So oft sollten Sie Ihr Team in IT-Sicherheit schulen!

Mitarbeiter*innen vor einem Laptop, die eine IT-Sicherheitsschulung machen.

Sie haben Ihre jährliche Anti-Phishing-Kampagne abgeschlossen. Dazu gehört auch, dass Sie Ihrem Team beibringen, wie sie Phishing-E-Mails erkennen können. Sie haben ein gutes Gefühl dabei. Das heißt, bis etwa 5-6 Monate später.

Ihr Unternehmen erleidet eine kostspielige Ransomware-Infektion aufgrund eines Klicks auf einen Phishing-Link.

Sie fragen sich, warum Sie jedes Jahr dieselben Inhalte schulen und es trotzdem immer wieder zu Sicherheitsvorfällen kommt. Das Problem ist, dass Sie Ihre Mitarbeiter*innen nicht oft genug schulen.

Menschen können ihr Verhalten nicht ändern, wenn das Training nicht wiederholt wird. Dann können sie das Gelernte nach einigen Monaten leicht wieder vergessen.

Wie oft ist also oft genug, um das Bewusstsein für Cybersicherheit in Ihrem Team zu verbessern? Es hat sich herausgestellt, dass Schulungen alle vier Monate der „Sweet Spot“ sind. Freuen Sie sich über beständigere Ergebnisse, wenn Sie Ihr Team häufiger in IT-Sicherheit schulen.

Warum empfehlen wir  alle 4 Monate ein Cybersecurity Awareness Training?

Woher kommt nun diese viermonatige Empfehlung? Auf der USENIX-Sicherheitskonferenz SOUPS wurde eine Studie vorgestellt. Sie untersuchte die Fähigkeit der Benutzer, Phishing-E-Mails zu erkennen, im Verhältnis zur Häufigkeit der Schulungen. Untersucht wurden Schulungen zum Thema Phishing-Bewusstsein und IT-Sicherheit.

Die Mitarbeiter führten in verschiedenen Zeitabständen Tests zur Erkennung von Phishing durch:

  • 4 Monate
  • 6 Monate
  • 8 Monate
  • 10 Monate
  • 12 Monate

Die Studie ergab, dass vier Monate nach der Schulung die Ergebnisse am besten waren. Die Mitarbeiter*innen waren immer noch in der Lage, Phishing-E-Mails genau zu erkennen und nicht anzuklicken. Aber nach 6 Monaten verschlechterten sich die Ergebnisse bereits. Die Werte sanken weiter, je mehr Monate nach der ersten Schulung vergingen.

Damit die Mitarbeiter gut vorbereitet sind, brauchen sie Schulungen und Auffrischungskurse zum Sicherheitsbewusstsein. Dies wird ihnen helfen, sich positiv in Ihre Cybersicherheitsstrategie einzubringen.

Wie schult man Mitarbeiter, um eine gute IT-Sicherheitskultur zu entwickeln?

Der Goldstandard für Schulungen zum Sicherheitsbewusstsein ist die Entwicklung einer Kultur der Cybersicherheit. Dies ist eine Kultur, in der sich jeder bewusst ist, dass sensible Daten geschützt werden müssen. Außerdem sollte man Phishing-Betrügereien vorbeugen und Passwörter sicher aufbewahren können.

Laut dem Sophos Threat Report 2021 ist dies in den meisten Unternehmen nicht der Fall. Eine der größten Bedrohungen für die Netzwerksicherheit ist ein Mangel an zuverlässigen Sicherheitsmaßnahmen.

In dem Bericht wird Folgendes festgestellt:

„Die Vernachlässigung eines oder mehrerer Aspekte der grundlegenden Sicherheitshygiene hat sich als Ursache für viele der schädlichsten Angriffe erwiesen, die wir untersucht haben.“

Gut geschulte Mitarbeiter verringern das Risiko für ein Unternehmen erheblich. Sie verringern die Wahrscheinlichkeit, Opfer einer Vielzahl von Online-Angriffen zu werden. Gut geschult zu sein bedeutet nicht, dass man einen ganzen Tag lang Cybersicherheitsschulungen durchführen muss. Besser ist es, die Schulungsmethoden zu variieren.

Im Folgenden finden Sie einige Beispiele für ansprechende Möglichkeiten zur Schulung von Mitarbeitern im Bereich der Cybersicherheit. Sie können diese in Ihren Schulungsplan aufnehmen:

  • Videos zum selbstständigen Lernen, die einmal pro Monat per E-Mail verschickt werden
  • Team-basierte Diskussionen am runden Tisch
  • „Sicherheitstipp der Woche“ in Unternehmens-Newslettern oder Nachrichtenkanälen
  • Schulungssitzung durch einen IT-Experten
  • Simulierte Phishing-Tests
  • Poster zur Cybersicherheit
  • Feiern Sie den Oktober als Cybersecurity-Monat

Phishing per E-Mail, Text und soziale Medien

Team regelmäßig in IT-Sicherheit schulen und Phishing erkennen..

Gegen die Risiken des Phishing hilft am besten die Schulung der Mitarbeiter*innen.

E-Mail-Phishing ist nach wie vor die am weitesten verbreitete Form. Aber auch SMS-Phishing („Smishing“) und Phishing über soziale Medien nehmen zu. Die Mitarbeiter müssen wissen, wie diese aussehen, damit sie nicht auf diese fiesen Tricks hereinfallen.

Daher bieten wir bei pirenjo.IT unsere Security Awareness Kampagne an! Dabei können wir herausfinden, wie gut (oder schlecht) Ihr Team Phishing-Mails bereits erkennt. Das Ergebnis dieser Kampagne verrät uns, ob Ihre Belegschaft von einem IT-Sicherheitstraining profitieren könnte und wenn ja, wie genau.

Sicherheit von Zugangsdaten und Passwörtern

Viele Unternehmen haben den Großteil ihrer Daten und Prozesse auf Cloud-basierte Plattformen verlagert. Dies hat zu einem steilen Anstieg des Diebstahls von Zugangsdaten geführt, da es der einfachste Weg ist, in SaaS-Cloud-Anwendungen einzudringen.

Der Diebstahl von Zugangsdaten ist heute weltweit die häufigste Ursache für Datenschutzverletzungen. Daher ist es wichtig, dieses Thema mit Ihrem Team zu besprechen. Besprechen Sie die Notwendigkeit, Passwörter sicher zu halten und starke Passwörter zu verwenden. Helfen Sie Ihren Mitarbeiter*innen auch dabei, Tools wie einen Passwortmanager für Unternehmen richtig einzusetzen.

Sicherheit von Mobilgeräten

Mobile Geräte werden heute für einen großen Teil der Arbeit in durchschnittlichen Büros verwendet. Sie sind praktisch, um von überall aus eine E-Mail zu lesen und zu beantworten. Die meisten Unternehmen ziehen es heutzutage nicht einmal in Erwägung, eine Software zu verwenden, wenn sie nicht über eine gute mobile App verfügt.

Überprüfen Sie die Sicherheitsanforderungen für Mitarbeitergeräte, die auf Unternehmensdaten und -anwendungen zugreifen. Zum Beispiel muss das Telefon mit einem Code gesichert und auf dem neuesten Stand gehalten werden.

Datensicherheit

Datenschutzvorschriften haben im Laufe der Jahre zugenommen. Die meisten Unternehmen haben mehr als eine Datenschutzvorschrift, die sie einhalten müssen.

Schulen Sie Ihr Team im richtigen Umgang mit Daten und in Sicherheitsverfahren. Dadurch verringert sich das Risiko, dass Sie Opfer eines Datenlecks oder einer Datenschutzverletzung werden, was zu einer kostspieligen Strafe für die Einhaltung der Vorschriften führen kann.

Brauchen Sie Hilfe, um Ihr Team in Sachen Cybersicherheit zu schulen?

Überlassen Sie die IT-Sicherheitsschulung den Profis für Cybersicherheit bei pirenjo.IT. Wir können Ihnen mit einem ansprechenden Schulungsprogramm helfen. Einem Programm, das Ihrem Team hilft, sein Verhalten zu ändern und die IT-Sicherheitshygiene in Ihrem Unternehmen zu verbessern. Sichern Sie sich jetzt einen Termin für ein kostenloses Erstgespräch!

9 Sicherheitstipps für Online-Weihnachtseinkäufe

Frau kauft online Weihnachtsgeschenke.

Die Weihnachtseinkaufssaison ist in vollem Gange. Das bedeutet, dass auch die Betrüger ihre Maschinen auf Touren gebracht haben. Sie sind bereit, von all diesen Online-Transaktionen zu profitieren.

Vergessen Sie nicht, während des Kaufrauschs in dieser Zeit des Jahres auf die Online-Sicherheit zu achten. Eine gesunde Portion Cybersicherheit vorher ist definitiv besser als Schadensbegrenzung hinterher. Es kann Sie auch vor einem finanziellen oder datenschutzrechtlichen Fiasko bewahren.

Im Folgenden finden Sie einige der wichtigsten Sicherheitstipps für Ihren Online-Einkauf.

Führen Sie vor dem Einkauf Geräteupdates durch

Einstellungsmenü eines Gerätes mit einem ausstehenden Software Update.

Auch wenn es manchmal etwas dauert und nervt: Führen Sie regelmäßig Updates durch.

Computer, Tablets und Smartphones mit veralteter Software sind anfällig. Auch wenn Sie vielleicht nicht auf ein 10-minütiges iPhone-Update warten wollen, gewinnen Sie dadurch Sicherheit.

Hacker nutzen häufig Schwachstellen in Gerätebetriebssystemen aus. Durch Updates werden Patches für bekannte Schwachstellen installiert, was Ihr Risiko verringert. Stellen Sie sicher, dass Sie alle Updates installieren, bevor Sie Ihr Gerät für Online-Einkäufe in der Weihnachtssaison verwenden.

