanalyse

Als nächstes wird eine Schwachstellenanalyse durchgeführt. Diese wird in der Regel von einem IT-Fachmann mit Hilfe einer Bewertungssoftware durchgeführt. Dazu können auch Penetrationstests gehören.

Während der Überprüfung scannt der Fachmann Ihre Systeme auf bekannte Schwachstellen. Das Bewertungstool gleicht die gefundenen Softwareversionen mit Datenbanken für Sicherheitslücken ab.

So kann eine Datenbank zum Beispiel feststellen, dass eine Version von Microsoft Exchange eine Schwachstelle aufweist. Wenn sie feststellt, dass Sie einen Server haben, auf dem dieselbe Version läuft, wird sie dies als eine gefundene Schwachstelle in Ihrer Sicherheitslösung vermerken.

Schritt 3: Priorisierung der Schwachstellen nach Bedrohungsgrad

Die Bewertungsergebnisse liefern einen Fahrplan für die Behebung von Netzwerkschwachstellen. In der Regel gibt es mehrere, und nicht alle sind gleich schwerwiegend. Als Nächstes müssen Sie eine Rangfolge festlegen, welche Schwachstellen Sie zuerst beseitigen wollen.

Ganz oben auf der Liste sollten diejenigen stehen, die von Experten als schwerwiegend eingestuft werden. Viele Tools zur Bewertung von Schwachstellen verwenden das Common Vulnerability Scoring System (CVSS). Dieses System kategorisiert Schwachstellen mit einer Bewertung von geringem bis kritischem Schweregrad.

Außerdem sollten Sie die Schwachstellen nach Ihren eigenen geschäftlichen Anforderungen einstufen. Wenn eine Software nur gelegentlich auf einem Gerät verwendet wird, können Sie die Behebung dieser Schwachstelle als weniger wichtig einstufen. Eine Schwachstelle in einer Software, die auf allen Geräten der Mitarbeiter verwendet wird, kann hingegen hohe Priorität haben.

Schritt 4: Beseitigung von Schwachstellen

Behebung von Schwachstellen gemäß der Prioritätenliste. Das bedeutet oft, dass ein Update oder ein Sicherheits-Patch aufgespielt wird. Es kann aber auch bedeuten, dass Sie Hardware aufrüsten müssen, die für eine Aktualisierung zu alt ist.

Eine andere Form der Abhilfe ist die Abschottung. Dabei wird eine Anwendung oder ein Gerät von den anderen im Netz „abgeschottet“. Ein Unternehmen kann dies tun, wenn ein Scan eine Schwachstelle aufdeckt, für die es noch keinen Patch gibt.

Die Erhöhung der Einstellungen für den erweiterten Bedrohungsschutz in Ihrem Netzwerk kann ebenfalls helfen. Sobald Sie die Schwachstellen beseitigt haben, sollten Sie die Korrekturen noch einmal überprüfen. 

Schritt 5: Aktivitäten dokumentieren

Es ist wichtig, den Prozess der Schwachstellenbewertung und -verwaltung zu dokumentieren. Dies ist sowohl für die Cybersicherheit als auch für die Einhaltung von Vorschriften unerlässlich.

Sie sollten dokumentieren, wann Sie die letzte Schwachstellenanalyse durchgeführt haben. Dokumentieren Sie dann alle Schritte, die zur Behebung der einzelnen Schwachstellen unternommen wurden. Die Aufbewahrung dieser Protokolle ist im Falle eines zukünftigen Sicherheitsvorfalls von entscheidender Bedeutung. Sie können auch als Grundlage für die nächste Schwachstellenanalyse dienen.

Schritt 6. Planen Sie Ihren nächsten Scan zur Schwachstellenanalyse

Wenn Sie einmal eine Runde der Schwachstellenbeurteilung und -beseitigung hinter sich gebracht haben, sind Sie noch nicht fertig. Das Schwachstellenmanagement ist ein fortlaufender Prozess.

Im Jahr 2022 wurden über 22.500 neue Sicherheitslücken dokumentiert. Die Entwickler aktualisieren ihre Software laufend. Jede dieser Aktualisierungen kann neue Sicherheitslücken in Ihr Netzwerk einbringen.

Es empfiehlt sich, einen Zeitplan für die regelmäßige Bewertung der Schwachstellen aufzustellen. Der Zyklus aus Analyse, Priorisierung, Schadensbegrenzung und Dokumentation sollte fortlaufend sein. Dies stärkt Ihr Netzwerk gegen Cyberangriffe. Es beseitigt einen der Hauptverursacher von Hackerangriffen.

Beginnen Sie mit einer Schwachstellenanalyse

Machen Sie den ersten Schritt zu einem effektiven Schwachstellenmanagement. Wir können Ihnen helfen, Ihr Netzwerk gegen Angriffe zu schützen. Unsere IT-Sicherheitsexperten bei pirenjo.IT freuen sich darauf, Ihnen helfen zu dürfen. Vereinbaren Sie noch heute einen Termin für ein Kennenlerngespräch. Dann können wir gemeinsam herausfinden, wie wir in Ihrem Unternehmen am besten eine Schwachstellenanalyse durchführen können.

Ist das wirklich eine SMS von Ihrem Chef oder Betrug?

SMS vom Chef aufs Smartphone oder Betrug?

Stellen Sie sich vor, Sie gehen Ihrem Tag nach, als Sie plötzlich eine SMS erhalten. Der Chef Ihres Unternehmens bittet um Ihre Hilfe. Sie sind gerade auf Kundenbesuch und jemand anderes hat es versäumt, Geschenkkarten zu besorgen. Der Geschäftsführer braucht Sie, um sechs Geschenkkarten im Wert von ca. 200€ zu kaufen und die Informationen sofort zu übermitteln.

Ihr vermeintlicher Chef verspricht, Ihnen das Geld bis zum Ende des Tages zurückzuzahlen. Übrigens werden Sie ihn in den nächsten zwei Stunden telefonisch nicht erreichen können, weil er in einer Besprechung ist. Noch eine letzte Sache: Es hat natürlich höchste Priorität! Die Geschenkkarten werden dringend benötigt.

Würden Sie bei einer solchen Aufforderung innehalten und sich Gedanken machen? Oder würden Sie dem Wunsch möglichst schnell nachkommen?

