Einfache Anleitung für besseren Endgeräteschutz

Laptop und Tablet mit Sicherheitsschloss zeigen besseren Endgeräteschutz.

Endgeräte machen einen großen Teil des Netzwerks und der IT-Infrastruktur eines Unternehmens aus. Dabei handelt es sich um eine Sammlung von Computern, mobilen Geräten und Servern. Auch IoT-Geräte, die mit dem Unternehmensnetzwerk verbunden sind gehören dazu.

Die Anzahl der Endpunkte in einem Unternehmen hängt von der Unternehmensgröße ab. Unternehmen mit weniger als 50 Mitarbeitern haben etwa 22 Endpunkte. Kleine Unternehmen mit 50 bis 100 Mitarbeitern haben etwa 114. Großunternehmen mit mehr als 1.000 Mitarbeitern haben durchschnittlich 1.920 Endpunkte.

Jedes dieser Geräte ist eine Chance für einen Hacker, in die Verteidigungssysteme eines Unternehmens einzudringen. Sie könnten Malware einschleusen oder sich Zugang zu sensiblen Unternehmensdaten verschaffen. Eine Endpunkt-Sicherheitsstrategie befasst sich mit dem Risikopotenzial von Endpunkten und setzt gezielte Taktiken ein.

64 % der Unternehmen haben einen oder mehrere kompromittierende Endpunktangriffe erlebt.

In diesem Leitfaden stellen wir Ihnen unkomplizierte Lösungen vor, die sich auf den Schutz von Endgeräten konzentrieren.

Kennwortschwachstellen beheben

Passwörter sind eine der größten Schwachstellen, wenn es um Endgeräte geht. In den Nachrichten wird immer wieder über große Datenschutzverletzungen berichtet, die mit durchgesickerten Passwörtern zusammenhängen. Ein Beispiel dafür ist RockYou2021. Dabei wurde die größte Anzahl von Passwörtern aller Zeiten offengelegt – 3,2 Milliarden.

Unzureichende Passwortsicherheit und Sicherheitsverletzungen machen den Diebstahl von Zugangsdaten zu einer der größten Gefahren für die Cybersicherheit.

Aber wie beheben Sie nun Kennwortschwachstellen an Ihren Endpunkten? Wir bei pirenjo.IT empfehlen Folgendes:

  • Schulung der Mitarbeiter*innen in der richtigen Erstellung und Handhabung von Passwörtern
  • Professionelle Passwortverwaltung
  • Nutzung von passwortlosen Lösungen, wie z. B. Biometrie
  • Einführung von Multi-Faktor-Authentifizierung (MFA) für alle Konten

Malware-Infektion vor dem Systemstart verhindern

USB-Laufwerke (auch als Flash-Laufwerke bekannt) sind ein beliebtes Werbegeschenk auf Messen. Aber ein harmlos aussehender USB-Stick kann tatsächlich einen Angriff auf den Computer auslösen. Ein Trick, den Hacker anwenden, um sich Zugang zu einem Computer zu verschaffen, besteht darin, ihn von einem USB-Gerät zu starten, das bösartigen Code enthält.

Es gibt bestimmte Vorkehrungen, die Sie treffen können, um dies zu verhindern. Eine davon ist, dass Sie einen Firmware-Schutz verwenden, der zwei Bereiche abdeckt. Dazu gehören Trusted Platform Module (TPM) und Unified Extensible Firmware Interface (UEFI) Security.

Das TPM ist resistent gegen physische Manipulationen und Manipulationen durch Malware. Es prüft, ob der Startvorgang ordnungsgemäß abläuft. Es überwacht auch das Vorhandensein von anomalem Verhalten. Suchen Sie außerdem nach Geräten und Sicherheitslösungen, mit denen Sie den USB-Startvorgang deaktivieren können.

Alle Endpoint Security-Lösungen aktualisieren

Sie sollten Ihre Sicherheitslösungen für Endgeräte regelmäßig aktualisieren. Am besten automatisieren Sie Software-Updates, wenn möglich, damit sie in jedem Fall durchgeführt werden.

Firmware-Updates werden oft vergessen. Ein Grund dafür ist, dass sie in der Regel nicht die gleichen Warnungen ausgeben wie Software-Updates. Aber sie sind genauso wichtig, um sicherzustellen, dass Ihre Geräte sicher und geschützt bleiben.

Am besten ist es, wenn ein IT-Experte all Ihre Endpunkt-Updates verwaltet. Er sorgt dafür, dass die Aktualisierungen rechtzeitig erfolgen. Er sorgt auch dafür, dass Geräte und Software reibungslos aktualisiert werden. Diesen Service übernehmen wir sehr gerne für Ihr gesamtes Unternehmen.

Moderne Geräte- und Benutzerauthentifizierung

Wie authentifizieren Sie Benutzer für den Zugriff auf Ihr Netzwerk, Ihre Geschäftsanwendungen und Daten? Wenn Sie nur einen Benutzernamen und ein Passwort verwenden, besteht für Ihr Unternehmen ein hohes Risiko einer Sicherheitsverletzung.

Verwenden Sie zwei moderne Methoden zur Authentifizierung:

  • Kontextualisierte Authentifizierung
  • Zero-Trust-Ansatz

Die kontextabhängige Authentifizierung geht einen Schritt weiter als MFA. Sie befasst sich mit kontextbasierten Bedingungen für die Authentifizierung und Sicherheitsrichtlinien. Dazu gehören mehrere Dinge. Zum Beispiel die Tageszeit, zu der sich jemand anmeldet, der geografische Standort und das Gerät, das er verwendet. Erst wenn alle Bedingungen erfüllt sind, wird eine Authentifizierung ermöglicht.

Zero Trust ist ein Ansatz, der Ihr Netzwerk kontinuierlich überwacht. Er stellt sicher, dass jede Einheit in einem Netzwerk dazugehört. Ein Beispiel für diesen Ansatz ist das Safelisting von Geräten. Sie genehmigen alle Geräte für den Zugriff auf Ihr Netzwerk und sperren alle anderen standardmäßig.

Anwendung von Sicherheitsrichtlinien während des gesamten Gerätelebenszyklus

Von der Anschaffung eines Geräts bis zu seiner Ausmusterung müssen Sicherheitsprotokolle vorhanden sein. Tools wie Microsoft AutoPilot und SEMM ermöglichen es Unternehmen, dies zu automatisieren. Sie sorgen dafür, dass in jeder Phase des Lebenszyklus die bestmöglichen Sicherheitsvorkehrungen getroffen werden. So wird gewährleistet, dass ein Unternehmen keine kritischen Entwicklungsschritte im Bereich Gerätesicherheit verpasst.