Gehen Sie nicht über E-Mail-Links auf Websites

Ja, es dauert etwas länger, wenn man „amazon.com“ eintippen muss, anstatt einfach auf einen Link in einer E-Mail zu klicken. Aber Phishing-Betrügereien sind um die Weihnachtszeit so häufig wie zu keiner anderen Zeit im Jahr. Wenn Sie auf einen E-Mail-Link zu einer bösartigen Website klicken, kann dies zum Beispiel einen automatischen Download von Malware auslösen.

Klicken Sie am besten nicht auf Links, sondern besuchen Sie die Website direkt. Wenn Sie es sich einfacher machen wollen, speichern Sie Websites als Einkaufs-Lesezeichen in Ihrem Browser. Das ist sicherer als ein Klick auf einen Text- oder E-Mail-Link.

Verwenden Sie eine Wallet-App

Es ist immer ein Risiko, wenn Sie Ihre Debit- oder Kreditkarte auf einer Website angeben. Das Risiko ist sogar noch höher, wenn Sie Ihre Weihnachtseinkäufe auf einer Website tätigen, auf der Sie noch nie etwas gekauft haben.

Kaufen Sie, wenn möglich, mit einer Wallet-App oder PayPal. Auf diese Weise müssen Sie die Daten Ihrer Zahlungskarte nicht direkt an den Händler weitergeben. Stattdessen geben Sie sie an den Dienst der Wallet-App (Apple Pay, Google Pay, PayPal usw.) weiter. Der Einzelhändler erhält sie jedoch nicht.

Alle gespeicherten Karten nach dem Auschecken entfernen

Es gibt viele Websites (einschließlich Amazon), die automatisch Ihre Zahlungskartendaten speichern. Das ist schlecht. Ja, es macht den nächsten Einkauf vielleicht bequemer, aber es setzt Sie einem Risiko aus. Ein Hacker mit Zugang zu Ihrem Gerät oder Konto könnte Einkäufe tätigen.

Es besteht auch das Risiko einer Datenpanne des Einzelhändlers. Diese sind häufig und können sensible Zahlungsinformationen von Kunden preisgeben. Je weniger Datenbanken Sie erlauben, Ihre Zahlungsdaten zu speichern, desto besser für Ihre Sicherheit.

Entfernen Sie Ihre Kartendaten sofort nach dem Check-out von der Website. In der Regel müssen Sie dazu die Einstellungen Ihres Kontos aufrufen.

Stellen Sie sicher, dass die Website HTTPS verwendet (Betonung auf „S“)

HTTPS ist inzwischen weitgehend zum Standard für Websites geworden. Dies ist anstelle von „HTTP“ ohne das „S“ am Ende. HTTPS bedeutet, dass eine Website die über die Website übertragenen Daten verschlüsselt. Dazu gehören Ihr Name, Ihre Adresse und Ihre Zahlungsinformationen.

Sie sollten NIEMALS auf einer Website einkaufen, die in der Adressleiste kein HTTPS verwendet!

Ein zusätzlicher Hinweis ist ein kleines Schlosssymbol vor der Adresse der Website.

Überprüfen Sie die URL der Website

Wir alle machen von Zeit zu Zeit Tippfehler. Vor allem, wenn man auf einem kleinen Smartphone-Bildschirm tippt. Ein Tippfehler kann dazu führen, dass Sie auf einer Nachahmer-Website landen (z. B. amazonn(dot)com).

Hacker kaufen Domains, die den echten Domains beliebter Einzelhändler sehr ähnlich sind. Dann richten sie nachgemachte Websites ein, um Nutzer zu täuschen, die bei der Eingabe der URL einen Fehler machen.

Diese Masche wird auch als Typosquatting (typo = Tippfehler; squat = etw. besetzen) bezeichnet.

Nehmen Sie sich ein paar Sekunden mehr Zeit, um sich zu vergewissern, dass Sie auf der richtigen Website gelandet sind. Tun Sie dies, bevor Sie mit dem Einkaufen beginnen.

Kaufen Sie niemals online ein, wenn Sie ein öffentliches WLAN nutzen

Wenn Sie Ihr Gerät mit einem öffentlichen WLAN verbinden, können Sie davon ausgehen, dass Sie von einem Fremden beobachtet werden. Hacker lieben die Weihnachtseinkaufssaison und halten sich an beliebten öffentlichen WLAN-Spots auf.

Sie spionieren die Aktivitäten anderer Geräte aus, die mit demselben kostenlosen Hotspot verbunden sind. Dadurch können sie Zugriff auf alles erhalten, was Sie eingeben. Zum Beispiel Passwörter und Kreditkarteninformationen.

Kaufen Sie niemals online ein, wenn Sie mit einem öffentlichen Wi-Fi-Netzwerk verbunden sind. Schalten Sie stattdessen das WLAN aus und wechseln Sie zur Verbindung Ihres Mobilfunkanbieters.

Seien Sie auf der Hut vor E-Mails und Texten von Markenimitatoren

Phishing-Betrüger waren während der Weihnachtssaison 2021 sehr aktiv. Es gab einen Anstieg von 397 % bei Typo-Squatting-Domains in Verbindung mit Phishing-Angriffen.

Sie sollten zwar immer auf Phishing achten, aber in der Weihnachtszeit ist es noch gefährlicher. Die Angreifer wissen, dass die Menschen E-Mails mit Weihnachtsangeboten von Einzelhändlern erwarten. Außerdem erhalten sie in dieser Zeit des Jahres eine Flut von Auftragsbestätigungen und Versandmitteilungen.

Hacker verwenden diese E-Mails als Vorlagen. Sie geben sich als Unternehmen wie DHL, UPS, Amazon und andere aus. Ihre E-Mails sehen fast genauso aus wie die echten. Sie verleiten Sie dazu, auf eine bösartige Website zu klicken und/oder sich dort anzumelden.

Seien Sie besonders auf der Hut vor E-Mails, die sich als bekannte Markenhersteller ausgeben. Dies ist ein weiterer Grund, warum es immer besser ist, eine Website direkt aufzurufen, als einen E-Mail-Link zu verwenden.

Sie sollten sich unbedingt auch über weitere erschreckende Trends bei Phishing-Angriffen informieren!

Warnungen in Banking-App aktivieren und Konto überprüfen

Überprüfen Sie regelmäßig Ihr Bankkonto. Achten Sie auf verdächtige Abbuchungen, die auf einen Verstoß hindeuten könnten. Eine Möglichkeit, den Überwachungsprozess zu automatisieren, besteht darin, über Ihre Online-Banking-App Banking-Warnungen einzurichten.

Bei vielen Banken können Sie beispielsweise Warnmeldungen für Ereignisse wie diese einrichten:

  • Wenn ein Kauf einen bestimmten Betrag übersteigt
  • Wenn ein Kauf von außerhalb des Landes erfolgt

Wie sicher ist Ihr Mobilgerät?

Malware für Mobilgeräte wird häufig bei Weihnachtseinkaufsbetrügereien eingesetzt. Wie sicher ist Ihr Gerät vor bösartigen Anwendungen und Malware? Kontaktieren Sie unsere Experten für IT-Sicherheit  noch heute für einen Sicherheitscheck durch pirenjo.IT. Vereinbaren Sie jetzt einen Termin für ein unverbindliches Kennenlerngespräch!

Computer mit Malware infiziert? Das sind die Anzeichen!

Computer mit Malware infiziert? Titel

Ungefähr 34 % der  betroffenen Unternehmen benötigen eine Woche oder länger, um nach einem Malware-Angriff wieder Zugriff auf ihre Daten und Systeme zu erhalten.

Malware ist ein Oberbegriff, der viele verschiedene Arten von bösartigem Code umfasst. Sie kann Folgendes umfassen:

  • Viren
  • Ransomware
  • Spyware
  • Trojaner
  • Adware
  • Key Logger
  • u.v.m.

Je länger die Malware unkontrolliert auf Ihrem System verbleibt, desto mehr Schaden kann sie anrichten. Die meisten Formen von Malware haben das gleiche Ziel: Sich auf so viele Systeme wie möglich zu verbreiten. Wenn sie also nicht sofort entdeckt und entfernt wird, kann ein Computer in kürzester Zeit weitere Systeme im Netzwerk infizieren.

Eine frühzeitige Erkennung ist wichtig, damit ein infiziertes Gerät vom Netzwerk getrennt und von einem Fachmann bereinigt werden kann.

Achten Sie auf diese wichtigen Warnzeichen einer Malware-Infektion, damit Sie sofort handeln und Ihr Risiko verringern können.

Wir bei pirenjo.IT empfehlen, eine Managed Antivirus Lösung einzurichten.

Seltsame Popups auf Ihrem Desktop

Laptop mit verdächtigen Popups die Malware vermuten lassen.

Verdächtige Popups können auf eine Infektion mit Malware hindeuten.

Einige Formen von Malware tarnen sich als Antivirenprogramm oder als Garantiehinweis, der auf Ihrem Bildschirm erscheint. Hacker versuchen Dinge zu imitieren, die Benutzer*innen vielleicht bei einem legitimen Programm gesehen haben. Dadurch neigt man eher dazu etwas zu bestätigen ohne darüber nachzudenken.

Wenn Sie eine seltsame Benachrichtigung über die Erneuerung Ihres Antiviren-Abonnements oder eine Garantieverlängerung sehen, die keinen Sinn ergibt, könnte dies ein Zeichen dafür sein, dass Ihr PC mit Adware oder einer anderen Art von Malware infiziert wurde.

Plötzlich langsamer PC

Computer können aus verschiedenen Gründen langsamer werden, z. B. wenn zu viele Browser-Registerkarten gleichzeitig geöffnet sind oder ein speicherintensives Programm ausgeführt wird. Aber in der Regel kennen Sie Ihren Computer und die Dinge, die ihn verlangsamen.

Wenn Sie ein neues träges Verhalten bei Ihrem PC bemerken, das ungewöhnlich ist, könnte es sich um Schadsoftware handeln. Ein Beispiel wäre, wenn Sie keine anderen Programme außer Notepad oder eine andere einfache Anwendung geöffnet haben und der PC trotzdem einfriert.