Erstaunlich viele Arbeitnehmer fallen auf diesen Geschenkkarten-Betrug herein. Es gibt auch viele Varianten. Zum Beispiel, dass Ihr Chef kein Benzin mehr hat oder in einer anderen Notlage steckt, in der nur Sie helfen können.

Dieser Betrug kann per SMS oder E-Mail erfolgen. Dabei soll der ahnungslose Mitarbeitende die Geschenkkarten kaufen. Später stellen sie fest, dass nicht der echte Geschäftsführer des Unternehmens sie kontaktiert hat. Es war ein Phishing-Betrüger.

Das Geld ist weg.

Ohne entsprechende Schulung fallen 32,4 % der Angestellten auf einen Phishing-Betrug herein.

Warum fallen Mitarbeiter auf Phishing-Betrug herein?

Obwohl die Umstände seltsam sein mögen, fallen viele Arbeitnehmer auf diesen Geschenkkartenbetrug herein. Die Hacker verwenden Social-Engineering-Taktiken. Sie manipulieren Emotionen, um Mitarbeiter*innen dazu zu bringen, der Bitte nachzukommen.

Diese Social-Engineering-Taktiken bewirken bei Mitarbeiter*innen Folgendes:

  • Angst, nicht das zu tun, was der Vorgesetzte von einem verlangt.
  • Chance, seinem vermeintlichen Chef den Tag zu retten.
  • Man will das Unternehmen nicht im Stich lassen.
  • Das Gefühl, dass man in seiner Karriere weiterkommen kann, wenn man hilft.

Die Botschaft des Betrugs ist ebenfalls so gestaltet, dass Mitarbeitende möglichst ohne nachzudenken oder zu prüfen handeln. Es wird ein Gefühl der Dringlichkeit vermittelt. Der CEO benötigt die Geschenkkarten natürlich sofort.

Außerdem wird in der Nachricht darauf hingewiesen, dass die Geschäftsführerin oder der Geschäftsführer in Kürze nicht mehr erreichbar sein wird. Damit sinkt die Wahrscheinlichkeit, dass Mitarbeitende versuchen, den echten CEO zu kontaktieren, um die Echtheit des Textes zu überprüfen.

Eine Frau aus Illinois wurde mit einer gefälschten CEO-E-Mail um mehr als 6.000 Dollar gebracht

Variationen dieses Betrugs sind weit verbreitet und können zu erheblichen finanziellen Verlusten führen. Ein Unternehmen ist nicht dafür verantwortlich, wenn ein Mitarbeiter auf den Betrug hereinfällt und mit seinem eigenen Geld Geschenkkarten kauft.

In einem Fall hat eine Frau aus Palos Hills, Illinois über 6.000 Dollar verloren. Dies war passiert, nachdem sie eine E-Mail-Anfrage von einem Mann erhalten hatte, von dem sie dachte, er sei der CEO ihres Unternehmens.

Die Frau erhielt eine E-Mail, die angeblich von ihrem Chef und dem Geschäftsführer des Unternehmens stammte. Darin hieß es, ihr Chef wolle einigen ausgewählten Mitarbeitern, die sich besonders verdient gemacht hätten, Geschenkkarten schicken.

Die E-Mail endete mit den Worten: „Können Sie mir helfen, heute einige Geschenkkarten zu kaufen?“ Der Chef war unter seinen Mitarbeitern für seine Großzügigkeit bekannt, so dass die E-Mail nicht untypisch erschien.

Die Frau kaufte die gewünschten Geschenkkarten von Target und Best Buy. Dann erhielt sie eine weitere Aufforderung, ein Foto der Karten zu schicken. Auch hier war der Wortlaut der Nachricht sehr glaubwürdig und nicht bedrohlich. Sie lautete einfach: „Können Sie ein Foto machen, ich trage das alles in eine Tabelle ein“.

Die Frau kaufte schließlich Geschenkkarten im Wert von über 6.500 Dollar, die der Betrüger dann stahl. Als sie ihren Chef kurze Zeit später sah, wusste dieser nichts von der Anforderung der Geschenkkarten. Die Frau erkannte, dass sie Opfer eines Betrugs geworden war.

Tipps zur Vermeidung von kostspieligem Phishing-Betrug

Ungewöhnliche Anfragen immer doppelt prüfen

Auch wenn eine Nachricht besagt, dass die Person nicht erreichbar ist, sollten Sie sich trotzdem persönlich oder telefonisch erkundigen. Wenn Sie ungewöhnliche Anfragen erhalten oder es um Geld geht, überprüfen Sie diese. Nehmen Sie auf anderem Wege Kontakt mit der Person auf, um sicherzugehen, dass sie die Wahrheit sagt.

Reagieren Sie nicht emotional

Betrüger versuchen oft, ihre Opfer zum Handeln zu bewegen, bevor sie Zeit zum Nachdenken haben. Oft genügen schon ein paar Minuten, in denen man sich zurücklehnt und eine Nachricht objektiv betrachtet, um zu erkennen, dass es sich um einen Betrug handelt.

Reagieren Sie nicht emotional, sondern fragen Sie sich, ob die Nachricht echt erscheint oder ob sie ungewöhnlich ist.

Zweitmeinung einholen

Bitten Sie einen Kollegen oder besser noch den IT-Dienstleister Ihres Unternehmens, sich die Nachricht anzuschauen. Das Einholen einer zweiten Meinung bewahrt Sie davor, sofort zu reagieren. Es kann Ihnen dabei helfen, kostspielige Fehler zu vermeiden.

Benötigen Sie Hilfe bei der Sensibilisierung Ihrer Mitarbeiter*innen für Phishing?

Phishing wird immer raffinierter. Stellen Sie sicher, dass Ihre Mitarbeiterschulungen auf dem neuesten Stand sind. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch, um die Sicherheit Ihres Teams zu verstärken. Die IT-Sicherheitsprofis  von pirenjo.IT freuen sich darauf – gemeinsam mit Ihnen – Ihr Unternehmen sicherer zu machen!

Einfache Anleitung für besseren Endgeräteschutz

Laptop und Tablet mit Sicherheitsschloss zeigen besseren Endgeräteschutz.

Endgeräte machen einen großen Teil des Netzwerks und der IT-Infrastruktur eines Unternehmens aus. Dabei handelt es sich um eine Sammlung von Computern, mobilen Geräten und Servern. Auch IoT-Geräte, die mit dem Unternehmensnetzwerk verbunden sind gehören dazu.