Beispiele für die Sicherheit im Lebenszyklus eines Geräts sind die erste Ausgabe eines Geräts an einen Benutzer. An diesem Punkt sollten Sie unerwünschte Berechtigungen entziehen.

Wenn ein Gerät einmal zu einem anderen Benutzer wechselt, muss es ordnungsgemäß von alten Daten bereinigt werden sowie für den neuen Nutzer neu konfiguriert werden.

Stellen Sie ein Gerät außer Dienst, sollte es ordnungsgemäß bereinigt werden. Das bedeutet, dass alle Informationen gelöscht und die Verbindung zu allen Konten getrennt werden müssen.

Auf Geräteverlust vorbereiten

Leider gehen immer wieder mobile Geräte und Laptops verloren oder werden gestohlen. Wenn das passiert, sollten Sie eine Vorgehensweise haben, die sofort umgesetzt werden kann. Dies verhindert, dass das Unternehmen Daten verliert und Geschäftskonten gefährdet.

Bereiten Sie sich im Voraus mit Hilfe von Backup-Lösungen auf einen möglichen Geräteverlust vor. Außerdem sollten Sie eine Endgerätesicherung verwenden, die die Sperrung und Löschung von Geräten aus der Ferne ermöglicht.

Verringern Sie Ihr Endpunktrisiko noch heute!

Lassen Sie sich Schritt für Schritt bei der Einrichtung einer zuverlässigen Endpunktsicherheit helfen. Unsere IT-Sicherheitsexperten von pirenjo.IT können helfen! Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Reduzieren Sie Ihre Kosten bei Datenpannen!

Rollende Euromünzen symbolisieren Reduktion der Kosten bei Datenpannen.

Kein Unternehmen möchte eine Datenpanne erleiden. Aber leider ist es mittlerweile fast unmöglich, eine solche vollständig zu vermeiden. Ungefähr 83 % der Unternehmen haben mehr als eine Datenschutzverletzung erlitten. (IBM Security 2022 Cost of a Data Breach Report)

Diese Verstöße schaden Unternehmen in vielerlei Hinsicht. Da sind zunächst die unmittelbaren Kosten für die Beseitigung der Sicherheitsverletzung. Dann sind da noch die Kosten für den Produktivitätsverlust. Hinzu kommen entgangene Geschäfte und verlorenes Vertrauen der Kunden. Einem Unternehmen können auch umfangreiche Rechtskosten entstehen.

Laut dem Bericht von IBM Security sind die Kosten für Datenschutzverletzungen im Jahr 2022 erneut angestiegen. Die weltweiten Kosten für eine Datenschutzverletzung liegen jetzt bei 4,35 Millionen Dollar, 2,6 % mehr als im letzten Jahr.

Es wird geschätzt, dass 60 % der kleinen Unternehmen innerhalb von sechs Monaten nach einem Angriff den Betrieb einstellen müssen.

Unternehmen müssen sich nicht mit dem drohenden Untergang aufgrund einer Datenpanne abfinden. Es gibt einige bewährte Taktiken, mit denen sie die Kosten begrenzen können. Diese Cybersicherheitspraktiken können den Schaden eines Cyberangriffs begrenzen.

All diese Erkenntnisse stammen aus dem IBM-Sicherheitsbericht. Sie enthalten harte Fakten zu den Vorteilen einer verstärkten Cybersicherheitsstrategie.

Cybersecurity-Taktiken zur Verringerung der Auswirkungen einer Sicherheitsverletzung

Verwenden Sie einen hybriden Cloud-Ansatz

Die meisten Unternehmen nutzen die Cloud für die Datenspeicherung und für Geschäftsprozesse. Forscher fanden heraus, dass 45 % aller Datenschutzverletzungen in der Cloud stattfinden. Aber nicht alle Cloud-Strategien sind gleich.

Sicherheitsverletzungen in der öffentlichen Cloud kosten deutlich mehr als in einer hybriden Cloud. Was ist eine hybride Cloud? Es bedeutet, dass sich einige Daten und Prozesse in einer öffentlichen Cloud und einige in einer privaten Cloud-Umgebung befinden.

Was einige vielleicht überraschen mag, ist die Tatsache, dass ein hybrider Cloud-Ansatz auch besser abgeschnitten hat, als eine private Cloud.

Erstellen Sie einen Incident Response Plan und üben Sie ihn

Sie müssen kein großes Unternehmen sein, um einen Incident Response Plan (IR) zu erstellen. Der IR-Plan ist einfach ein Satz von Anweisungen, wie auf Zwischenfälle reagiert werden soll. Er ist für die Mitarbeiter*innen gedacht, die ihn befolgen müssen, wenn es zu einem Cybersecurity-Vorfall kommt.

Hier ist ein Beispiel. Im Falle von Ransomware sollte der erste Schritt darin bestehen, das infizierte Gerät vom Netz zu trennen. IR-Pläne verbessern die Geschwindigkeit und Wirksamkeit einer Reaktion auf eine Sicherheitskrise.

Ein guter Plan für die Reaktion auf Vorfälle senkt die Kosten einer Datenschutzverletzung. Er senkt sie um durchschnittlich 2,66 Millionen Dollar pro Vorfall.

Einführung eines Zero-Trust-Sicherheitskonzepts

Zero Trust ist eine Sammlung von Sicherheitsprotokollen, die zusammenarbeiten, um ein Netzwerk zu verstärken. Ein Beispiel für einige dieser Protokolle sind:

  • Multi-Faktor-Authentifizierung
  • Whitelist für Anwendungen
  • Kontextabhängige Benutzerauthentifizierung

Ungefähr 79 % der Unternehmen mit kritischen Infrastrukturen haben noch kein Zero-Trust-Konzept eingeführt. Dabei kann dies die Kosten für Datenschutzverletzungen erheblich senken. Unternehmen, die keine Zero-Trust-Taktik anwenden, zahlen etwa 1 Million Dollar mehr pro Datenschutzverletzung.

Tools mit Sicherheits-KI und Automatisierung verwenden

Reduzieren Sie Kosten durch KI-Sicherheits-Tools.

Sicherheits-Tools, die auf KI und Automatisierung setzen, können Ihre Kosten bei Datenpannen reduzieren.

Der Einsatz der richtigen Sicherheitstools kann einen großen Unterschied bei den Kosten ausmachen, die bei einer Datenverletzung entstehen. Der Einsatz von Tools, die KI und Automatisierung im Sicherheitsbereich einsetzen, brachte die größten Kosteneinsparungen.

Die Ausgaben für Datenschutzverletzungen sind dank KI- und Automatisierungslösungen für die Sicherheit um 65,2 % gesunken. Zu dieser Art von Lösungen gehören Tools wie Advanced Threat Protection (ATP). Sie können auch Anwendungen umfassen, die Bedrohungen aufspüren und die Reaktion automatisieren.