Wenn Malware im Hintergrund ausgeführt wird, verbraucht sie oft Systemressourcen und macht Ihr System träge.

Anwendungen stürzen ab

Anwendungen sollten nicht einfach aus heiterem Himmel abstürzen. Dafür gibt es immer einen Grund. Entweder ist die Software fehlerhaft, es gab ein Problem mit einem Update oder etwas anderes bringt die Dateien der Anwendung durcheinander.

Wenn Anwendungen plötzlich abstürzen und Sie gezwungen sind, die Anwendung neu zu starten oder Ihr System neu zu starten, ist dies ein weiteres verräterisches Zeichen dafür, dass ein Virus, Trojaner oder ein anderer bösartiger Code eingeschleust worden ist.

Ihre Browser-Startseite wird umgeleitet

Wenn Sie Ihren Browser öffnen und auf einer anderen Homepage landen als der, die Sie normalerweise sehen, sollten Sie Ihren PC sofort auf Malware untersuchen lassen. Die Umleitung einer Homepage ist ein gängiger Trick bestimmter Arten von Malware.

Die Malware infiziert Ihr System und ändert die Systemeinstellung für Ihre Standard-Browser-Startseite. Dies kann Sie zu einer Website mit Popup-Werbung oder zu einer anderen Art von Phishing-Website führen.

Der Versuch, Ihre Homepage in den Einstellungen wieder zu ändern, wird das Problem nicht beheben. Es ist wichtig, dass die Malware entfernt wird.

Plötzliche Neustarts

Eine weitere lästige Eigenschaft bestimmter Arten von bösartigem Code ist, dass er Ihr System ohne Vorwarnung neu startet.

Dies kann dazu führen, dass die gerade geleistete Arbeit verloren geht, und es kann schwierig sein, überhaupt etwas zu Ende zu bringen. Dies kann passieren, wenn Malware zentrale Systemdateien im Hintergrund verändert. Wenn die Dateien beschädigt sind, wird Ihr System instabil und kann oft unerwartet neu starten.

Ihnen fehlt Festplattenspeicher

Wenn Sie feststellen, dass ein großer Teil Ihres Festplattenspeichers, der früher verfügbar war, jetzt belegt ist, könnte es sich um eine Malware-Infektion handeln, die Ihren Speicherplatz beansprucht. Einige Arten von Malware können Kopien von Dateien erstellen oder neue Dateien in Ihr System einführen.

Sie verstecken sich geschickt, also erwarten Sie nicht, dass Sie bei einer Dateisuche das Wort „Malware“ sehen. Stattdessen werden die gefährlichen Aktivitäten in der Regel durch einen allgemein klingenden Namen verschleiert, den Sie mit einer normalen Systemdatei verwechseln können.

Sie stoßen auf beschädigte Dateien

Wenn Sie eine Datei öffnen und feststellen, dass sie beschädigt ist, könnte dies ein Hinweis darauf sein, dass Ihr System mit Ransomware oder einer anderen Form von Malware infiziert wurde.

Auch wenn Dateien gelegentlich aus anderen Gründen beschädigt werden können, ist dies ein ernstes Problem, das eine gründliche Malware-Suche verdient, wenn Sie es bemerken.

PC macht „Arbeitsgeräusche“ wenn er nicht arbeitet

Die meisten von uns kennen die Geräusche, wenn unser Computer etwas speicherintensives verarbeitet. In der Regel hören Sie eine Art Surren, das verschwindet, sobald Sie die Aktivität beendet haben.

Wenn Sie diese Verarbeitungsgeräusche hören, obwohl Sie keine besonders intensive Arbeit an Ihrem Computer verrichten, könnte dies ein Zeichen dafür sein, dass im Hintergrund Malware ausgeführt wird, die Sie überprüfen sollten.

Malware-Scan und Entfernung durch Experten

Kostenlose Online-Scans auf Malware und Viren sind nicht sehr zuverlässig. Wenden Sie sich stattdessen an unsere Experten für IT-Sicherheit bei pirenjo.IT, die sicherstellen können, dass Ihr gesamtes System ordnungsgemäß gereinigt wird.

Machen Sie jetzt einen Termin für ein unverbindliches Kennenlerngespräch aus!

Diese 6 veralteten Tools sollten Sie nicht mehr verwenden

6 Tools die man nicht mehr verwenden sollte.

Eine Konstante in der Technologie ist, dass sie sich schnell verändert. Tools, die einst zum Standard gehörten, wie der Internet Explorer oder Adobe Flash, kommen aus der Mode. Neue Tools ersetzen diejenigen, die veraltet sind. Veraltete Technologien können Computer und Netzwerke anfällig für Angriffe machen.

Auch wenn ältere Software auf Ihren Systemen noch einwandfrei funktioniert, heißt das nicht, dass Sie sie verwenden dürfen. Eine der größten Gefahren bei der Verwendung veralteter Technologie besteht darin, dass sie zu einer Datenschutzverletzung führen kann.

Veraltete Software und Hardware erhält keine wichtigen Sicherheitsupdates mehr. Mit den Updates werden häufig neu gefundene und ausgenutzte Systemschwachstellen behoben. Keine Sicherheits-Patches bedeuten, dass ein Gerät ein leichtes Ziel für einen Cybersecurity-Angriff ist.

Ungefähr 1 von 3 Datenschutzverletzungen ist auf nicht gepatchte Systemschwachstellen zurückzuführen.

Wichtige Gründe für die Aktualisierung Ihrer Technologie auf eine unterstützte Version sind:

  • Verringerung des Risikos einer Datenverletzung oder einer Malware-Infektion
  • Einhaltung der Datenschutzbestimmungen
  • Einen guten Ruf zu wahren und das Vertrauen der Kunden zu fördern
  • Wettbewerbsfähigkeit auf Ihrem Markt beibehalten
  • Entschärfung von Hardware- und Softwarekompatibilitätsproblemen
  • Produktivität der Mitarbeiter fördern

Ältere Systeme sind klobig und behindern die Produktivität der Mitarbeiter. Wenn Sie diese älteren Systeme weiter verwenden, kann dies dazu führen, dass gute Teammitglieder aufgrund von Frustration verloren gehen.

49 % der befragten Arbeitnehmer geben an, dass sie in Erwägung ziehen würden, ihren Arbeitsplatz wegen schlechter Technologie zu verlassen.

Im Folgenden finden Sie eine Liste veralteter technischer Hilfsmittel, die Sie so bald wie möglich ersetzen sollten. Sind einige dieser Geräte noch auf Ihrem Heimcomputer oder in Ihrem Unternehmen im Einsatz?

Welche veraltete Technik sollten Sie loswerden?

Internet Explorer

Vor vielen Monden war der Internet Explorer (IE) die Nummer eins unter den Browsern weltweit. Doch mit der Zeit wurde er von Google Chrome und anderen Browsern verdrängt. Darunter auch sein Nachfolger, Microsoft Edge.

Mit der Einführung von Microsoft Edge im Jahr 2015 begann Microsoft mit der schrittweisen Abschaffung des IE. In den letzten Jahren haben immer weniger Anwendungen die Verwendung des IE unterstützt. Der Browser wird seit dem 15. Juni 2022 nicht mehr unterstützt.

Adobe Flash Player

In den frühen 2000er Jahren wurde Adobe Flash auf Millionen von Websites eingesetzt. Aber andere Tools können jetzt die Animationen und andere tolle Dinge, die Flash tun konnte. Dadurch wurde das Tool obsolet, und Adobe stellte es ein.

Der Adobe Flash Player wird seit dem 1. Januar 2021 nicht mehr unterstützt, einschließlich Sicherheitsupdates. Haben Sie diesen noch auf einem Ihrer Computer installiert? Wenn ja, sollten Sie das Browser-Plugin und jegliche Flash-Software deinstallieren.

Windows 7 und ältere Versionen

Windows 7 war ein sehr beliebtes Betriebssystem, aber es hat mittlerweile ausgedient. Die Nachfolger, Windows 10 und Windows 11, sind inzwischen weit verbreitet. Das Betriebssystem Windows 7 wird seit dem 14. Januar 2020 nicht mehr unterstützt.

Auch wenn es technisch noch funktioniert, ist es sehr anfällig für Hacker. Das Microsoft Windows 7 ist daher ein beliebtes Ziel. Sie können also sicher sein, dass Kriminelle auf der Suche nach Systemen sind, auf denen diese veraltete Version von Windows noch läuft.

macOS 10.14 Mojave und frühere Versionen

Auch veraltete MacOS-Versionen werden nicht mehr mit Sicherheitsupdates versorgt.

Aufgrund der Kosten von iMacs und MacBooks neigen die Leute dazu, sie so lange wie möglich zu behalten. Sobald diese Geräte ein bestimmtes Alter erreicht haben, bekommen sie keine Updates mehr. Dadurch bleibt die Hardware folglich auf einer älteren und nicht unterstützten macOS-Version hängen.

Wenn Sie macOS 10.14 Mojave oder früher verwenden, wird Ihr Betriebssystem nicht mehr von Apple unterstützt und Sie müssen Ihre Hardware erneuern.

Oracle 18c Datenbank

Wenn Ihr Unternehmen Oracle-Datenbanken verwendet, sollten Sie Ihre aktuelle Version überprüfen. Wenn Sie die Oracle 18c-Datenbank verwenden, sind Sie angreifbar. Aufgrund ungepatchter Systemschwachstellen kann es leicht zu Sicherheitsverletzungen kommen.

Die Unterstützung für die Oracle 18c-Datenbank endet im Juni 2021. Wenn Sie ein Upgrade durchgeführt haben, sollten Sie ein Auge auf ein weiteres bevorstehendes Supportende haben. Sowohl Oracle 19c als auch 21c werden im April 2024 den Support verlieren.

Microsoft SQL Server 2014

Ein weiteres beliebtes Datenbanktool ist SQL von Microsoft. Wenn Sie SQL Server 2014 verwenden, dann ist der Mainstream-Support bereits beendet. Und im Juli 2024 wird der gesamte Support, einschließlich Sicherheitsupdates, eingestellt.