Die Anzahl der Endpunkte in einem Unternehmen hängt von der Unternehmensgröße ab. Unternehmen mit weniger als 50 Mitarbeitern haben etwa 22 Endpunkte. Kleine Unternehmen mit 50 bis 100 Mitarbeitern haben etwa 114. Großunternehmen mit mehr als 1.000 Mitarbeitern haben durchschnittlich 1.920 Endpunkte.

Jedes dieser Geräte ist eine Chance für einen Hacker, in die Verteidigungssysteme eines Unternehmens einzudringen. Sie könnten Malware einschleusen oder sich Zugang zu sensiblen Unternehmensdaten verschaffen. Eine Endpunkt-Sicherheitsstrategie befasst sich mit dem Risikopotenzial von Endpunkten und setzt gezielte Taktiken ein.

64 % der Unternehmen haben einen oder mehrere kompromittierende Endpunktangriffe erlebt.

In diesem Leitfaden stellen wir Ihnen unkomplizierte Lösungen vor, die sich auf den Schutz von Endgeräten konzentrieren.

Kennwortschwachstellen beheben

Passwörter sind eine der größten Schwachstellen, wenn es um Endgeräte geht. In den Nachrichten wird immer wieder über große Datenschutzverletzungen berichtet, die mit durchgesickerten Passwörtern zusammenhängen. Ein Beispiel dafür ist RockYou2021. Dabei wurde die größte Anzahl von Passwörtern aller Zeiten offengelegt – 3,2 Milliarden.

Unzureichende Passwortsicherheit und Sicherheitsverletzungen machen den Diebstahl von Zugangsdaten zu einer der größten Gefahren für die Cybersicherheit.

Aber wie beheben Sie nun Kennwortschwachstellen an Ihren Endpunkten? Wir bei pirenjo.IT empfehlen Folgendes:

  • Schulung der Mitarbeiter*innen in der richtigen Erstellung und Handhabung von Passwörtern
  • Professionelle Passwortverwaltung
  • Nutzung von passwortlosen Lösungen, wie z. B. Biometrie
  • Einführung von Multi-Faktor-Authentifizierung (MFA) für alle Konten

Malware-Infektion vor dem Systemstart verhindern

USB-Laufwerke (auch als Flash-Laufwerke bekannt) sind ein beliebtes Werbegeschenk auf Messen. Aber ein harmlos aussehender USB-Stick kann tatsächlich einen Angriff auf den Computer auslösen. Ein Trick, den Hacker anwenden, um sich Zugang zu einem Computer zu verschaffen, besteht darin, ihn von einem USB-Gerät zu starten, das bösartigen Code enthält.

Es gibt bestimmte Vorkehrungen, die Sie treffen können, um dies zu verhindern. Eine davon ist, dass Sie einen Firmware-Schutz verwenden, der zwei Bereiche abdeckt. Dazu gehören Trusted Platform Module (TPM) und Unified Extensible Firmware Interface (UEFI) Security.

Das TPM ist resistent gegen physische Manipulationen und Manipulationen durch Malware. Es prüft, ob der Startvorgang ordnungsgemäß abläuft. Es überwacht auch das Vorhandensein von anomalem Verhalten. Suchen Sie außerdem nach Geräten und Sicherheitslösungen, mit denen Sie den USB-Startvorgang deaktivieren können.

Alle Endpoint Security-Lösungen aktualisieren

Sie sollten Ihre Sicherheitslösungen für Endgeräte regelmäßig aktualisieren. Am besten automatisieren Sie Software-Updates, wenn möglich, damit sie in jedem Fall durchgeführt werden.

Firmware-Updates werden oft vergessen. Ein Grund dafür ist, dass sie in der Regel nicht die gleichen Warnungen ausgeben wie Software-Updates. Aber sie sind genauso wichtig, um sicherzustellen, dass Ihre Geräte sicher und geschützt bleiben.

Am besten ist es, wenn ein IT-Experte all Ihre Endpunkt-Updates verwaltet. Er sorgt dafür, dass die Aktualisierungen rechtzeitig erfolgen. Er sorgt auch dafür, dass Geräte und Software reibungslos aktualisiert werden. Diesen Service übernehmen wir sehr gerne für Ihr gesamtes Unternehmen.

Moderne Geräte- und Benutzerauthentifizierung

Wie authentifizieren Sie Benutzer für den Zugriff auf Ihr Netzwerk, Ihre Geschäftsanwendungen und Daten? Wenn Sie nur einen Benutzernamen und ein Passwort verwenden, besteht für Ihr Unternehmen ein hohes Risiko einer Sicherheitsverletzung.

Verwenden Sie zwei moderne Methoden zur Authentifizierung:

  • Kontextualisierte Authentifizierung
  • Zero-Trust-Ansatz

Die kontextabhängige Authentifizierung geht einen Schritt weiter als MFA. Sie befasst sich mit kontextbasierten Bedingungen für die Authentifizierung und Sicherheitsrichtlinien. Dazu gehören mehrere Dinge. Zum Beispiel die Tageszeit, zu der sich jemand anmeldet, der geografische Standort und das Gerät, das er verwendet. Erst wenn alle Bedingungen erfüllt sind, wird eine Authentifizierung ermöglicht.

Zero Trust ist ein Ansatz, der Ihr Netzwerk kontinuierlich überwacht. Er stellt sicher, dass jede Einheit in einem Netzwerk dazugehört. Ein Beispiel für diesen Ansatz ist das Safelisting von Geräten. Sie genehmigen alle Geräte für den Zugriff auf Ihr Netzwerk und sperren alle anderen standardmäßig.

Anwendung von Sicherheitsrichtlinien während des gesamten Gerätelebenszyklus

Von der Anschaffung eines Geräts bis zu seiner Ausmusterung müssen Sicherheitsprotokolle vorhanden sein. Tools wie Microsoft AutoPilot und SEMM ermöglichen es Unternehmen, dies zu automatisieren. Sie sorgen dafür, dass in jeder Phase des Lebenszyklus die bestmöglichen Sicherheitsvorkehrungen getroffen werden. So wird gewährleistet, dass ein Unternehmen keine kritischen Entwicklungsschritte im Bereich Gerätesicherheit verpasst.

Beispiele für die Sicherheit im Lebenszyklus eines Geräts sind die erste Ausgabe eines Geräts an einen Benutzer. An diesem Punkt sollten Sie unerwünschte Berechtigungen entziehen.