So verbessern Sie Ihre Cyber-Resilienz

Viele dieser Möglichkeiten zur Senkung der Kosten für Datenschutzverletzungen sind einfach Best Practices. Sie können damit beginnen, indem Sie eine nach der anderen umsetzen und Ihre Cybersicherheitsstrategie aktualisieren.

Stellen Sie gemeinsam mit einem vertrauenswürdigen IT-Anbieter einen Fahrplan auf. Kümmern Sie sich zuerst um die einfach zu erledigenden Aufgaben. Gehen Sie dann zu längerfristigen Projekten über.

Ein Beispiel für einfachere Aufgaben wäre die Einführung der Multi-Faktor-Authentifizierung. Sie ist kostengünstig und einfach zu implementieren. Außerdem wird dadurch das Risiko eines Cloud-Angriffs erheblich verringert.

Ein längerfristiges Projekt könnte die Erstellung eines Reaktionsplans für Zwischenfälle sein. Dann würden Sie einen Zeitplan aufstellen, der vorsieht, dass Ihr Team regelmäßig Übungen zu diesem Plan durchführt. Während dieser Übungen können Sie unterschiedliche Szenarien fokussieren.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Sicherheit und der Risikominderung?

Die Zusammenarbeit mit einem vertrauenswürdigen IT-Partner nimmt Ihnen einen großen Teil der Sicherheitslast ab. Kontaktieren Sie unsere IT-Sicherheitsprofis von pirenjo.IT noch heute und vereinbaren Sie einen Termin für ein Kennenlerngespräch. Gerne erstellen wir gemeinsam mit Ihnen eine Cybersicherheits-Roadmap.

So stoppen Sie gefährliche Insider-Bedrohungen

Laptop und Hände zeigen gefährliche Insider-Bedrohung.

Eine der am schwierigsten zu entdeckenden Arten von Angriffen sind jene, die von Insidern durchgeführt werden. Ein „Insider“ ist jeder, der legitimen Zugang zu Ihrem Unternehmensnetzwerk und Ihren Daten hat. Dies geschieht über ein Login oder eine andere autorisierte Verbindung.

Da Insider über einen autorisierten Systemzugang verfügen, können sie bestimmte Sicherheitsvorkehrungen umgehen. Zum Beispiel solche, die Eindringlinge fernhalten sollen. Da ein angemeldeter Benutzer nicht als Eindringling angesehen wird, werden diese Sicherheitsvorkehrungen nicht ausgelöst.

Drei beunruhigende Statistiken aus einem aktuellen Bericht des Ponemon Institute verdeutlichen, wie wichtig es ist, sich mit dieser Bedrohung auseinanderzusetzen. Insider-Angriffe werden immer schlimmer, es dauert länger, bis sie entdeckt werden und sie werden immer umfangreicher.

Der Bericht ergab, dass in den letzten zwei Jahren:

  • Insider-Angriffe haben um 44 % zugenommen
  • Unternehmen benötigen 85 Tage, um eine Insider-Bedrohung einzudämmen, im Vergleich zu 77 Tagen im Jahr 2020.
  • Die durchschnittlichen Kosten für die Bekämpfung von Insider-Bedrohungen sind um 34 % gestiegen

Für Unternehmen ist es wichtig zu verstehen, was eine Insider-Bedrohung ausmacht. Das ist der erste Schritt zur Risikominderung.

4 Arten von Insider-Bedrohungen

Ein Grund dafür, dass Insider-Bedrohungen schwer zu erkennen sind, ist, dass es nicht nur eine Art von Bedrohungen gibt. Mitarbeiter, Lieferanten und Hacker können alle Insiderjobs durchführen. Um die Erkennung weiter zu erschweren, können einige böswillig und andere versehentlich sein.

Im Folgenden werden die vier wichtigsten Arten von Insider-Bedrohungen für Unternehmensnetzwerke beschrieben.

Böswillige/verärgerte Angestellte

Vertriebsmitarbeiter*innen, die das Unternehmen verlassen, können beschließen, alle Kontakte mitzunehmen. Dies ist ein böswilliger Diebstahl von Unternehmensdaten.

Ein weiteres Beispiel für diese Art von Insider-Angriffen sind verärgerte Mitarbeiter*innen. Sie sind vielleicht wütend auf ihren Vorgesetzten, der sie gerade gefeuert hat, und beschließen, dem Unternehmen Schaden zuzufügen. Sie könnten Ransomware einschleusen oder einen Deal mit einem Hacker eingehen, um ihre Anmeldedaten gegen Geld herauszugeben.

Unachtsame/nachlässige Mitarbeiter*innen

Einige Insider-Bedrohungen sind auf faule oder ungeschulte Mitarbeiter*innen zurückzuführen. Sie beabsichtigen nicht, eine Datenpanne zu verursachen. Dann kann es sich z.B. um eine versehentliche Weitergabe von geheimen Daten auf einer nicht sicheren Plattform handeln. Oder jemand nutzt den Computer eines Freundes, um auf Geschäftsanwendungen zuzugreifen. Dabei sind sich die Mitarbeiter*innen der Konsequenzen für die Sicherheit schlichtweg nicht bewusst.

Dritte mit Zugang zu Ihren Systemen

Außenstehende, die Zugang zu Ihrem Netzwerk haben, sind ebenfalls ein sehr reales Problem. Auftragnehmer, Freiberufler und Lieferanten können alle ein Risiko für eine Sicherheitsverletzung darstellen.

Sie müssen sicherstellen, dass diese Dritten vollständig überprüft werden. Tun Sie dies, bevor Sie ihnen Zugang zum System gewähren. Sie sollten auch Ihrem IT-Partner gestatten, sie auf etwaige Datensicherheitsbedenken hin zu überprüfen.

Durch Hacker kompromittiertes Passwort

Hacker werden schnell zu gefährlichen Insider-Bedrohungen.

Gestalten in schwarzen Hoodies haben es natürlich auch auf Ihre Passwörter abgesehen.

Kompromittierte Anmeldedaten sind eine der gefährlichsten Arten von Insider-Bedrohungen. Dies ist mittlerweile die Nummer 1 bei Datenschutzverletzungen auf der ganzen Welt.

Wenn ein Cyberkrimineller auf die Anmeldedaten einer Mitarbeiterin oder eines Mitarbeiters zugreifen kann, wird er zu einem „Insider“. Ihr Computersystem hält ihn für den rechtmäßigen Benutzer.

Wege zur Eindämmung von Insider-Bedrohungen

Insider-Bedrohungen sind im Nachhinein oft schwer zu erkennen. Wenn Sie jedoch Maßnahmen zur Schadensbegrenzung ergreifen, können Sie sie bereits im Keim ersticken. Proaktives Handeln bewahrt Sie vor einem teuren Zwischenfall. Einen, von dem Sie vielleicht erst nach Monaten erfahren.