So haben Sie etwas mehr Zeit für ein Upgrade, bevor Sie Gefahr laufen, keine Sicherheits-Patches zu erhalten. Aber es ist besser, das Upgrade früher als später durchzuführen. So bleibt genügend Zeit zum Testen und Überprüfen des Upgrades.

Hilfe bei der Aufrüstung Ihrer Technologie und der Reduzierung von Risiken

Upgrades können beängstigend sein, vor allem, wenn bisher alles gut gelaufen ist. Vielleicht haben Sie Angst, dass eine Migration oder ein Upgrade Probleme verursachen könnte. Unsere IT-Profis von pirenjo.IT können Ihnen helfen, Ihre Technologie reibungslos aufzurüsten und anschließend gründlich zu testen. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch!

Sicherheit zu Hause: Binden Sie IoT-Geräte ins Gast-WLAN ein

Smart Home, bei dem IoT-Geräte ins Gäste-WLAN eingebunden sind.

Die Zahl der mit dem Internet verbundenen Geräte in den Haushalten wächst. In den letzten zehn Jahren hat sie exponentiell zugenommen. Ein typischer Haushalt verfügt heute über 10,37 Geräte, die mit dem Internet verbunden sind. Etwas mehr als die Hälfte davon sind PCs und mobile Geräte, der Rest sind IoT-Geräte.

IoT steht für Internet of Things (Internet der Dinge). Damit ist jede Art von „intelligentem Gerät“ gemeint, das sich online verbindet. IoT-Geräte in einem Haushalt können alles sein, von Ihrem Streaming-Stick bis hin zu Ihrem intelligenten Kühlschrank. Auch intelligente Babyphone und Alexa-Sprachassistenten gehören zum IoT.

In den letzten Jahren hat es noch eine weitere Veränderung gegeben. Die Zunahme der mobilen und hybriden Arbeit. Die Pandemie hat zu einer erheblichen Verschiebung der Arbeitsorte geführt und das klassische Büromodell auf den Kopf gestellt.

Für viele Unternehmen auf der ganzen Welt ist das Arbeiten aus der Ferne inzwischen zur Norm geworden. Dies hat dazu geführt, dass die Sicherheit all dieser IoT-Geräte verstärkt unter die Lupe genommen wird. Sie teilen sich jetzt ein WLAN-Netzwerk mit Unternehmensdaten und -geräten.

Hier sind zwei alarmierende Statistiken, die das Problem der IoT-Sicherheit verdeutlichen:

  • In den ersten sechs Monaten des Jahres 2021 stieg die Zahl der IoT-Cyberattacken im Vergleich zum Vorjahr um 135 %.
  • Es wird geschätzt, dass über 25 % der Cyberangriffe auf Unternehmen IoT-Geräte betreffen.

Hacker nutzen IoT-Geräte, um auf Computer und Smartphones zuzugreifen

IoT-Geräte in der Küche eines Smart Homes.

Smarte Geräte sind modern und bequem – aber auch ein Einfallstor für Hacker!

Intelligente Geräte stellen ein Risiko für jedes andere Gerät in einem Netzwerk dar. Sie sind in der Regel leichter zu knacken. Daher nutzen Hacker sie als Einfallstor für sensiblere Geräte.

Kriminelle interessieren sich vielleicht nicht für die Einkaufsliste, die in Ihrem intelligenten Kühlschrank gespeichert ist. Aber sie werden sich Zugang zu diesem IoT-Gerät verschaffen, um herauszufinden, welche anderen Geräte sich im selben Netzwerk befinden.

Hacker können dann Freigaben und Berechtigungen nutzen, die in Heimnetzwerken häufig vorhanden sind. Auf diese Weise erhalten Kriminelle Zugang zu Ihrem Arbeitscomputer oder Ihrem Mobilgerät. Diese Geräte enthalten wichtige Daten und Zugang zu persönlichen Informationen.

Warum genau sind IoT-Geräte weniger sicher als Computer und Smartphones? Hier sind ein paar Gründe:

  • Sie verfügen in der Regel nicht über Antivirus- oder Anti-Malware-Funktionen.
  • Nutzer aktualisieren IoT-Geräte oft nicht regelmäßig.
  • Sie haben simple Schnittstellen, die eine Sicherheitsverletzung des Geräts verschleiern können.
  • Häufig werden der Standard-Benutzername und Standard-Passwort des Geräts nicht geändert.
  • Gemeinsame Einstellungen auf IoT-Geräten machen sie leichter zu knacken.

Verbessern Sie die Sicherheit, indem Sie das IoT in einem separaten WLAN-Netzwerk betreiben

So gut wie alle modernen Router bieten die Möglichkeit, ein zweites WLAN-Netzwerk, ein so genanntes Gastnetzwerk, einzurichten. Dieses wird beim Herstellen einer WLAN-Verbindung als separates Netzwerk angezeigt, das ein Gerät nutzen kann, um online zu gehen.

Wenn Sie alle IoT-Geräte in einem separaten Netzwerk betreiben, verbessern Sie die Sicherheit. Sie reißen die Brücke ein, die Hacker nutzen, um von einem IoT-Gerät zu einem anderen Gerät im selben Netzwerk zu gelangen. Zum Beispiel solche, die sensible Informationen enthalten (Computer und mobile Geräte).

Wenn Sie diese beiden Geräte (IoT-Geräte und Geräte mit sensiblen Informationen) voneinander trennen, kann ein Hacker nicht alles sehen. Wenn sie in eines Ihrer intelligenten Geräte eindringen, können sie nicht feststellen, dass Sie einen PC oder ein Smartphone haben. Das liegt daran, dass diese sich in dem anderen Netzwerk befinden.

Dies ist eine wichtige Sicherheitsebene, die Sie nutzen sollten. Ganz gleich, ob Sie von zu Hause aus arbeiten oder Ihren Computer für Ihre Haushaltsführung und Bankgeschäfte nutzen, sie kann Ihnen helfen. Alle PCs und Smartphones enthalten in der Regel Zugang zu Online-Banking oder persönlichen Daten.

Hier sind die Schritte, die Sie unternehmen müssen, um Ihre IoT-Geräte zu trennen.

  • Schritt 1: Melden Sie sich bei den Router-Einstellungen an.
  • Schritt 2: Suchen Sie nach dem Bereich, in dem Sie das Gastnetzwerk einrichten können. Dies ist bei jedem Router anders, daher müssen Sie möglicherweise eine Online-Hilfe aufrufen.
  • Schritt 3: Richten Sie das Gastnetzwerk entsprechend den Anweisungen des Routers ein. Stellen Sie sicher, dass Sie ein sicheres Passwort verwenden.
  • Schritt 4: Ändern Sie das Passwort für Ihr bestehendes Netzwerk. Dadurch wird verhindert, dass sich IoT-Geräte automatisch wieder mit dem Netzwerk verbinden.
  • Schritt 5: Verbinden Sie alle IoT-Geräte in Ihrem Haus mit dem neuen Gastnetzwerk.
  • Schritt 6: Verbinden Sie Ihre sensiblen Geräte (Computer, Smartphones) wieder mit dem bestehenden Netzwerk. Verwenden Sie das neue Passwort.

Wenn Sie neue Geräte zu Ihrem Heimnetzwerk hinzufügen, stellen Sie sicher, dass Sie sie mit dem entsprechenden Netzwerk verbinden. So bleibt die Sicherheitsebene wirksam.

Noch ein Tipp: Wenn Sie Ihre WLAN-Netzwerke benennen, sollten Sie keine beschreibenden Namen verwenden. Dazu gehören Dinge wie „IoT-Netzwerk“ oder Ihr Name, Ihre Adresse oder der Name Ihres Routermodells.

Es ist am besten, Namen zu verwenden, die den Hackern keine wertvollen Informationen liefern, die sie für Angriffe nutzen können.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Cybersicherheit?

Angesichts der großen Zahl von Remote-Mitarbeitern haben Hacker begonnen, Heimnetzwerke ins Visier zu nehmen. Sie wissen, dass diese sowohl sensible geschäftliche als auch persönliche Daten enthalten können. Machen Sie sich nicht angreifbar. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch mit den IT-Experten von pirenjo.IT.

Die 5 häufigsten Cybersecurity-Fehler, die Ihre Daten gefährden

Die häufigsten Cybersecurity-Fehler Titelbild.

Der weltweite Schaden durch Cyberkriminalität ist auf durchschnittlich 11 Millionen US-Dollar pro Minute angestiegen, was Kosten von 190.000 US-Dollar pro Sekunde bedeutet.

60 % der kleinen und mittleren Unternehmen, die von einer Datenpanne betroffen sind, schließen innerhalb von sechs Monaten ihre Pforten, weil sie sich die entstehenden Kosten nicht leisten können. Die Kosten die entstehen, wenn ein Unternehmen Opfer eines Cyberangriffs wird, können Geschäftseinbußen, Ausfallzeiten/Produktivitätsverluste, Reparationskosten für Kunden deren Daten gestohlen wurden und vieles mehr umfassen.

Sie denken vielleicht, mehr in die Cybersicherheit zu investieren würde das Problem einfach lösen. Es ist zwar richtig und wichtig, dass Sie über angemessene IT-Sicherheitsvorkehrungen verfügen müssen (Anti-Malware, Firewall usw.). Viele der schädlichsten Sicherheitsverletzungen sind jedoch auf häufige Fehler zurückzuführen, die Unternehmen und ihre Mitarbeiter bei der Cybersicherheit machen.