Wenn ein Gerät einmal zu einem anderen Benutzer wechselt, muss es ordnungsgemäß von alten Daten bereinigt werden sowie für den neuen Nutzer neu konfiguriert werden.

Stellen Sie ein Gerät außer Dienst, sollte es ordnungsgemäß bereinigt werden. Das bedeutet, dass alle Informationen gelöscht und die Verbindung zu allen Konten getrennt werden müssen.

Auf Geräteverlust vorbereiten

Leider gehen immer wieder mobile Geräte und Laptops verloren oder werden gestohlen. Wenn das passiert, sollten Sie eine Vorgehensweise haben, die sofort umgesetzt werden kann. Dies verhindert, dass das Unternehmen Daten verliert und Geschäftskonten gefährdet.

Bereiten Sie sich im Voraus mit Hilfe von Backup-Lösungen auf einen möglichen Geräteverlust vor. Außerdem sollten Sie eine Endgerätesicherung verwenden, die die Sperrung und Löschung von Geräten aus der Ferne ermöglicht.

Verringern Sie Ihr Endpunktrisiko noch heute!

Lassen Sie sich Schritt für Schritt bei der Einrichtung einer zuverlässigen Endpunktsicherheit helfen. Unsere IT-Sicherheitsexperten von pirenjo.IT können helfen! Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Reduzieren Sie Ihre Kosten bei Datenpannen!

Rollende Euromünzen symbolisieren Reduktion der Kosten bei Datenpannen.

Kein Unternehmen möchte eine Datenpanne erleiden. Aber leider ist es mittlerweile fast unmöglich, eine solche vollständig zu vermeiden. Ungefähr 83 % der Unternehmen haben mehr als eine Datenschutzverletzung erlitten. (IBM Security 2022 Cost of a Data Breach Report)

Diese Verstöße schaden Unternehmen in vielerlei Hinsicht. Da sind zunächst die unmittelbaren Kosten für die Beseitigung der Sicherheitsverletzung. Dann sind da noch die Kosten für den Produktivitätsverlust. Hinzu kommen entgangene Geschäfte und verlorenes Vertrauen der Kunden. Einem Unternehmen können auch umfangreiche Rechtskosten entstehen.

Laut dem Bericht von IBM Security sind die Kosten für Datenschutzverletzungen im Jahr 2022 erneut angestiegen. Die weltweiten Kosten für eine Datenschutzverletzung liegen jetzt bei 4,35 Millionen Dollar, 2,6 % mehr als im letzten Jahr.

Es wird geschätzt, dass 60 % der kleinen Unternehmen innerhalb von sechs Monaten nach einem Angriff den Betrieb einstellen müssen.

Unternehmen müssen sich nicht mit dem drohenden Untergang aufgrund einer Datenpanne abfinden. Es gibt einige bewährte Taktiken, mit denen sie die Kosten begrenzen können. Diese Cybersicherheitspraktiken können den Schaden eines Cyberangriffs begrenzen.

All diese Erkenntnisse stammen aus dem IBM-Sicherheitsbericht. Sie enthalten harte Fakten zu den Vorteilen einer verstärkten Cybersicherheitsstrategie.

Cybersecurity-Taktiken zur Verringerung der Auswirkungen einer Sicherheitsverletzung

Verwenden Sie einen hybriden Cloud-Ansatz

Die meisten Unternehmen nutzen die Cloud für die Datenspeicherung und für Geschäftsprozesse. Forscher fanden heraus, dass 45 % aller Datenschutzverletzungen in der Cloud stattfinden. Aber nicht alle Cloud-Strategien sind gleich.

Sicherheitsverletzungen in der öffentlichen Cloud kosten deutlich mehr als in einer hybriden Cloud. Was ist eine hybride Cloud? Es bedeutet, dass sich einige Daten und Prozesse in einer öffentlichen Cloud und einige in einer privaten Cloud-Umgebung befinden.

Was einige vielleicht überraschen mag, ist die Tatsache, dass ein hybrider Cloud-Ansatz auch besser abgeschnitten hat, als eine private Cloud.

Erstellen Sie einen Incident Response Plan und üben Sie ihn

Sie müssen kein großes Unternehmen sein, um einen Incident Response Plan (IR) zu erstellen. Der IR-Plan ist einfach ein Satz von Anweisungen, wie auf Zwischenfälle reagiert werden soll. Er ist für die Mitarbeiter*innen gedacht, die ihn befolgen müssen, wenn es zu einem Cybersecurity-Vorfall kommt.

Hier ist ein Beispiel. Im Falle von Ransomware sollte der erste Schritt darin bestehen, das infizierte Gerät vom Netz zu trennen. IR-Pläne verbessern die Geschwindigkeit und Wirksamkeit einer Reaktion auf eine Sicherheitskrise.

Ein guter Plan für die Reaktion auf Vorfälle senkt die Kosten einer Datenschutzverletzung. Er senkt sie um durchschnittlich 2,66 Millionen Dollar pro Vorfall.

Einführung eines Zero-Trust-Sicherheitskonzepts

Zero Trust ist eine Sammlung von Sicherheitsprotokollen, die zusammenarbeiten, um ein Netzwerk zu verstärken. Ein Beispiel für einige dieser Protokolle sind:

  • Multi-Faktor-Authentifizierung
  • Whitelist für Anwendungen
  • Kontextabhängige Benutzerauthentifizierung

Ungefähr 79 % der Unternehmen mit kritischen Infrastrukturen haben noch kein Zero-Trust-Konzept eingeführt. Dabei kann dies die Kosten für Datenschutzverletzungen erheblich senken. Unternehmen, die keine Zero-Trust-Taktik anwenden, zahlen etwa 1 Million Dollar mehr pro Datenschutzverletzung.

Tools mit Sicherheits-KI und Automatisierung verwenden

Reduzieren Sie Kosten durch KI-Sicherheits-Tools.

Sicherheits-Tools, die auf KI und Automatisierung setzen, können Ihre Kosten bei Datenpannen reduzieren.

Der Einsatz der richtigen Sicherheitstools kann einen großen Unterschied bei den Kosten ausmachen, die bei einer Datenverletzung entstehen. Der Einsatz von Tools, die KI und Automatisierung im Sicherheitsbereich einsetzen, brachte die größten Kosteneinsparungen.