Hier sind einige der besten Taktiken zur Verringerung des Risikos von Insider-Bedrohungen.

Gründliche Hintergrundchecks

Achten Sie bei der Einstellung neuer Mitarbeiter*innen auf eine gründliche Hintergrundprüfung. Böswillige Insider haben in der Regel Auffälligkeiten in ihrem beruflichen Werdegang. Das Gleiche gilt für alle Anbieter oder Auftragnehmer, die Zugang zu Ihren Systemen haben.

Lösungen für Endgeräte

Mobile Geräte machen heute etwa 60 % der Endgeräte in einem Unternehmen aus. Viele Unternehmen verwenden jedoch keine Lösung zur Verwaltung des Gerätezugriffs auf Ressourcen.

Richten Sie eine Managementlösung für Endgeräte ein, um den Gerätezugriff zu überwachen. Sie können damit auch Geräte auf eine sichere Liste setzen und nicht autorisierte Geräte standardmäßig blockieren.

Multi-Faktor-Authentifizierung und Passwortsicherheit

Eine der besten Methoden zur Bekämpfung des Diebstahls von Zugangsdaten ist die mehrstufige Authentifizierung. Hacker haben es schwer, den zweiten Faktor zu umgehen. Sie haben nur selten Zugriff auf das mobile Gerät oder den FIDO-Sicherheitsschlüssel einer Person.

Kombinieren Sie dies mit Passwortsicherheit. Dazu gehören Dinge wie:

  • Sichere Passwörter für Ihre Cloud-Anwendungen verlangen
  • Verwendung eines Passwort-Managers für Unternehmen
  • Erfordernis individueller Passwörter für alle Anmeldungen

Schulung zur Datensicherheit für Mitarbeiter

Schulungen können Ihnen helfen, das Risiko einer Datenschutzverletzung durch Unachtsamkeit zu mindern. Schulen Sie Ihre Mitarbeiter im richtigen Umgang mit Daten und dem Einhalten von Sicherheitsrichtlinien für sensible Informationen.

Netzwerküberwachung

Wie können Sie jemanden, der Zugang zu Ihrem System hat, dabei erwischen, wie er etwas Unerlaubtes tut? Dies geschieht durch intelligente Netzwerküberwachung.

Verwenden Sie KI-gestützte Bedrohungsüberwachung. Damit können Sie seltsame Verhaltensweisen erkennen, sobald sie auftreten. Zum Beispiel, wenn jemand eine große Anzahl von Dateien herunterlädt. Oder jemand, der sich von außerhalb des Landes anmeldet.

Brauchen Sie Hilfe, um Insider-Attacken zu verhindern?

Eine mehrstufige Sicherheitslösung kann Ihnen helfen, alle vier Arten von Insider-Bedrohungen abzuschwächen. Die IT-Sicherheitsexperten von pirenjo.IT können Ihnen mit einer zuverlässigen und dennoch erschwinglichen Lösung helfen. Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Trends bei Cyberangriffen im Jahr 2023

Hacker mit Laptop zeigt den Trend zu Cyber-Angriffen im Jahr 2023.

Das neue Jahr hat gerade begonnen, und es ist eine Zeit der Erneuerung, in der wir uns in jedem Bereich auf das kommende Jahr einstellen müssen. Damit ist es auch eine Zeit, in der Sie Ihre Widerstandsfähigkeit gegen Trends von Cyberangriffen im Jahr 2023 kontrollieren müssen.

68 % der befragten Unternehmer sind der Meinung, dass die Cybersicherheitsrisiken zunehmen. Dafür haben sie einen guten Grund. Die Angriffe werden immer raffinierter. Außerdem werden sie oft von großen kriminellen Organisationen verübt. Diese kriminellen Gruppen behandeln diese Angriffe wie ein Geschäft.

Im Jahr 2021 stieg die durchschnittliche Zahl der weltweiten Cyberangriffe um 15,1 % im Vergleich zum Vorjahr.

Um Ihr Unternehmen im kommenden Jahr zu schützen, ist es wichtig, die Angriffstrends zu beobachten. Welche neuen Methoden verwenden Hacker? Welche Arten von Angriffen nehmen an Umfang zu?

Es ist wichtig, diese Dinge zu wissen. So können Sie Ihre IT-Sicherheit besser auf dem neuesten Stand halten, um das Risiko einer Datenverletzung oder einer Malware-Infektion zu minimieren.

Wir haben einen Blick in die Kristallkugel für das kommende Jahr geworfen und haben recherchiert, welche Trends IT-Sicherheitsexperten bei Cyberangriffen für das Jahr 2023 erwarten. Hier sind die Angriffstrends, auf die Sie sich gefasst machen müssen.

Angriffe auf 5G-Geräte

Smartphone mit 5G ist einer der Trends für Cyber-Angriffe im Jahr 2023.

5G bietet nicht nur Vorteile, sondern als unausgereifte Technologie auch Schwachstellen.

Die Welt spricht schon seit einigen Jahren über 5G. Dadurch soll blitzschnelles Internet ermöglicht werden. Während die Anbieter die Infrastruktur noch ausbauen, wird dieser Bereich garantiert ein beliebtes Ziel für Cyberangriffe jeglicher Art.

Hacker versuchen, die teils noch unausgereifte 5G-Hardware und -Software zu ihrem Vorteil zu nutzen. Bei jeder neuen Technologie wie dieser gibt es zwangsläufig Schwachstellen und genau diese wollen Hacker ausnutzen.

Sie können sich darauf vorbereiten, indem Sie sich über die Firmware-Sicherheit der Geräte, die Sie kaufen, informieren. Dies gilt insbesondere für Geräte, die für 5G aktiviert sind. Einige Hersteller legen mehr Wert auf Sicherheitsfeatures der Firmware für ihre Geräte als andere. Fragen Sie beim Kauf neuer Geräte unbedingt danach.

Umgehung des Einmalpassworts (OTP = One-Time Password)

Dieser alarmierende neue Trend zielt darauf ab, eine der besten Formen der Kontosicherheit zu umgehen. Die Multi-Faktor-Authentifizierung (MFA) ist bekannt dafür, dass sie betrügerische Anmeldeversuche sehr effektiv verhindert. Sie kann die Übernahme von Konten selbst dann verhindern, wenn der Kriminelle das Passwort des Nutzers hat.