Der Sophos Threat Report 2021, in dem Tausende von weltweiten Datenschutzverletzungen untersucht wurden, stellte fest: Die so genannten „alltäglichen Bedrohungen“ gehören zu den gefährlichsten. In dem Bericht heißt es weiterhin: „Es hat sich gezeigt, dass ein Mangel an Aufmerksamkeit für einen oder mehrere Aspekte der grundlegenden Sicherheitshygiene die Ursache für viele der schädlichsten Angriffe ist, die wir untersucht haben.“

Macht Ihr Unternehmen einen gefährlichen Fehler im Bereich der Cybersicherheit? Dieser setzt Sie vielleicht einem hohen Risiko einer Datenverletzung, der Übernahme eines Cloud-Kontos oder gar einer Ransomware-Attacke aus!

Hier sind einige der häufigsten Fehltritte, wenn es um grundlegende Best Practices der IT-Sicherheit geht.

Fehlende Multi-Faktor-Authentifizierung (MFA)

Laut IBM Security ist der Diebstahl von Anmeldedaten inzwischen die Hauptursache für Datenschutzverletzungen auf der ganzen Welt. Da die meisten Unternehmensprozesse und -daten heute cloudbasiert sind, sind Anmeldedaten der Schlüssel zu verschiedenen Arten von Angriffen auf Unternehmensnetzwerke.

Die Benutzeranmeldungen nicht mit einer Multi-Faktor-Authentifizierung zu schützen, ist ein häufiger Fehler, der das Risiko für Unternehmen, Opfer einer Sicherheitsverletzung zu werden, deutlich erhöht.

MFA reduziert betrügerische Anmeldeversuche um unglaubliche 99,9 %.

Ignorieren der Verwendung von Schatten-IT

Schatten-IT ist die Nutzung von nicht genehmigten Cloud-Anwendungen durch Mitarbeiter*innen für Geschäftsdaten. Oftmals wissen die Zuständigen im Unternehmen nicht einmal Bescheid darüber.

Die Nutzung von Schatten-IT birgt für Unternehmen aus mehreren Gründen Risiken:

  • Daten können in einer unsicheren Anwendung verwendet werden
  • Die Daten sind nicht in die Backup-Strategie des Unternehmens eingebunden.
  • Wenn der Mitarbeiter das Unternehmen verlässt, können Daten verloren gehen.
  • Die genutzte Anwendung entspricht möglicherweise nicht den Compliance-Anforderungen des Unternehmens.

Mitarbeiter beginnen oft, Apps auf eigene Faust zu nutzen, weil sie versuchen, eine Lücke in ihrem Arbeitsablauf zu füllen. Dabei sind sie sich der Risiken oftmals nicht bewusst, die mit der Nutzung nicht genehmigter Apps verbunden sind.

Es ist wichtig, Richtlinien für die Cloud-Nutzung festzulegen, die den Mitarbeitern vorschreiben, welche Anwendungen für die Arbeit genutzt werden dürfen.

Eine Antivirus-Software ist nicht ausreichend

Unabhängig davon, wie klein Ihr Unternehmen ist, reicht eine einfache Antivirus-Anwendung nicht aus, um Sie zu schützen. Tatsächlich verwenden viele der heutigen Bedrohungen überhaupt keine bösartigen Dateien mehr.

Phishing-E-Mails enthalten Befehle, die an PC-Systeme gesendet werden und nicht als Virus oder Malware gekennzeichnet sind. Phishing verwendet heutzutage auch überwiegend Links und keine Dateianhänge, um Benutzer auf bösartige Websites zu schicken. Diese Links werden von einfachen Antivirenlösungen nicht abgefangen.

Sie müssen eine umfassende Strategie entwickeln, die u. a. folgende Punkte umfasst:

  • Anti-Malware der nächsten Generation (nutzt KI und maschinelles Lernen)
  • Firewall der neusten Generation
  • E-Mail-Filterung
  • DNS-Filterung
  • Automatisierte Sicherheitsrichtlinien für Anwendungen und die Cloud
  • Überwachung des Cloud-Zugangs

Fehlendes Gerätemanagement

Laptop mit Mobile Device Management beugt einem der 5 häufigsten Cybersecurity-Fehler vor.

Ein Mobile Device Management, oder einfach das Gerätemanagement für Mobilgeräte, ist für die IT-Sicherheit eines Unternehmens unverzichtbar.

Die meisten Unternehmen lassen ihre Mitarbeiter mittlerweile von zu Hause aus arbeiten und planen, dies auch weiterhin zu tun. Das Gerätemanagement für diese Remote-Geräte der Mitarbeiter sowie für die geschäftlich genutzten Smartphones ist jedoch nicht immer vorhanden.

Wenn Sie Sicherheit und Datenzugriff aller Endgeräte (unternehmenseigene und private) im Unternehmen nicht verwalten, besteht ein höheres Risiko einer Datenverletzung.

Wenn Sie noch keine haben, ist es an der Zeit, eine Geräteverwaltung wie etwa Intune in Microsoft 365 einzurichten.

Unzureichende Schulung der Mitarbeiter*innen

Erstaunliche 95 % der Verstöße gegen die Cybersicherheit werden durch menschliches Versagen verursacht. Zu viele Unternehmen nehmen sich nicht die Zeit, ihre Mitarbeiter kontinuierlich zu schulen, und so haben die Nutzer nicht die für eine gute Cybersicherheitskultur erforderlichen Fähigkeiten entwickelt.

Hier wird oft übersehen, die Mitarbeitenden nicht als Fehlerquelle, sondern als Teil der Lösung zu sehen. Gut geschulte Teams tragen erheblich zur Sicherheit des Unternehmens bei!

Schulungen zum IT-Sicherheitsbewusstsein der Mitarbeitenden sollten das ganze Jahr über durchgeführt werden, nicht nur jährlich oder während des Onboardingprozesses. Je mehr Sie die IT-Sicherheit in den Mittelpunkt stellen, desto besser ist Ihr Team in der Lage, Phishing-Angriffe zu erkennen und die richtigen Abläufe im Umgang mit Daten zu befolgen.

Es gibt einige Möglichkeiten, Cybersicherheitsschulungen in Ihre Unternehmenskultur zu integrieren:

  • Kurze Schulungsvideos
  • IT-Sicherheitsposter
  • Webinare
  • Team-Schulungen
  • Tipps zur Cybersicherheit in Unternehmens-Newslettern

Wann haben Sie zuletzt einen Cybersicherheitscheck durchgeführt?

Bleiben Sie nicht im Ungewissen über Ihre IT-Sicherheitsschwachstellen. Führen Sie ein Cybersecurity-Audit durch, um Schwachstellen aufzudecken und sie zu beheben, um Ihr Risiko zu verringern. Machen Sie jetzt einen Termin für ein 15-minütiges Gespräch aus! Unsere IT-Experten von pirenjo.IT helfen Ihnen gerne weiter.

Welche MFA ist die sicherste? Welche die bequemste?

Titelbild - Welche MFA ist die sicherste?

Der Diebstahl von Zugangsdaten hat einen neuen Höchststand erreicht und ist für mehr Datenschutzverletzungen verantwortlich als jede andere Art von Angriffen.

Da Daten und Geschäftsprozesse heute größtenteils cloudbasiert sind, ist das Passwort eines Benutzers der schnellste und einfachste Weg, viele verschiedene Arten von gefährlichen Aktivitäten durchzuführen.

Wenn ein Krimineller als Benutzer angemeldet ist (insbesondere, wenn er über Administratorrechte verfügt), kann er von Ihrem Unternehmenskonto aus Phishing-E-Mails an Ihre Mitarbeiter und Kunden versenden. Der Hacker kann auch Ihre Cloud-Daten mit Ransomware infizieren und Tausende von Dollar für die Rückgabe der Daten verlangen.

Wie schützen Sie Ihre Online-Konten, Daten und Geschäftsabläufe? Eine der besten Möglichkeiten ist die Multi-Faktor-Authentifizierung (MFA).

Sie stellt ein erhebliches Hindernis für Cyberkriminelle dar, selbst wenn diese sich mit einem legitimen Login anmelden können. Dies liegt daran, dass sie höchstwahrscheinlich keinen Zugang zu dem Gerät haben, das den MFA-Code empfängt, der für den Authentifizierungsprozess erforderlich ist.

Was sind die 3 wichtigsten Methoden der MFA?

Wenn Sie in Ihrem Unternehmen eine Multi-Faktor-Authentifizierung einführen, ist es wichtig, die drei wichtigsten MFA-Methoden zu vergleichen und nicht einfach davon auszugehen, dass alle Methoden gleich sind.

Es gibt erhebliche Unterschiede, die einige sicherer als andere und einige bequemer machen.

Werfen wir einen Blick auf diese drei Methoden:

SMS-basiert

Die Form der MFA, mit der die meisten Menschen vertraut sind, ist SMS-basiert. Bei dieser Form werden Textnachrichten verwendet, um den Benutzer zu authentifizieren.

Bei der Einrichtung der MFA gibt der Nutzer in der Regel seine Handynummer ein. Wenn er sich dann bei seinem Konto anmeldet, erhält er eine Textnachricht mit einem zeitabhängigen Code, der eingegeben werden muss.

Eingabeaufforderung in einer App

Eine andere Art der Multi-Faktor-Authentifizierung verwendet eine spezielle App, um den Code zu übermitteln. Der Benutzer generiert den MFA-Code immer noch bei der Anmeldung, aber anstatt den Code per SMS zu erhalten, wird er über die App empfangen.

Dies geschieht in der Regel über eine Push-Benachrichtigung, die in vielen Fällen mit einer mobilen App oder einer Desktop-App genutzt werden kann.

Sicherheitsschlüssel

Hand hält Sicherheitsschlüssel, eine der sichersten MFA.

Der Sicherheitsschlüssel sieht meist aus wie ein USB-Stick und kann einen Code generieren, der zusätzlich zum Passwort eingegeben werden muss.

Bei der dritten MFA-Methode wird ein separater Sicherheitsschlüssel verwendet, den Sie in einen PC oder ein mobiles Gerät einstecken können, um die Anmeldung zu authentifizieren.

Der Schlüssel selbst wird zum Zeitpunkt der Einrichtung der MFA-Lösung erworben und ist derjenige, der den Authentifizierungscode empfängt und ihn automatisch umsetzt.