Die Ausgaben für Datenschutzverletzungen sind dank KI- und Automatisierungslösungen für die Sicherheit um 65,2 % gesunken. Zu dieser Art von Lösungen gehören Tools wie Advanced Threat Protection (ATP). Sie können auch Anwendungen umfassen, die Bedrohungen aufspüren und die Reaktion automatisieren.

So verbessern Sie Ihre Cyber-Resilienz

Viele dieser Möglichkeiten zur Senkung der Kosten für Datenschutzverletzungen sind einfach Best Practices. Sie können damit beginnen, indem Sie eine nach der anderen umsetzen und Ihre Cybersicherheitsstrategie aktualisieren.

Stellen Sie gemeinsam mit einem vertrauenswürdigen IT-Anbieter einen Fahrplan auf. Kümmern Sie sich zuerst um die einfach zu erledigenden Aufgaben. Gehen Sie dann zu längerfristigen Projekten über.

Ein Beispiel für einfachere Aufgaben wäre die Einführung der Multi-Faktor-Authentifizierung. Sie ist kostengünstig und einfach zu implementieren. Außerdem wird dadurch das Risiko eines Cloud-Angriffs erheblich verringert.

Ein längerfristiges Projekt könnte die Erstellung eines Reaktionsplans für Zwischenfälle sein. Dann würden Sie einen Zeitplan aufstellen, der vorsieht, dass Ihr Team regelmäßig Übungen zu diesem Plan durchführt. Während dieser Übungen können Sie unterschiedliche Szenarien fokussieren.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Sicherheit und der Risikominderung?

Die Zusammenarbeit mit einem vertrauenswürdigen IT-Partner nimmt Ihnen einen großen Teil der Sicherheitslast ab. Kontaktieren Sie unsere IT-Sicherheitsprofis von pirenjo.IT noch heute und vereinbaren Sie einen Termin für ein Kennenlerngespräch. Gerne erstellen wir gemeinsam mit Ihnen eine Cybersicherheits-Roadmap.

So stoppen Sie gefährliche Insider-Bedrohungen

Laptop und Hände zeigen gefährliche Insider-Bedrohung.

Eine der am schwierigsten zu entdeckenden Arten von Angriffen sind jene, die von Insidern durchgeführt werden. Ein „Insider“ ist jeder, der legitimen Zugang zu Ihrem Unternehmensnetzwerk und Ihren Daten hat. Dies geschieht über ein Login oder eine andere autorisierte Verbindung.

Da Insider über einen autorisierten Systemzugang verfügen, können sie bestimmte Sicherheitsvorkehrungen umgehen. Zum Beispiel solche, die Eindringlinge fernhalten sollen. Da ein angemeldeter Benutzer nicht als Eindringling angesehen wird, werden diese Sicherheitsvorkehrungen nicht ausgelöst.

Drei beunruhigende Statistiken aus einem aktuellen Bericht des Ponemon Institute verdeutlichen, wie wichtig es ist, sich mit dieser Bedrohung auseinanderzusetzen. Insider-Angriffe werden immer schlimmer, es dauert länger, bis sie entdeckt werden und sie werden immer umfangreicher.

Der Bericht ergab, dass in den letzten zwei Jahren:

  • Insider-Angriffe haben um 44 % zugenommen
  • Unternehmen benötigen 85 Tage, um eine Insider-Bedrohung einzudämmen, im Vergleich zu 77 Tagen im Jahr 2020.
  • Die durchschnittlichen Kosten für die Bekämpfung von Insider-Bedrohungen sind um 34 % gestiegen

Für Unternehmen ist es wichtig zu verstehen, was eine Insider-Bedrohung ausmacht. Das ist der erste Schritt zur Risikominderung.

4 Arten von Insider-Bedrohungen

Ein Grund dafür, dass Insider-Bedrohungen schwer zu erkennen sind, ist, dass es nicht nur eine Art von Bedrohungen gibt. Mitarbeiter, Lieferanten und Hacker können alle Insiderjobs durchführen. Um die Erkennung weiter zu erschweren, können einige böswillig und andere versehentlich sein.

Im Folgenden werden die vier wichtigsten Arten von Insider-Bedrohungen für Unternehmensnetzwerke beschrieben.

Böswillige/verärgerte Angestellte

Vertriebsmitarbeiter*innen, die das Unternehmen verlassen, können beschließen, alle Kontakte mitzunehmen. Dies ist ein böswilliger Diebstahl von Unternehmensdaten.

Ein weiteres Beispiel für diese Art von Insider-Angriffen sind verärgerte Mitarbeiter*innen. Sie sind vielleicht wütend auf ihren Vorgesetzten, der sie gerade gefeuert hat, und beschließen, dem Unternehmen Schaden zuzufügen. Sie könnten Ransomware einschleusen oder einen Deal mit einem Hacker eingehen, um ihre Anmeldedaten gegen Geld herauszugeben.

Unachtsame/nachlässige Mitarbeiter*innen

Einige Insider-Bedrohungen sind auf faule oder ungeschulte Mitarbeiter*innen zurückzuführen. Sie beabsichtigen nicht, eine Datenpanne zu verursachen. Dann kann es sich z.B. um eine versehentliche Weitergabe von geheimen Daten auf einer nicht sicheren Plattform handeln. Oder jemand nutzt den Computer eines Freundes, um auf Geschäftsanwendungen zuzugreifen. Dabei sind sich die Mitarbeiter*innen der Konsequenzen für die Sicherheit schlichtweg nicht bewusst.

Dritte mit Zugang zu Ihren Systemen

Außenstehende, die Zugang zu Ihrem Netzwerk haben, sind ebenfalls ein sehr reales Problem. Auftragnehmer, Freiberufler und Lieferanten können alle ein Risiko für eine Sicherheitsverletzung darstellen.

Sie müssen sicherstellen, dass diese Dritten vollständig überprüft werden. Tun Sie dies, bevor Sie ihnen Zugang zum System gewähren. Sie sollten auch Ihrem IT-Partner gestatten, sie auf etwaige Datensicherheitsbedenken hin zu überprüfen.

Durch Hacker kompromittiertes Passwort

Hacker werden schnell zu gefährlichen Insider-Bedrohungen.

Gestalten in schwarzen Hoodies haben es natürlich auch auf Ihre Passwörter abgesehen.