Es gibt verschiedene Möglichkeiten, wie Hacker versuchen, MFA zu umgehen. Dazu gehören:

  • Wiederverwendung eines Tokens: Zugriff auf ein aktuelles Benutzer-OTP und Versuch, es wiederzuverwenden.
  • Gemeinsame Nutzung ungenutzter Token: Der Hacker verwendet sein eigenes Konto, um ein OTP zu erhalten. Dann versucht er, dieses OTP für ein anderes Konto zu verwenden.
  • Geleaktes Token: Verwendung eines OTP-Tokens, das über eine Webanwendung weitergegeben wurde.
  • Funktion zum Zurücksetzen des Passworts: Ein Hacker nutzt Phishing, um den Benutzer dazu zu bringen, sein Passwort zurückzusetzen. Sie bringen ihn dann dazu, sein OTP per SMS oder E-Mail zu übermitteln.

Angriffe mit Bezug zum Weltgeschehen

Während der Pandemie stieg das Volumen der Cyberangriffe um etwa 600 %. Große kriminelle Hackergruppen haben erkannt, dass weltweite Ereignisse und Katastrophen lukrativ sind.

Sie starten Phishing-Kampagnen zu bekannten, weltweiten Ereignissen. Die Angriffe reichen vom jüngsten Wirbelsturm oder Taifun bis zum Krieg in der Ukraine. Ahnungslose Menschen fallen oft auf diese Betrügereien herein. Das liegt daran, dass sie oft durch die Krisen abgelenkt sind.

Die Menschen müssen sich besonders vor Betrügereien im Zusammenhang mit solchen Ereignissen in Acht nehmen. Sie verwenden oft Social-Engineering-Taktiken, wie z. B. traurige Fotos, um mit den Emotionen zu spielen.

Smishing & Angriffe auf mobile Geräte

Mobile Geräte begleiten uns heutzutage fast überall. Diese unmittelbare Verbindung zu einem potenziellen Opfer ist Cyberkriminellen nicht entgangen. Machen Sie sich auf mehr Angriffe auf Mobilgeräte gefasst, einschließlich SMS-basiertem Phishing („Smishing“).

Viele Menschen sind nicht darauf gefasst, dass sie gefälschte Nachrichten an persönliche Nummern erhalten. Aber Handynummern sind nicht mehr so privat, wie sie es einmal waren. Hacker können online Listen mit diesen Nummern kaufen.

Sie stellen dann überzeugende gefälschte Texte her, die wie Versandmitteilungen oder Empfangsbestätigungen aussehen. Ein falscher Klick genügt, um einen Account zugänglich zu machen oder anderweitig eine Datenpanne zu verursachen.

Auch mobile Malware ist auf dem Vormarsch. In den ersten Monaten des Jahres 2022 stieg die Zahl der auf mobile Geräte abzielenden Schadprogramme um 500 %. Es ist wichtig, dass Sie über einen guten mobilen Malware-Schutz und auch weitere Schutzmaßnahmen auf Ihren Geräten, wie z. B. einen DNS-Filter verfügen.

Erweitertes Phishing mit KI und maschinellem Lernen

Heutzutage sind Phishing-E-Mails nicht mehr so leicht zu erkennen. Früher hatten sie fast immer Rechtschreibfehler oder pixelige Bilder. Bei einigen ist das immer noch der Fall, bei den meisten jedoch nicht mehr.

Kriminelle Gruppen verbessern Phishing mithilfe von KI und maschinellem Lernen. Sie sehen nicht nur identisch aus wie die E-Mails einer echten Marke, sondern sind auch noch personalisiert. Hacker nutzen diese Taktiken, um mehr Opfer zu täuschen. Sie ermöglichen es den Hackern auch, gezieltere Phishing-Nachrichten in kürzerer Zeit zu versenden als in den vergangenen Jahren.

Planen Sie noch heute einen IT-Sicherheitscheck

Ist Ihr Unternehmen auf die Trends bei Cyberangriffen im Jahr 2023 vorbereitet? Warten Sie nicht, bis Sie es auf die harte Tour herausfinden müssen! Sichern Sie sich jetzt einen Termin für ein Kennenlerngespräch und vereinbaren Sie einen IT-Sicherheitscheck! So sind Sie den digitalen Kriminellen einen Schritt voraus. Unsere IT-Spezialisten von pirenjo.IT freuen sich auf Sie!

Was man tun sollte, wenn ein Mobilgerät verloren geht!

Smartphone mit Schloss und Schild.

Kaum etwas löst so schnell Panik aus wie ein fehlendes Smartphone oder Laptop. Auf diesen Geräten ist ein großer Teil unseres Lebens gespeichert. Dazu gehören Dateien, persönliche Finanzdaten, Apps, Passwörter, Bilder, Videos und vieles mehr.

Die dort gespeicherten Informationen sind persönlicher als selbst die in Ihrer Brieftasche. Das liegt an all Ihren digitalen Fußabdrücken. Das macht ein verlorenes oder gestohlenes Gerät zu einem Grund zur Sorge.

Oft ist nicht das Gerät das größte Problem. Es sind die Daten auf dem Gerät und der Zugriff des Geräts auf Cloud-Konten und Websites. Der Gedanke, dass diese Daten in die Hände von Kriminellen gelangen könnten, ist ziemlich beängstigend.

Jedes Jahr gehen etwa 70 Millionen Smartphones verloren. Die Besitzer finden nur etwa 7 % davon wieder. Diebstahl am Arbeitsplatz ist nur allzu häufig. 52 % der gestohlenen Geräte gehen im Büro verloren.

Noch schlimmer ist es, wenn ein Arbeitslaptop oder ein Smartphone verloren geht. Dies kann bedeuten, dass das Unternehmen einer Datenschutzverletzung ausgesetzt ist. Es könnte in der Folge auch von einem Ransomware-Angriff betroffen sein, der von dem gestohlenen Gerät ausgeht.

Im Jahr 2020 zahlte das Lifespan Health System eine HIPAA-Strafe in Höhe von 1.040.000 Dollar. Grund dafür war ein Verstoß gegen den Datenschutz durch einen unverschlüsselten, gestohlenen Laptop.

Die Minuten nach dem Verlust Ihres Geräts sind kritisch

Mann zeigt auf Armbanduhr, denn schnelles Handeln ist kritisch, wenn ein Mobilgerät verloren geht.

Wenn man den Verlust eines Mobilgerätes bemerkt zählt jede Minute.

Die Dinge, die Sie in den Minuten nach dem Verlust eines Geräts tun, sind entscheidend. Dies gilt sowohl für private als auch für geschäftliche Geräte. Je schneller Sie handeln, desto geringer ist die Gefahr, dass sensible Daten preisgegeben werden.

Welche Arten von Informationen sind auf Ihrem Gerät gespeichert?