Der MFA-Sicherheitsschlüssel ähnelt in der Regel einem herkömmlichen USB-Stick und muss vom Benutzer mitgeführt werden, um sich zu authentifizieren, wenn er sich bei einem System anmeldet.

Schauen wir uns nun die Unterschiede zwischen diesen drei Methoden an.

Die bequemste Form der MFA

Die Nutzer haben oft das Gefühl, dass MFA sie ausbremst. Dies kann noch schlimmer sein, wenn sie dafür eine neue App lernen oder an einen winzigen Sicherheitsschlüssel denken müssen. Was passiert wenn sie diesen Schlüssel verlieren?

Diese Unannehmlichkeiten für die Nutzer können dazu führen, dass Unternehmen ihre Cloud-Konten weniger geschützt lassen, weil sie keine Multi-Faktor-Authentifizierung verwenden.

Wenn Sie mit der Ablehnung der Benutzer konfrontiert sind und nach der bequemsten Form der MFA suchen, wäre die SMS-basierte MFA die beste Wahl.

Die meisten Menschen sind bereits daran gewöhnt, Textnachrichten über ihr Telefon zu erhalten, so dass keine neue Schnittstelle erlernt und keine App installiert werden muss.

Die sicherste Form der MFA

Wenn Ihr Unternehmen sensible Daten in einer Cloud-Plattform verarbeitet, wie z. B. Ihre Online-Buchhaltungslösung, dann kann es in Ihrem besten Interesse sein, sich für Sicherheit zu entscheiden.

Die sicherste Form der MFA ist der Sicherheitsschlüssel.

Da es sich bei dem Sicherheitsschlüssel um ein separates Gerät handelt, sind Ihre Konten auch bei Verlust oder Diebstahl eines Mobiltelefons nicht ungeschützt. Sowohl die SMS-basierte als auch die App-basierte Version würden Ihre Konten in diesem Szenario gefährden.

Die SMS-basierte Variante ist eigentlich am unsichersten, weil es inzwischen Schadsoftware gibt, die eine SIM-Karte klonen kann, was es einem Hacker ermöglichen würde, an die MFA-SMS zu gelangen.

Eine Google-Studie untersuchte die Wirksamkeit dieser drei MFA-Methoden bei der Abwehr von drei verschiedenen Arten von Angriffen. Der Sicherheitsschlüssel war insgesamt am sichersten.

Prozentsatz der abgewehrten Angriffe:

  • SMS-basiert: 76 – 100%
  • App-Eingabeaufforderung auf dem Gerät: 90 – 100%
  • Sicherheitsschlüssel: 100% für alle drei Angriffsarten

Was gibt’s dazwischen?

Wo positioniert sich also die App mit einer Eingabeaufforderung auf dem Gerät dann? Genau zwischen den beiden anderen MFA-Methoden!

Die Verwendung einer MFA-Anwendung, die den Code per Push-Benachrichtigung übermittelt, ist sicherer als die SMS-basierte MFA. Es ist auch bequemer, als einen separaten Sicherheitsschlüssel mit sich herumzutragen, der schnell verloren gehen oder verlegt werden kann.

Suchen Sie Hilfe bei der Einrichtung von MFA in Ihrem Unternehmen?

Die Multi-Faktor-Authentifizierung ist im heutigen Bedrohungsumfeld ein „Muss“. Lassen Sie uns Ihre Hürden besprechen und gemeinsam eine Lösung finden, um Ihre Cloud-Umgebung besser zu schützen. Machen Sie gleich jetzt einen Termin mit unseren IT-Experten von pirenjo.IT für ein 15-minütiges Gespräch aus!

Erschreckende Trends bei Phishing-Angriffen in 2022

Erschreckende Trends bei Phishing - Titelbild

Im Jahr 2020 waren 75 % der Unternehmen weltweit von einem Phishing-Angriff betroffen. Phishing ist nach wie vor eine der größten Gefahren für die Funktionsfähigkeit und das Wohlergehen Ihres Unternehmens, denn es ist die häufigste Angriffsmethode für alle Arten von Cyberangriffen.

Eine einzige Phishing-E-Mail kann dafür verantwortlich sein, dass ein Unternehmen von Ransomware befallen wird und kostspielige Ausfallzeiten in Kauf nehmen muss. Sie kann auch dazu führen, dass ein Benutzer unwissentlich die Anmeldedaten für ein E-Mail-Konto des Unternehmens weitergibt, die der Hacker dann wiederum für gezielte Angriffe auf Kunden nutzt.

Phishing nutzt menschliches Versagen aus, und einige Phishing-E-Mails verwenden ausgeklügelte Taktiken, um den Empfänger zur Preisgabe von Informationen oder zur Infizierung eines Netzwerks mit Malware zu verleiten.

Die Bedrohungen durch Mobile Phishing sind im Jahr 2021 stark angestiegen.

Die besten Schutzmaßnahmen gegen anhaltende Phishing-Angriffe sind:

  • Filtern von E-Mails
  • DNS-Filter
  • Virenschutz / Anti-Malware der nächsten Generation
  • Fortlaufende Schulungen für Mitarbeiter zum Thema Cybersicherheit

Um Ihre Mitarbeiter richtig zu schulen und sicherzustellen, dass Ihre IT-Sicherheit auf die neuesten Bedrohungen abgestimmt ist, müssen Sie wissen, welche neuen Phishing-Gefahren auf Sie zukommen.

Hier sind einige der neuesten Phishing-Trends, auf die Sie im Jahr 2022 achten sollten.

Phishing geschieht zunehmend per Textnachrichten

Viele Leute sind gegenüber Textnachrichten weniger misstrauisch als gegenüber unerwarteten E-Mail-Nachrichten. Die meisten Phishing-Schulungen konzentrieren sich in der Regel auf die E-Mail-Form des Phishings, da diese bisher am weitesten verbreitet war.

Aber Cyberkriminelle nutzen jetzt die leichte Verfügbarkeit von Mobiltelefonnummern und verwenden Textnachrichten für Phishing-Angriffe. Diese Art von Phishing (auch „Smishing“ genannt) nimmt immer mehr zu.

Die Menschen erhalten heute mehr Textnachrichten als in der Vergangenheit, was zum großen Teil darauf zurückzuführen ist, dass Einzelhändler und Dienstleistungsunternehmen vermehrt Textnachrichten für Verkaufs- und Lieferhinweise nutzen.

Dies macht es für Phishing via SMS noch einfacher, eine Versandmitteilung vorzutäuschen und den Nutzer dazu zu bringen, auf eine verkürzte URL zu klicken.

Die Kompromittierung von Geschäfts-E-Mails nimmt zu

Ransomware war in den letzten Jahren eine wachsende Bedrohung, vor allem weil sie für die kriminellen Gruppen, die Cyberangriffe starten, eine große Einnahmequelle darstellt. Eine neue, aufstrebende Form des Angriffs beginnt recht lukrativ zu sein und nimmt daher ebenfalls zu.

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch. Diese wird von Angreifern ausgenutzt, um mit Dingen wie Geschenkkartenbetrug und gefälschten Überweisungsanforderungen Geld zu verdienen.

Was BEC so gefährlich (und lukrativ) macht? Die Tatsache, dass ein Krimineller, der sich Zugang zu einem geschäftlichen E-Mail-Konto verschafft, sehr überzeugende Phishing-Nachrichten senden kann. Und zwar an Mitarbeiter, Kunden und Lieferanten dieses Unternehmens. Die Empfänger werden der bekannten E-Mail-Adresse sofort vertrauen, was diese E-Mails zu mächtigen Waffen für Cyberkriminelle macht.

Kleine Unternehmen werden immer häufiger mit Spear-Phishing angegriffen

Man ist nie zu klein, um von einem Hacker angegriffen zu werden. Kleine Unternehmen sind häufig das Ziel von Cyberangriffen, weil sie in der Regel weniger IT-Sicherheit haben als größere Unternehmen.

43 % aller Datenschutzverletzungen zielen auf kleine und mittelständische Unternehmen ab, und 40 % der kleinen Unternehmen, die Opfer eines Angriffs werden, haben mindestens acht Stunden Ausfallzeit als Folge davon.

Spear-Phishing ist eine gefährlichere Form des Phishings, da es gezielt und nicht allgemein eingesetzt wird. Es ist die Art, die auch bei einem Angriff mit BEC eingesetzt wird.

Früher wurde Spear-Phishing vor allem für größere Unternehmen eingesetzt, da es mehr Zeit in Anspruch nimmt, einen gezielten und maßgeschneiderten Angriff vorzubereiten. Da jedoch große kriminelle Gruppen und staatlich gesponserte Hacker ihre Angriffe effizienter gestalten, können sie leichter jeden ins Visier nehmen.

Dies führt dazu, dass kleine Unternehmen mehr maßgeschneiderte Phishing-Angriffe erhalten, die für ihre Nutzer schwerer als Betrug zu erkennen sind.

Initial Access Broker machen Angriffe effektiver

Wir haben gerade darüber gesprochen, dass große kriminelle Gruppen ihre Angriffe ständig optimieren, um sie noch effektiver zu machen. Sie behandeln Cyberangriffe wie ein Geschäft und arbeiten ständig daran, sie noch profitabler zu machen.

Eine Möglichkeit, dies zu tun, ist der Einsatz externer Spezialisten, so genannter Initial Access Broker. Dabei handelt es sich um eine spezielle Art von Hackern, die sich nur darauf konzentrieren, den ersten Zugang zu einem Netzwerk oder Unternehmenskonto zu erhalten.

Der zunehmende Einsatz dieser Experten auf ihrem Gebiet macht Phishing-Angriffe noch gefährlicher und für die Benutzer noch schwieriger zu erkennen.

Identitäten von Unternehmen werden immer häufiger verwendet

Da die Benutzer immer vorsichtiger werden, wenn es um E-Mails von unbekannten Absendern geht, nutzen Phishing-Angreifer zunehmend die Möglichkeit, sich als Unternehmen auszugeben. In diesem Fall sieht eine Phishing-E-Mail wie eine legitime E-Mail von einem Unternehmen aus, das der Benutzer vielleicht kennt oder mit dem er sogar Geschäfte macht.