Kompromittierte Anmeldedaten sind eine der gefährlichsten Arten von Insider-Bedrohungen. Dies ist mittlerweile die Nummer 1 bei Datenschutzverletzungen auf der ganzen Welt.

Wenn ein Cyberkrimineller auf die Anmeldedaten einer Mitarbeiterin oder eines Mitarbeiters zugreifen kann, wird er zu einem „Insider“. Ihr Computersystem hält ihn für den rechtmäßigen Benutzer.

Wege zur Eindämmung von Insider-Bedrohungen

Insider-Bedrohungen sind im Nachhinein oft schwer zu erkennen. Wenn Sie jedoch Maßnahmen zur Schadensbegrenzung ergreifen, können Sie sie bereits im Keim ersticken. Proaktives Handeln bewahrt Sie vor einem teuren Zwischenfall. Einen, von dem Sie vielleicht erst nach Monaten erfahren.

Hier sind einige der besten Taktiken zur Verringerung des Risikos von Insider-Bedrohungen.

Gründliche Hintergrundchecks

Achten Sie bei der Einstellung neuer Mitarbeiter*innen auf eine gründliche Hintergrundprüfung. Böswillige Insider haben in der Regel Auffälligkeiten in ihrem beruflichen Werdegang. Das Gleiche gilt für alle Anbieter oder Auftragnehmer, die Zugang zu Ihren Systemen haben.

Lösungen für Endgeräte

Mobile Geräte machen heute etwa 60 % der Endgeräte in einem Unternehmen aus. Viele Unternehmen verwenden jedoch keine Lösung zur Verwaltung des Gerätezugriffs auf Ressourcen.

Richten Sie eine Managementlösung für Endgeräte ein, um den Gerätezugriff zu überwachen. Sie können damit auch Geräte auf eine sichere Liste setzen und nicht autorisierte Geräte standardmäßig blockieren.

Multi-Faktor-Authentifizierung und Passwortsicherheit

Eine der besten Methoden zur Bekämpfung des Diebstahls von Zugangsdaten ist die mehrstufige Authentifizierung. Hacker haben es schwer, den zweiten Faktor zu umgehen. Sie haben nur selten Zugriff auf das mobile Gerät oder den FIDO-Sicherheitsschlüssel einer Person.

Kombinieren Sie dies mit Passwortsicherheit. Dazu gehören Dinge wie:

  • Sichere Passwörter für Ihre Cloud-Anwendungen verlangen
  • Verwendung eines Passwort-Managers für Unternehmen
  • Erfordernis individueller Passwörter für alle Anmeldungen

Schulung zur Datensicherheit für Mitarbeiter

Schulungen können Ihnen helfen, das Risiko einer Datenschutzverletzung durch Unachtsamkeit zu mindern. Schulen Sie Ihre Mitarbeiter im richtigen Umgang mit Daten und dem Einhalten von Sicherheitsrichtlinien für sensible Informationen.

Netzwerküberwachung

Wie können Sie jemanden, der Zugang zu Ihrem System hat, dabei erwischen, wie er etwas Unerlaubtes tut? Dies geschieht durch intelligente Netzwerküberwachung.

Verwenden Sie KI-gestützte Bedrohungsüberwachung. Damit können Sie seltsame Verhaltensweisen erkennen, sobald sie auftreten. Zum Beispiel, wenn jemand eine große Anzahl von Dateien herunterlädt. Oder jemand, der sich von außerhalb des Landes anmeldet.

Brauchen Sie Hilfe, um Insider-Attacken zu verhindern?

Eine mehrstufige Sicherheitslösung kann Ihnen helfen, alle vier Arten von Insider-Bedrohungen abzuschwächen. Die IT-Sicherheitsexperten von pirenjo.IT können Ihnen mit einer zuverlässigen und dennoch erschwinglichen Lösung helfen. Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Trends bei Cyberangriffen im Jahr 2023

Hacker mit Laptop zeigt den Trend zu Cyber-Angriffen im Jahr 2023.

Das neue Jahr hat gerade begonnen, und es ist eine Zeit der Erneuerung, in der wir uns in jedem Bereich auf das kommende Jahr einstellen müssen. Damit ist es auch eine Zeit, in der Sie Ihre Widerstandsfähigkeit gegen Trends von Cyberangriffen im Jahr 2023 kontrollieren müssen.

68 % der befragten Unternehmer sind der Meinung, dass die Cybersicherheitsrisiken zunehmen. Dafür haben sie einen guten Grund. Die Angriffe werden immer raffinierter. Außerdem werden sie oft von großen kriminellen Organisationen verübt. Diese kriminellen Gruppen behandeln diese Angriffe wie ein Geschäft.

Im Jahr 2021 stieg die durchschnittliche Zahl der weltweiten Cyberangriffe um 15,1 % im Vergleich zum Vorjahr.

Um Ihr Unternehmen im kommenden Jahr zu schützen, ist es wichtig, die Angriffstrends zu beobachten. Welche neuen Methoden verwenden Hacker? Welche Arten von Angriffen nehmen an Umfang zu?

Es ist wichtig, diese Dinge zu wissen. So können Sie Ihre IT-Sicherheit besser auf dem neuesten Stand halten, um das Risiko einer Datenverletzung oder einer Malware-Infektion zu minimieren.

Wir haben einen Blick in die Kristallkugel für das kommende Jahr geworfen und haben recherchiert, welche Trends IT-Sicherheitsexperten bei Cyberangriffen für das Jahr 2023 erwarten. Hier sind die Angriffstrends, auf die Sie sich gefasst machen müssen.

Angriffe auf 5G-Geräte

Smartphone mit 5G ist einer der Trends für Cyber-Angriffe im Jahr 2023.

5G bietet nicht nur Vorteile, sondern als unausgereifte Technologie auch Schwachstellen.

Die Welt spricht schon seit einigen Jahren über 5G. Dadurch soll blitzschnelles Internet ermöglicht werden. Während die Anbieter die Infrastruktur noch ausbauen, wird dieser Bereich garantiert ein beliebtes Ziel für Cyberangriffe jeglicher Art.

Hacker versuchen, die teils noch unausgereifte 5G-Hardware und -Software zu ihrem Vorteil zu nutzen. Bei jeder neuen Technologie wie dieser gibt es zwangsläufig Schwachstellen und genau diese wollen Hacker ausnutzen.