Wenn ein Krimineller ein Smartphone, ein Tablet oder einen Laptop in die Hände bekommt, hat er Zugang zu einer wahren Goldgrube. Dazu gehören:

  • Dokumente
  • Fotos und Videos
  • Zugriff auf alle eingeloggten App-Konten auf dem Gerät
  • In einem Browser gespeicherte Passwörter
  • Zugriff auf Cloud-Speicher über ein Synchronisierungskonto
  • Emails
  • Textnachrichten
  • Aufforderungen zur Multi-Faktor-Authentifizierung, die per SMS kommen
  • Und mehr…

Unmittelbar nach dem Verschwinden Ihres Geräts zu ergreifende Maßnahmen

Wie bereits erwähnt: Zeit ist das A und O, wenn es um ein verlorenes mobiles Gerät geht. Je schneller Sie handeln, desto geringer ist das Risiko, dass persönliche oder geschäftliche Daten verloren gehen.

Hier sind die Schritte, die Sie unmittelbar nach dem Verschwinden des Geräts unternehmen sollten.

Aktivieren einer „Mein Gerät sperren“-Funktion

Die meisten mobilen Geräte und Laptops verfügen über die Funktion „Mein Gerät sperren“. Sie ermöglicht eine Fernaktivierung für die Gerätesperre, wenn Sie im Vorfeld konfiguriert wurde. Außerdem müssen Sie die “ Ortungsdienste “ aktivieren. Auch wenn gute Diebe in der Lage sind, einen Passcode zu knacken, kann das sofortige Aktivieren dieser Funktion sie aufhalten.

Was ist mit „Mein Gerät finden“?

Im gleichen Einstellungsbereich ist normalerweise auch die Funktion „Mein Gerät suchen“ verfügbar. Verwenden Sie diese Funktion nur, um Ihr Gerät zu finden, wenn Sie glauben, dass es verlegt, aber nicht gestohlen wurde. Sie wollen sich ja schließlich nicht mit den Dieben treffen!

Melden Sie Ihrem Unternehmen das Fehlen des Geräts, wenn es für die Arbeit verwendet wird

Wenn Sie das Gerät geschäftlich nutzen, sollten Sie Ihr Unternehmen unverzüglich darüber informieren. Selbst wenn Sie nur geschäftliche E-Mails über ein privates Smartphone abrufen, zählt dies. Viele Unternehmen verwenden ein Endgerätemanagement. In diesem Fall kann der Zugang zum Firmennetz sofort gesperrt werden.

Wenn Sie das Fehlen Ihres Geräts sofort melden, kann Ihr Unternehmen schnell handeln. Dadurch kann das Risiko einer Datenverletzung oft gemindert werden.

Abmelden und Zugriff auf SaaS-Tools widerrufen

Die meisten mobilen Geräte verfügen über dauerhafte Logins für SaaS-Tools. SaaS steht für Software as a Service. Dies sind Konten wie Microsoft 365, Trello, Salesforce usw.

Verwenden Sie ein anderes Gerät, um sich über eine Webanwendung bei Ihrem Konto anzumelden. Rufen Sie dann den Bereich für autorisierte Geräte in Ihren Kontoeinstellungen auf. Suchen Sie das fehlende Gerät und melden Sie es bei dem Dienst ab. Sperren Sie dann den Zugriff, falls dies möglich ist.

Dadurch wird das Gerät von Ihrem Konto getrennt, so dass der Dieb keinen Zugriff darauf hat.

Abmelden und Zugriff auf Cloud-Speicher widerrufen

Sie sollten auch Cloud-Speicheranwendungen einbeziehen, wenn Sie die Zugriffsrechte widerrufen. Wird Ihr fehlendes Gerät mit einer Cloud-Speicherplattform synchronisiert? Wenn ja, können Kriminelle diese Verbindung ausnutzen.

Sie könnten eine Malware-Datei hochladen, die das gesamte Speichersystem infiziert. Oder Sie setzen Ihr Gerät zurück, verkaufen es weiter und löschen dabei Dateien aus dem Cloud-Speicher.

Funktion „Mein Gerät löschen“ aktivieren

Hoffentlich haben Sie von all Ihren Geräten eine Sicherungskopie erstellt. So stellen Sie sicher, dass Sie im Falle eines verlorenen Geräts eine Kopie aller Ihrer Dateien haben.

Sieht es so aus, als wäre das Gerät nicht nur verlegt, sondern gestohlen oder endgültig verloren? Wenn ja, dann sollten Sie die Funktion „Mein Gerät löschen“ verwenden, sofern diese eingerichtet wurde. Dadurch werden die Daten auf der Festplatte gelöscht.

Benötigen Sie Sicherheitslösungen für mobile Geräte?

Unabhängig von der Größe Ihres Unternehmens ist die Verwaltung mobiler Geräte unerlässlich. Wenden Sie sich an uns, um mehr über unsere Sicherheitslösungen für Endgeräte zu erfahren. Bei unseren IT-Sicherheitsexperten von pirenjo.IT sind Ihre Geräte und Daten in guten Händen. Sichern Sie sich gleich jetzt einen Termin für ein kostenloses Erstgespräch!

So oft sollten Sie Ihr Team in IT-Sicherheit schulen!

Mitarbeiter*innen vor einem Laptop, die eine IT-Sicherheitsschulung machen.

Sie haben Ihre jährliche Anti-Phishing-Kampagne abgeschlossen. Dazu gehört auch, dass Sie Ihrem Team beibringen, wie sie Phishing-E-Mails erkennen können. Sie haben ein gutes Gefühl dabei. Das heißt, bis etwa 5-6 Monate später.

Ihr Unternehmen erleidet eine kostspielige Ransomware-Infektion aufgrund eines Klicks auf einen Phishing-Link.

Sie fragen sich, warum Sie jedes Jahr dieselben Inhalte schulen und es trotzdem immer wieder zu Sicherheitsvorfällen kommt. Das Problem ist, dass Sie Ihre Mitarbeiter*innen nicht oft genug schulen.

Menschen können ihr Verhalten nicht ändern, wenn das Training nicht wiederholt wird. Dann können sie das Gelernte nach einigen Monaten leicht wieder vergessen.

Wie oft ist also oft genug, um das Bewusstsein für Cybersicherheit in Ihrem Team zu verbessern? Es hat sich herausgestellt, dass Schulungen alle vier Monate der „Sweet Spot“ sind. Freuen Sie sich über beständigere Ergebnisse, wenn Sie Ihr Team häufiger in IT-Sicherheit schulen.

Warum empfehlen wir  alle 4 Monate ein Cybersecurity Awareness Training?

Woher kommt nun diese viermonatige Empfehlung? Auf der USENIX-Sicherheitskonferenz SOUPS wurde eine Studie vorgestellt. Sie untersuchte die Fähigkeit der Benutzer, Phishing-E-Mails zu erkennen, im Verhältnis zur Häufigkeit der Schulungen. Untersucht wurden Schulungen zum Thema Phishing-Bewusstsein und IT-Sicherheit.