Amazon ist ein häufiges Ziel von Betrügern, die sich als das echte Unternehmen ausgeben, aber es kommt auch bei kleineren Unternehmen vor. So gab es beispielsweise Fälle, in denen die Kundenlisten von Website-Hosting-Unternehmen geknackt wurden. Diese Kunden bekamen daraufhin E-Mails, die die Nutzer aufforderten, sich bei einem Konto anzumelden, um ein dringendes Problem zu beheben.

Ist Ihr Unternehmen ausreichend vor Phishing-Angriffen geschützt?

Es ist wichtig, eine mehrschichtige Strategie zu verfolgen, wenn es darum geht, sich gegen eine der größten Gefahren für das Wohlergehen Ihres Unternehmens zu schützen. Beginnen Sie mit einem Cybersicherheitsaudit, um Ihre aktuelle Sicherheitslage zu überprüfen und Verbesserungsmöglichkeiten zu ermitteln. Unsere IT-Experten von pirenjo.IT helfen Ihnen in einem unverbindlichen 15-minütigen Telefonat gerne weiter.

So wichtig ist die Sicherheit virtualisierter Infrastrukturen

So wichtig ist die Sicherheit virtueller Infrastrukturen - Titelbild

Eine marode virtuelle Infrastruktur birgt Risiken für jedes Unternehmen. Und sie kann erhebliche Auswirkungen darauf haben, wie schnell Sie nach einem Angriff Ihre Daten wiederherstellen und den Betrieb wieder aufnehmen können.

Heutzutage nutzen viele Unternehmen eine virtualisierte Infrastruktur für eine einfachere Datenspeicherung. Der Grund dafür ist, dass dieser Ansatz den physischen Lösungen aufgrund der größeren Flexibilität, der einfachen Bereitstellung und der günstigen Preise überlegen ist.

Dieses Modell erfordert jedoch auch ein umfassendes Sicherheitskonzept.

Das Risiko eines Datenverlusts ist viel größer, da viele Tools und Praktiken zum Schutz physischer Daten in der virtuellen Umgebung nahezu nutzlos sind. Virtuelle Bedrohungen sind anders. Deshalb müssen Sie über den traditionellen Perimeterschutz hinaus denken.

Wenn Sie also eine virtualisierte Infrastruktur für die Datenspeicherung verwenden oder eine solche einrichten wollen, sollten Sie weiterlesen.

In diesem Artikel werden die Risiken einer unzureichenden Sicherheit der virtualisierten Infrastruktur erörtert und Möglichkeiten zu deren Verbesserung aufgezeigt.

Überlassen Sie Ihre virtualisierte Infrastruktur nicht dem Zufall

Virtualisierungssicherheit ist für die Sicherheitsstrategie eines jeden Unternehmens von entscheidender Bedeutung. Schließlich leben wir heute in einer Welt der virtualisierten Umgebungen und müssen die Sicherheit auf allen Ebenen berücksichtigen.

Im Folgenden werden drei der häufigsten Sicherheitsprobleme bei der Virtualisierung untersucht.

1. Angriffe von Außen

Diese stellen eine echte Bedrohung für virtualisierte Infrastrukturen dar.

Wenn Hacker in Ihre Host-Level- oder Serververwaltungssoftware eindringen, können sie leicht auf andere wichtige Teile Ihres Systems zugreifen. Sie können z.B. einen neuen Benutzer anlegen und diesem Administratorrechte zuweisen. Diese Berechtigung ermöglicht den Cyberkriminellen sensible Daten Ihres Unternehmens zu erlangen oder zu zerstören.

2. File Sharing und Copy-Pasting

Das Filesharing von Host und virtueller Maschine (VM) ist normalerweise deaktiviert. Das Gleiche gilt für das Kopieren und Einfügen von Elementen zwischen der Remote-Verwaltungskonsole und der VM. Sie können die Standardeinstellungen ändern, indem Sie das ESXi-Hostsystem anpassen, aber diese Maßnahme wird nicht empfohlen.

Warum?

Wenn sich ein Hacker Zugang zu Ihrer Verwaltungskonsole verschafft, kann er Daten außerhalb Ihrer virtuellen Umgebung kopieren oder Malware in Ihrer virtuellen Maschine installieren.

3. Viren

Virtuelle Maschinen (VM) sind anfällig für viele Angriffe, wobei Ransomware zu den beliebtesten zählt. Aus diesem Grund ist es wichtig, regelmäßig Backups Ihrer Website-Daten zu erstellen und sie an einem Ort zu speichern, an dem sie nicht von Hackern verschlüsselt werden können.

Wenn Sie es versäumen, Backups durchzuführen, könnten Sie in eine Situation geraten, in der Hacker Geld für die Entschlüsselung Ihrer Daten verlangen.

Die Wiederherstellung einer VM ist ziemlich schwierig, selbst wenn Sie regelmäßig Backups durchführen. Daher müssen Sie Ihre Teammitglieder darüber aufklären, wie sie das Risiko von Ransomware und anderen Viren verringern können.

Optimierung der Sicherheit Ihrer virtualisierten Infrastruktur

Das richtige Backup für mehr Sicherheit von virtualisierten Infrastrukturen.

Auch bei der Backuplösung für virtuelle Umgebungen gibt es einiges zu optimieren!

Nun kennen Sie die 3 häufigsten Probleme, denen sich ein Unternehmen gegenübersehen kann, wenn es eine ungeschützte virtuelle Infrastruktur hat. Aber was können Sie jetzt genau gegen diese Gefahren tun?

Hier sind 4 Tipps zur Verbesserung Ihrer Sicherheit.

1. Vermeiden Sie eine Über-Virtualisierung

Die Über-Virtualisierung (engl. virtual sprawl) wird oft mit wachsenden virtuellen Umgebungen in Verbindung gebracht. Je mehr Sie expandieren, desto größer ist die Notwendigkeit, Ihre VMs zu sichern. Die Anzahl der Maschinen kann jedoch Ihre Möglichkeiten dazu übersteigen.

Um diese virtuelle Auswucherung in den Griff zu bekommen, sollten Sie folgendes tun:

  • Erstellen Sie jederzeit ein Verzeichnis aller Ihrer Maschinen
  • Einrichtung von Kontrollpunkten mit standortübergreifender Überwachung
  • Überwachen Sie IP-Adressen, die Zugriff auf Ihre VMs haben
  • Richten Sie sowohl lokale, als auch externe Backups ein
  • Prüfen Sie Ihre virtuelle Umgebung regelmäßig und stellen Sie fest, welche Maschinen Sie benötigen und welche nicht notwendig sind.
  • Führen Sie ein zentrales Protokoll über Ihre Systeme und protokollieren Sie alle Hardware-Aktionen
  • Erstellung eines Patch-Wartungsplans für alle Rechner, um sie auf dem neuesten Stand zu halten

2. Machen Sie keine Fehler bei der Ersteinrichtung

Wenn Sie virtuelle Server verwenden, riskieren Sie einiges durch Konfigurationsfehler.

Deshalb ist es wichtig, bei der Ersteinrichtung darauf zu achten, dass keine Sicherheitsrisiken bestehen. Dazu gehören unnötige Ports, nutzlose Dienste und ähnliche Schwachstellen. Andernfalls werden alle Ihre virtuellen Maschinen die gleichen Probleme erben.

Die Wahrheit ist, dass viele Unternehmen schlechte virtuelle Netzwerkkonfigurationen haben. Sie können dies vermeiden, indem Sie sicherstellen, dass alle virtuellen Anwendungen die den Host aufrufen (und umgekehrt), ordnungsgemäß segmentiert sind. Dies gilt auch für Datenbanken und alle Webdienste.

Es ist auch erwähnenswert, dass die meisten Virtualisierungsplattformen nur drei Switch-Sicherheitseinstellungen bieten:

  • Gefälschte Übertragungen (forged transmits)
  • MAC-Adressänderungen
  • Promiscuous Mode

Für virtuelle Systeme, die sich mit anderen Netzwerkbereichen verbinden, gibt es keinen Schutz.

Untersuchen Sie also jede Virtualisierungsplattform, die diese Art von Kommunikation zulässt, einschließlich aller Speicherlecks, Copy-Paste-Funktionen und Gerätetreiber. Sie können auch die Systemüberwachungsfunktionen so einstellen, dass diese Bereiche überwacht werden.

3. Sicherung aller Teile der Infrastruktur

Es ist unerlässlich, dass Sie alle Teile Ihrer Infrastruktur ordnungsgemäß absichern. Dazu gehören die physischen Komponenten (Switches, Hosts, physischer Speicher, Router) sowie virtuelle und Gastsysteme. Vergessen Sie auch nicht Ihre Cloud-Systeme.

Wenn es um den Schutz verschiedener Teile der Infrastruktur geht, können Sie einige Dinge tun:

  • Installieren Sie die neueste Firmware für Ihre Hosts. Die virtualisierte Infrastruktur muss über die neuesten Sicherheits-Patches verfügen. Halten Sie also alle Ihre VMware-Tools auf dem neuesten Stand.
  • Ihre aktiven Netzwerkelemente wie Router, Switches und Lastverteiler sollten die neueste Firmware verwenden.
  • Patches für alle Betriebssysteme mit automatischen Updates. Planen Sie Patch-Installationen außerhalb Ihrer Arbeitszeiten und führen Sie automatische Neustarts durch.
  • In allen virtualisierten Umgebungen sollte eine zuverlässige Anti-Malware- und Anti-Virus-Software installiert (und regelmäßig aktualisiert) werden.

4. Führen Sie eine verlässliche Backup-Strategie ein

Ordnungsgemäße Disaster Recovery (DR) und Backup-Pläne sind entscheidend dafür, dass Ihr Unternehmen nach einem Angriff weiterarbeiten kann. Denn sowohl Ihre physischen als auch Ihre virtuellen Komponenten können durch Hackerangriffe, Wirbelstürme usw. gleichermaßen beschädigt werden.