Sie können sich darauf vorbereiten, indem Sie sich über die Firmware-Sicherheit der Geräte, die Sie kaufen, informieren. Dies gilt insbesondere für Geräte, die für 5G aktiviert sind. Einige Hersteller legen mehr Wert auf Sicherheitsfeatures der Firmware für ihre Geräte als andere. Fragen Sie beim Kauf neuer Geräte unbedingt danach.

Umgehung des Einmalpassworts (OTP = One-Time Password)

Dieser alarmierende neue Trend zielt darauf ab, eine der besten Formen der Kontosicherheit zu umgehen. Die Multi-Faktor-Authentifizierung (MFA) ist bekannt dafür, dass sie betrügerische Anmeldeversuche sehr effektiv verhindert. Sie kann die Übernahme von Konten selbst dann verhindern, wenn der Kriminelle das Passwort des Nutzers hat.

Es gibt verschiedene Möglichkeiten, wie Hacker versuchen, MFA zu umgehen. Dazu gehören:

  • Wiederverwendung eines Tokens: Zugriff auf ein aktuelles Benutzer-OTP und Versuch, es wiederzuverwenden.
  • Gemeinsame Nutzung ungenutzter Token: Der Hacker verwendet sein eigenes Konto, um ein OTP zu erhalten. Dann versucht er, dieses OTP für ein anderes Konto zu verwenden.
  • Geleaktes Token: Verwendung eines OTP-Tokens, das über eine Webanwendung weitergegeben wurde.
  • Funktion zum Zurücksetzen des Passworts: Ein Hacker nutzt Phishing, um den Benutzer dazu zu bringen, sein Passwort zurückzusetzen. Sie bringen ihn dann dazu, sein OTP per SMS oder E-Mail zu übermitteln.

Angriffe mit Bezug zum Weltgeschehen

Während der Pandemie stieg das Volumen der Cyberangriffe um etwa 600 %. Große kriminelle Hackergruppen haben erkannt, dass weltweite Ereignisse und Katastrophen lukrativ sind.

Sie starten Phishing-Kampagnen zu bekannten, weltweiten Ereignissen. Die Angriffe reichen vom jüngsten Wirbelsturm oder Taifun bis zum Krieg in der Ukraine. Ahnungslose Menschen fallen oft auf diese Betrügereien herein. Das liegt daran, dass sie oft durch die Krisen abgelenkt sind.

Die Menschen müssen sich besonders vor Betrügereien im Zusammenhang mit solchen Ereignissen in Acht nehmen. Sie verwenden oft Social-Engineering-Taktiken, wie z. B. traurige Fotos, um mit den Emotionen zu spielen.

Smishing & Angriffe auf mobile Geräte

Mobile Geräte begleiten uns heutzutage fast überall. Diese unmittelbare Verbindung zu einem potenziellen Opfer ist Cyberkriminellen nicht entgangen. Machen Sie sich auf mehr Angriffe auf Mobilgeräte gefasst, einschließlich SMS-basiertem Phishing („Smishing“).

Viele Menschen sind nicht darauf gefasst, dass sie gefälschte Nachrichten an persönliche Nummern erhalten. Aber Handynummern sind nicht mehr so privat, wie sie es einmal waren. Hacker können online Listen mit diesen Nummern kaufen.

Sie stellen dann überzeugende gefälschte Texte her, die wie Versandmitteilungen oder Empfangsbestätigungen aussehen. Ein falscher Klick genügt, um einen Account zugänglich zu machen oder anderweitig eine Datenpanne zu verursachen.

Auch mobile Malware ist auf dem Vormarsch. In den ersten Monaten des Jahres 2022 stieg die Zahl der auf mobile Geräte abzielenden Schadprogramme um 500 %. Es ist wichtig, dass Sie über einen guten mobilen Malware-Schutz und auch weitere Schutzmaßnahmen auf Ihren Geräten, wie z. B. einen DNS-Filter verfügen.

Erweitertes Phishing mit KI und maschinellem Lernen

Heutzutage sind Phishing-E-Mails nicht mehr so leicht zu erkennen. Früher hatten sie fast immer Rechtschreibfehler oder pixelige Bilder. Bei einigen ist das immer noch der Fall, bei den meisten jedoch nicht mehr.

Kriminelle Gruppen verbessern Phishing mithilfe von KI und maschinellem Lernen. Sie sehen nicht nur identisch aus wie die E-Mails einer echten Marke, sondern sind auch noch personalisiert. Hacker nutzen diese Taktiken, um mehr Opfer zu täuschen. Sie ermöglichen es den Hackern auch, gezieltere Phishing-Nachrichten in kürzerer Zeit zu versenden als in den vergangenen Jahren.

Planen Sie noch heute einen IT-Sicherheitscheck

Ist Ihr Unternehmen auf die Trends bei Cyberangriffen im Jahr 2023 vorbereitet? Warten Sie nicht, bis Sie es auf die harte Tour herausfinden müssen! Sichern Sie sich jetzt einen Termin für ein Kennenlerngespräch und vereinbaren Sie einen IT-Sicherheitscheck! So sind Sie den digitalen Kriminellen einen Schritt voraus. Unsere IT-Spezialisten von pirenjo.IT freuen sich auf Sie!

Was man tun sollte, wenn ein Mobilgerät verloren geht!

Smartphone mit Schloss und Schild.

Kaum etwas löst so schnell Panik aus wie ein fehlendes Smartphone oder Laptop. Auf diesen Geräten ist ein großer Teil unseres Lebens gespeichert. Dazu gehören Dateien, persönliche Finanzdaten, Apps, Passwörter, Bilder, Videos und vieles mehr.

Die dort gespeicherten Informationen sind persönlicher als selbst die in Ihrer Brieftasche. Das liegt an all Ihren digitalen Fußabdrücken. Das macht ein verlorenes oder gestohlenes Gerät zu einem Grund zur Sorge.

Oft ist nicht das Gerät das größte Problem. Es sind die Daten auf dem Gerät und der Zugriff des Geräts auf Cloud-Konten und Websites. Der Gedanke, dass diese Daten in die Hände von Kriminellen gelangen könnten, ist ziemlich beängstigend.

Jedes Jahr gehen etwa 70 Millionen Smartphones verloren. Die Besitzer finden nur etwa 7 % davon wieder. Diebstahl am Arbeitsplatz ist nur allzu häufig. 52 % der gestohlenen Geräte gehen im Büro verloren.