Die Mitarbeiter führten in verschiedenen Zeitabständen Tests zur Erkennung von Phishing durch:

  • 4 Monate
  • 6 Monate
  • 8 Monate
  • 10 Monate
  • 12 Monate

Die Studie ergab, dass vier Monate nach der Schulung die Ergebnisse am besten waren. Die Mitarbeiter*innen waren immer noch in der Lage, Phishing-E-Mails genau zu erkennen und nicht anzuklicken. Aber nach 6 Monaten verschlechterten sich die Ergebnisse bereits. Die Werte sanken weiter, je mehr Monate nach der ersten Schulung vergingen.

Damit die Mitarbeiter gut vorbereitet sind, brauchen sie Schulungen und Auffrischungskurse zum Sicherheitsbewusstsein. Dies wird ihnen helfen, sich positiv in Ihre Cybersicherheitsstrategie einzubringen.

Wie schult man Mitarbeiter, um eine gute IT-Sicherheitskultur zu entwickeln?

Der Goldstandard für Schulungen zum Sicherheitsbewusstsein ist die Entwicklung einer Kultur der Cybersicherheit. Dies ist eine Kultur, in der sich jeder bewusst ist, dass sensible Daten geschützt werden müssen. Außerdem sollte man Phishing-Betrügereien vorbeugen und Passwörter sicher aufbewahren können.

Laut dem Sophos Threat Report 2021 ist dies in den meisten Unternehmen nicht der Fall. Eine der größten Bedrohungen für die Netzwerksicherheit ist ein Mangel an zuverlässigen Sicherheitsmaßnahmen.

In dem Bericht wird Folgendes festgestellt:

„Die Vernachlässigung eines oder mehrerer Aspekte der grundlegenden Sicherheitshygiene hat sich als Ursache für viele der schädlichsten Angriffe erwiesen, die wir untersucht haben.“

Gut geschulte Mitarbeiter verringern das Risiko für ein Unternehmen erheblich. Sie verringern die Wahrscheinlichkeit, Opfer einer Vielzahl von Online-Angriffen zu werden. Gut geschult zu sein bedeutet nicht, dass man einen ganzen Tag lang Cybersicherheitsschulungen durchführen muss. Besser ist es, die Schulungsmethoden zu variieren.

Im Folgenden finden Sie einige Beispiele für ansprechende Möglichkeiten zur Schulung von Mitarbeitern im Bereich der Cybersicherheit. Sie können diese in Ihren Schulungsplan aufnehmen:

  • Videos zum selbstständigen Lernen, die einmal pro Monat per E-Mail verschickt werden
  • Team-basierte Diskussionen am runden Tisch
  • „Sicherheitstipp der Woche“ in Unternehmens-Newslettern oder Nachrichtenkanälen
  • Schulungssitzung durch einen IT-Experten
  • Simulierte Phishing-Tests
  • Poster zur Cybersicherheit
  • Feiern Sie den Oktober als Cybersecurity-Monat

Phishing per E-Mail, Text und soziale Medien

Team regelmäßig in IT-Sicherheit schulen und Phishing erkennen..

Gegen die Risiken des Phishing hilft am besten die Schulung der Mitarbeiter*innen.

E-Mail-Phishing ist nach wie vor die am weitesten verbreitete Form. Aber auch SMS-Phishing („Smishing“) und Phishing über soziale Medien nehmen zu. Die Mitarbeiter müssen wissen, wie diese aussehen, damit sie nicht auf diese fiesen Tricks hereinfallen.

Daher bieten wir bei pirenjo.IT unsere Security Awareness Kampagne an! Dabei können wir herausfinden, wie gut (oder schlecht) Ihr Team Phishing-Mails bereits erkennt. Das Ergebnis dieser Kampagne verrät uns, ob Ihre Belegschaft von einem IT-Sicherheitstraining profitieren könnte und wenn ja, wie genau.

Sicherheit von Zugangsdaten und Passwörtern

Viele Unternehmen haben den Großteil ihrer Daten und Prozesse auf Cloud-basierte Plattformen verlagert. Dies hat zu einem steilen Anstieg des Diebstahls von Zugangsdaten geführt, da es der einfachste Weg ist, in SaaS-Cloud-Anwendungen einzudringen.

Der Diebstahl von Zugangsdaten ist heute weltweit die häufigste Ursache für Datenschutzverletzungen. Daher ist es wichtig, dieses Thema mit Ihrem Team zu besprechen. Besprechen Sie die Notwendigkeit, Passwörter sicher zu halten und starke Passwörter zu verwenden. Helfen Sie Ihren Mitarbeiter*innen auch dabei, Tools wie einen Passwortmanager für Unternehmen richtig einzusetzen.

Sicherheit von Mobilgeräten

Mobile Geräte werden heute für einen großen Teil der Arbeit in durchschnittlichen Büros verwendet. Sie sind praktisch, um von überall aus eine E-Mail zu lesen und zu beantworten. Die meisten Unternehmen ziehen es heutzutage nicht einmal in Erwägung, eine Software zu verwenden, wenn sie nicht über eine gute mobile App verfügt.

Überprüfen Sie die Sicherheitsanforderungen für Mitarbeitergeräte, die auf Unternehmensdaten und -anwendungen zugreifen. Zum Beispiel muss das Telefon mit einem Code gesichert und auf dem neuesten Stand gehalten werden.

Datensicherheit

Datenschutzvorschriften haben im Laufe der Jahre zugenommen. Die meisten Unternehmen haben mehr als eine Datenschutzvorschrift, die sie einhalten müssen.

Schulen Sie Ihr Team im richtigen Umgang mit Daten und in Sicherheitsverfahren. Dadurch verringert sich das Risiko, dass Sie Opfer eines Datenlecks oder einer Datenschutzverletzung werden, was zu einer kostspieligen Strafe für die Einhaltung der Vorschriften führen kann.

Brauchen Sie Hilfe, um Ihr Team in Sachen Cybersicherheit zu schulen?

Überlassen Sie die IT-Sicherheitsschulung den Profis für Cybersicherheit bei pirenjo.IT. Wir können Ihnen mit einem ansprechenden Schulungsprogramm helfen. Einem Programm, das Ihrem Team hilft, sein Verhalten zu ändern und die IT-Sicherheitshygiene in Ihrem Unternehmen zu verbessern. Sichern Sie sich jetzt einen Termin für ein kostenloses Erstgespräch!

9 Sicherheitstipps für Online-Weihnachtseinkäufe

Frau kauft online Weihnachtsgeschenke.

Die Weihnachtseinkaufssaison ist in vollem Gange. Das bedeutet, dass auch die Betrüger ihre Maschinen auf Touren gebracht haben. Sie sind bereit, von all diesen Online-Transaktionen zu profitieren.