Idealerweise sollten Sie einen DR-Standort in einem weit entfernten Rechenzentrum oder in der Cloud einrichten. Auf diese Weise vermindern Sie das Risiko, für längere Zeit nicht produktiv sein zu können, wenn Ihre wichtigen Daten kompromittiert werden.

Stellen Sie außerdem sicher, dass Sie ein Backup Ihrer VMs und Ihrer physischen Server erstellen. Glücklicherweise können Sie sowohl Ihre physischen Systeme, die unter Windows oder Linux laufen, als auch Ihre VMs, die unter jedem Betriebssystem laufen, sichern.

Außerdem sollten Sie mindestens drei Kopien Ihrer Daten erstellen und zwei davon an verschiedenen virtuellen Orten aufbewahren. Und stellen Sie sicher, dass Sie ein Backup außerhalb des Unternehmens aufbewahren.

Wenn Sie noch einen draufsetzen wollen, können Sie Ihre VMs für Notfälle in einem anderen Rechenzentrum duplizieren.

Räumen Sie der Sicherheit Ihrer virtuellen Infrastruktur Priorität ein

Wenn Sie der Sicherheit der virtualisierten Infrastruktur noch nie viel Bedeutung beigemessen haben, sollte dies jetzt Ihre Priorität sein. Angesichts der Vielzahl möglicher Bedrohungen ist der Schutz Ihrer VMs vor unbefugter Datenfreigabe, Viren und anderen Arten von Angriffen von entscheidender Bedeutung.

Alle Aspekte Ihrer physischen und virtuellen Komponenten müssen geschützt werden, um Probleme zu vermeiden. Wenn dieses Thema für Sie ein Fremdwort ist, sind Sie nicht allein. Die Realität ist, dass viele Unternehmer mit dem gleichen Problem zu kämpfen haben.

Sie können unsere IT-Experten von pirenjo.IT für ein 15-minütiges Gespräch kontaktieren, in dem wir besprechen können, wie Sie die Sicherheit Ihrer virtualisierten Infrastruktur aufs nächste Level bringen können.

Wie Sie Ihre Onlinekonten vor Angriffen schützen können

Wie Sie Ihre Online-Konten vor Angriffen schützen können - Titelbild.

Gestohlene Anmeldedaten sind im Dark Web eine heiße Ware. Es gibt einen Preis für jede Art von Konto, vom Online Banking bis zu sozialen Medien. Für gehackte Social-Media-Konten werden zum Beispiel zwischen 30 und 80 Dollar pro Stück gezahlt.

Die zunehmende Nutzung von Cloud-Diensten hat zu einer starken Zunahme von Sicherheitsverletzungen bei Cloud-Konten geführt. Laut dem jüngsten Bericht von IBM Security über die Kosten von Datenschutzverletzungen sind kompromittierte Anmeldedaten inzwischen weltweit die häufigste Ursache für Verstöße dieser Art.

Die Kompromittierung eines privaten oder geschäftlichen Cloud-Kontos kann sehr kostspielig sein. Es kann zu einer Ransomware-Infektion, einem Verstoß gegen Richtlinien, Identitätsdiebstahl und mehr führen.

Erschwerend kommt hinzu, dass viele Benutzer immer noch schlechte Angewohnheiten bezüglich Passwörtern haben, die es den Kriminellen allzu leicht machen. Zum Beispiel:

  • 34 % der Menschen geben zu, dass sie Passwörter mit Kollegen teilen
  • 44 % verwenden Passwörter für berufliche und private Konten wieder
  • 49 % der Befragten speichern Passwörter in ungeschützten Klartextdokumenten

Cloud-Konten sind mehr denn je dem Risiko einer Sicherheitsverletzung ausgesetzt, aber es gibt einige Dinge die Sie tun können, um Ihre Onlinekonten vor Angriffen zu schützen.

Multi-Faktor-Authentifizierung verwenden

Die Multi-Faktor-Authentifizierung (MFA) ist die beste Methode, die es zum Schutz von Cloud-Konten gibt. Obwohl sie nicht ausfallsicher ist, verhindert sie laut einer von Microsoft zitierten Studie nachweislich 99,9 % der betrügerischen Anmeldeversuche.

Eine zweite Komponente zur Anmeldung, die in der Regel die Eingabe eines Codes erfordert der an Ihr Telefon gesendet wird, erhöht die Sicherheit Ihres Kontos erheblich. In den meisten Fällen hat ein Hacker keinen Zugang zu Ihrem Telefon oder einem anderen Gerät, das den MFA-Code empfängt, sodass er hier nicht mehr weiterkommt.

Die kurze Unannehmlichkeit, die dieser zusätzliche Schritt bei der Anmeldung bei Ihren Konten mit sich bringt, ist das Plus an Sicherheit mehr als wert.

Passwort-Manager zur sicheren Speicherung nutzen

Eine Möglichkeit, wie Kriminelle leicht an Benutzerkennwörter gelangen können, ist, dass die Benutzer sie auf unsichere Weise speichern. Zum Beispiel in einem ungeschützten Word- oder Excel-Dokument oder in den Kontakten auf ihrem PC oder Telefon.

Mit einem Passwort-Manager haben Sie einen zentralen Ort, an dem Sie alle Ihre Passwörter bequem speichern können und der zudem verschlüsselt und sicher ist. Außerdem müssen Sie sich nur ein einziges starkes Hauptpasswort merken, um auf alle anderen zuzugreifen.

Passwort-Manager können auch alle Ihre Passwörter in vielen verschiedenen Browsern automatisch ausfüllen. So können Sie ganz bequem, sogar über verschiedene Geräte hinweg, sicher auf Ihre Passwörter zugreifen.

Datenschutz- und Sicherheitseinstellungen überprüfen / anpassen

Haben Sie sich die Zeit genommen, die Sicherheitseinstellungen in Ihren Cloud-Tools zu überprüfen? Eine der häufigsten Ursachen für Sicherheitsverletzungen bei Cloud-Konten sind Fehlkonfigurationen. Dies ist der Fall, wenn die Sicherheitseinstellungen nicht richtig eingestellt sind, um ein Konto zu schützen.

Sie sollten die SaaS-Sicherheitseinstellungen nicht einfach auf den Standardwerten belassen, da diese möglicherweise nicht ausreichend sind. Überprüfen Sie die Sicherheitseinstellungen von Cloud-Anwendungen und passen Sie sie an, um sicherzustellen, dass Ihr Konto ordnungsgemäß geschützt ist.

Warnungen über geleakte Passwörter im Browser anzeigen lassen

Auch wenn Sie über eine einwandfreie Kennwortsicherheit verfügen, können Ihre Kennwörter dennoch gefährdet sein. Dies kann passieren, wenn die Hauptdatenbank mit Benutzernamen und Kennwörtern eines Einzelhändlers oder Cloud-Dienstes den Sie nutzen, zugänglich gemacht und die Daten gestohlen werden.

Wenn dies geschieht, werden diese durchgesickerten Passwörter schnell im Dark Web zum Verkauf angeboten ohne dass Sie es merken.

Da dieses Problem weit verbreitet ist, wurden bei Browsern wie Chrome und Edge Funktionen zur Warnung vor geleakten Passwörtern hinzugefügt. Alle Passwörter, die Sie im Browser speichern, werden überwacht, und wenn Sie feststellen, dass sie nicht mehr sicher sind, erhalten Sie eine Warnmeldung, wenn Sie sie verwenden.

Mit bestimmten Einstellungen des Browsers können Sie Ihre Online-Konten besser schützen.

Browser haben meist Einstellungen, die vor geleakten Passwörtern warnen. Hier am Beispiel von Chrome.

Achten Sie darauf im Passwortbereich Ihres Browsers, da Sie diese Funktion möglicherweise aktivieren müssen. Auf diese Weise erfahren Sie so schnell wie möglich, wenn ein Passwort preisgegeben wurde, so dass Sie es ändern können.

Keine Passwörter in öffentlichem WLAN eingeben

Wann immer Sie sich in einem öffentlichen WLAN aufhalten, sollten Sie davon ausgehen, dass jemand oder etwas Ihren Datenverkehr überwacht. Hacker halten sich gerne an öffentlichen Hotspots in Flughäfen, Restaurants, Cafés und anderen Orten auf, um sensible Daten wie Anmeldepasswörter zu sammeln.

Sie sollten niemals ein Passwort, eine Kreditkartennummer oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind. Sie sollten entweder das WLAN ausschalten und die Mobilfunkverbindung Ihres Telefons nutzen oder eine VPN-App (Virtual Private Network) verwenden, die die Verbindung verschlüsselt.

Sichern Sie Ihre Geräte ordentlich

Wenn es einem Angreifer gelingt, mithilfe von Malware in Ihr Gerät einzudringen, kann er oft auch ohne Passwort auf Ihre Konten zugreifen. Denken Sie mal daran, wie viele Apps Sie auf Ihren Geräten öffnen können, bei denen Sie bereits eingeloggt sind.

Um zu verhindern, dass ein Online-Konto über eines Ihrer Geräte geknackt wird, sollten Sie für eine hohe Gerätesicherheit sorgen. Zu den besten Praktiken gehören:

  • Virenschutz / Anti-Malware
  • Aktuelle Software und Betriebssysteme
  • Phishing-Schutz (wie E-Mail-Filter und DNS-Filter)

Sie suchen nach Sicherheitslösungen für Passwörter und Cloud-Konten?

Überlassen Sie Ihre Online-Konten nicht diesen Risiken. Wir helfen Ihnen bei der Überprüfung der IT-Sicherheit Ihrer aktuellen Cloud-Konten und geben Ihnen hilfreiche Empfehlungen. Melden Sie sich jetzt zu einem unverbindlichen 15-minütigen Gespräch mit unseren IT-Experten von pirenjo.IT an!