Noch schlimmer ist es, wenn ein Arbeitslaptop oder ein Smartphone verloren geht. Dies kann bedeuten, dass das Unternehmen einer Datenschutzverletzung ausgesetzt ist. Es könnte in der Folge auch von einem Ransomware-Angriff betroffen sein, der von dem gestohlenen Gerät ausgeht.

Im Jahr 2020 zahlte das Lifespan Health System eine HIPAA-Strafe in Höhe von 1.040.000 Dollar. Grund dafür war ein Verstoß gegen den Datenschutz durch einen unverschlüsselten, gestohlenen Laptop.

Die Minuten nach dem Verlust Ihres Geräts sind kritisch

Mann zeigt auf Armbanduhr, denn schnelles Handeln ist kritisch, wenn ein Mobilgerät verloren geht.

Wenn man den Verlust eines Mobilgerätes bemerkt zählt jede Minute.

Die Dinge, die Sie in den Minuten nach dem Verlust eines Geräts tun, sind entscheidend. Dies gilt sowohl für private als auch für geschäftliche Geräte. Je schneller Sie handeln, desto geringer ist die Gefahr, dass sensible Daten preisgegeben werden.

Welche Arten von Informationen sind auf Ihrem Gerät gespeichert?

Wenn ein Krimineller ein Smartphone, ein Tablet oder einen Laptop in die Hände bekommt, hat er Zugang zu einer wahren Goldgrube. Dazu gehören:

  • Dokumente
  • Fotos und Videos
  • Zugriff auf alle eingeloggten App-Konten auf dem Gerät
  • In einem Browser gespeicherte Passwörter
  • Zugriff auf Cloud-Speicher über ein Synchronisierungskonto
  • Emails
  • Textnachrichten
  • Aufforderungen zur Multi-Faktor-Authentifizierung, die per SMS kommen
  • Und mehr…

Unmittelbar nach dem Verschwinden Ihres Geräts zu ergreifende Maßnahmen

Wie bereits erwähnt: Zeit ist das A und O, wenn es um ein verlorenes mobiles Gerät geht. Je schneller Sie handeln, desto geringer ist das Risiko, dass persönliche oder geschäftliche Daten verloren gehen.

Hier sind die Schritte, die Sie unmittelbar nach dem Verschwinden des Geräts unternehmen sollten.

Aktivieren einer „Mein Gerät sperren“-Funktion

Die meisten mobilen Geräte und Laptops verfügen über die Funktion „Mein Gerät sperren“. Sie ermöglicht eine Fernaktivierung für die Gerätesperre, wenn Sie im Vorfeld konfiguriert wurde. Außerdem müssen Sie die “ Ortungsdienste “ aktivieren. Auch wenn gute Diebe in der Lage sind, einen Passcode zu knacken, kann das sofortige Aktivieren dieser Funktion sie aufhalten.

Was ist mit „Mein Gerät finden“?

Im gleichen Einstellungsbereich ist normalerweise auch die Funktion „Mein Gerät suchen“ verfügbar. Verwenden Sie diese Funktion nur, um Ihr Gerät zu finden, wenn Sie glauben, dass es verlegt, aber nicht gestohlen wurde. Sie wollen sich ja schließlich nicht mit den Dieben treffen!

Melden Sie Ihrem Unternehmen das Fehlen des Geräts, wenn es für die Arbeit verwendet wird

Wenn Sie das Gerät geschäftlich nutzen, sollten Sie Ihr Unternehmen unverzüglich darüber informieren. Selbst wenn Sie nur geschäftliche E-Mails über ein privates Smartphone abrufen, zählt dies. Viele Unternehmen verwenden ein Endgerätemanagement. In diesem Fall kann der Zugang zum Firmennetz sofort gesperrt werden.

Wenn Sie das Fehlen Ihres Geräts sofort melden, kann Ihr Unternehmen schnell handeln. Dadurch kann das Risiko einer Datenverletzung oft gemindert werden.

Abmelden und Zugriff auf SaaS-Tools widerrufen

Die meisten mobilen Geräte verfügen über dauerhafte Logins für SaaS-Tools. SaaS steht für Software as a Service. Dies sind Konten wie Microsoft 365, Trello, Salesforce usw.

Verwenden Sie ein anderes Gerät, um sich über eine Webanwendung bei Ihrem Konto anzumelden. Rufen Sie dann den Bereich für autorisierte Geräte in Ihren Kontoeinstellungen auf. Suchen Sie das fehlende Gerät und melden Sie es bei dem Dienst ab. Sperren Sie dann den Zugriff, falls dies möglich ist.

Dadurch wird das Gerät von Ihrem Konto getrennt, so dass der Dieb keinen Zugriff darauf hat.

Abmelden und Zugriff auf Cloud-Speicher widerrufen

Sie sollten auch Cloud-Speicheranwendungen einbeziehen, wenn Sie die Zugriffsrechte widerrufen. Wird Ihr fehlendes Gerät mit einer Cloud-Speicherplattform synchronisiert? Wenn ja, können Kriminelle diese Verbindung ausnutzen.

Sie könnten eine Malware-Datei hochladen, die das gesamte Speichersystem infiziert. Oder Sie setzen Ihr Gerät zurück, verkaufen es weiter und löschen dabei Dateien aus dem Cloud-Speicher.

Funktion „Mein Gerät löschen“ aktivieren

Hoffentlich haben Sie von all Ihren Geräten eine Sicherungskopie erstellt. So stellen Sie sicher, dass Sie im Falle eines verlorenen Geräts eine Kopie aller Ihrer Dateien haben.

Sieht es so aus, als wäre das Gerät nicht nur verlegt, sondern gestohlen oder endgültig verloren? Wenn ja, dann sollten Sie die Funktion „Mein Gerät löschen“ verwenden, sofern diese eingerichtet wurde. Dadurch werden die Daten auf der Festplatte gelöscht.

Benötigen Sie Sicherheitslösungen für mobile Geräte?

Unabhängig von der Größe Ihres Unternehmens ist die Verwaltung mobiler Geräte unerlässlich. Wenden Sie sich an uns, um mehr über unsere Sicherheitslösungen für Endgeräte zu erfahren. Bei unseren IT-Sicherheitsexperten von pirenjo.IT sind Ihre Geräte und Daten in guten Händen. Sichern Sie sich gleich jetzt einen Termin für ein kostenloses Erstgespräch!