Vergessen Sie nicht, während des Kaufrauschs in dieser Zeit des Jahres auf die Online-Sicherheit zu achten. Eine gesunde Portion Cybersicherheit vorher ist definitiv besser als Schadensbegrenzung hinterher. Es kann Sie auch vor einem finanziellen oder datenschutzrechtlichen Fiasko bewahren.

Im Folgenden finden Sie einige der wichtigsten Sicherheitstipps für Ihren Online-Einkauf.

Führen Sie vor dem Einkauf Geräteupdates durch

Einstellungsmenü eines Gerätes mit einem ausstehenden Software Update.

Auch wenn es manchmal etwas dauert und nervt: Führen Sie regelmäßig Updates durch.

Computer, Tablets und Smartphones mit veralteter Software sind anfällig. Auch wenn Sie vielleicht nicht auf ein 10-minütiges iPhone-Update warten wollen, gewinnen Sie dadurch Sicherheit.

Hacker nutzen häufig Schwachstellen in Gerätebetriebssystemen aus. Durch Updates werden Patches für bekannte Schwachstellen installiert, was Ihr Risiko verringert. Stellen Sie sicher, dass Sie alle Updates installieren, bevor Sie Ihr Gerät für Online-Einkäufe in der Weihnachtssaison verwenden.

Gehen Sie nicht über E-Mail-Links auf Websites

Ja, es dauert etwas länger, wenn man „amazon.com“ eintippen muss, anstatt einfach auf einen Link in einer E-Mail zu klicken. Aber Phishing-Betrügereien sind um die Weihnachtszeit so häufig wie zu keiner anderen Zeit im Jahr. Wenn Sie auf einen E-Mail-Link zu einer bösartigen Website klicken, kann dies zum Beispiel einen automatischen Download von Malware auslösen.

Klicken Sie am besten nicht auf Links, sondern besuchen Sie die Website direkt. Wenn Sie es sich einfacher machen wollen, speichern Sie Websites als Einkaufs-Lesezeichen in Ihrem Browser. Das ist sicherer als ein Klick auf einen Text- oder E-Mail-Link.

Verwenden Sie eine Wallet-App

Es ist immer ein Risiko, wenn Sie Ihre Debit- oder Kreditkarte auf einer Website angeben. Das Risiko ist sogar noch höher, wenn Sie Ihre Weihnachtseinkäufe auf einer Website tätigen, auf der Sie noch nie etwas gekauft haben.

Kaufen Sie, wenn möglich, mit einer Wallet-App oder PayPal. Auf diese Weise müssen Sie die Daten Ihrer Zahlungskarte nicht direkt an den Händler weitergeben. Stattdessen geben Sie sie an den Dienst der Wallet-App (Apple Pay, Google Pay, PayPal usw.) weiter. Der Einzelhändler erhält sie jedoch nicht.

Alle gespeicherten Karten nach dem Auschecken entfernen

Es gibt viele Websites (einschließlich Amazon), die automatisch Ihre Zahlungskartendaten speichern. Das ist schlecht. Ja, es macht den nächsten Einkauf vielleicht bequemer, aber es setzt Sie einem Risiko aus. Ein Hacker mit Zugang zu Ihrem Gerät oder Konto könnte Einkäufe tätigen.

Es besteht auch das Risiko einer Datenpanne des Einzelhändlers. Diese sind häufig und können sensible Zahlungsinformationen von Kunden preisgeben. Je weniger Datenbanken Sie erlauben, Ihre Zahlungsdaten zu speichern, desto besser für Ihre Sicherheit.

Entfernen Sie Ihre Kartendaten sofort nach dem Check-out von der Website. In der Regel müssen Sie dazu die Einstellungen Ihres Kontos aufrufen.

Stellen Sie sicher, dass die Website HTTPS verwendet (Betonung auf „S“)

HTTPS ist inzwischen weitgehend zum Standard für Websites geworden. Dies ist anstelle von „HTTP“ ohne das „S“ am Ende. HTTPS bedeutet, dass eine Website die über die Website übertragenen Daten verschlüsselt. Dazu gehören Ihr Name, Ihre Adresse und Ihre Zahlungsinformationen.

Sie sollten NIEMALS auf einer Website einkaufen, die in der Adressleiste kein HTTPS verwendet!

Ein zusätzlicher Hinweis ist ein kleines Schlosssymbol vor der Adresse der Website.

Überprüfen Sie die URL der Website

Wir alle machen von Zeit zu Zeit Tippfehler. Vor allem, wenn man auf einem kleinen Smartphone-Bildschirm tippt. Ein Tippfehler kann dazu führen, dass Sie auf einer Nachahmer-Website landen (z. B. amazonn(dot)com).

Hacker kaufen Domains, die den echten Domains beliebter Einzelhändler sehr ähnlich sind. Dann richten sie nachgemachte Websites ein, um Nutzer zu täuschen, die bei der Eingabe der URL einen Fehler machen.

Diese Masche wird auch als Typosquatting (typo = Tippfehler; squat = etw. besetzen) bezeichnet.

Nehmen Sie sich ein paar Sekunden mehr Zeit, um sich zu vergewissern, dass Sie auf der richtigen Website gelandet sind. Tun Sie dies, bevor Sie mit dem Einkaufen beginnen.

Kaufen Sie niemals online ein, wenn Sie ein öffentliches WLAN nutzen

Wenn Sie Ihr Gerät mit einem öffentlichen WLAN verbinden, können Sie davon ausgehen, dass Sie von einem Fremden beobachtet werden. Hacker lieben die Weihnachtseinkaufssaison und halten sich an beliebten öffentlichen WLAN-Spots auf.

Sie spionieren die Aktivitäten anderer Geräte aus, die mit demselben kostenlosen Hotspot verbunden sind. Dadurch können sie Zugriff auf alles erhalten, was Sie eingeben. Zum Beispiel Passwörter und Kreditkarteninformationen.

Kaufen Sie niemals online ein, wenn Sie mit einem öffentlichen Wi-Fi-Netzwerk verbunden sind. Schalten Sie stattdessen das WLAN aus und wechseln Sie zur Verbindung Ihres Mobilfunkanbieters.

Seien Sie auf der Hut vor E-Mails und Texten von Markenimitatoren

Phishing-Betrüger waren während der Weihnachtssaison 2021 sehr aktiv. Es gab einen Anstieg von 397 % bei Typo-Squatting-Domains in Verbindung mit Phishing-Angriffen.

Sie sollten zwar immer auf Phishing achten, aber in der Weihnachtszeit ist es noch gefährlicher. Die Angreifer wissen, dass die Menschen E-Mails mit Weihnachtsangeboten von Einzelhändlern erwarten. Außerdem erhalten sie in dieser Zeit des Jahres eine Flut von Auftragsbestätigungen und Versandmitteilungen.

Hacker verwenden diese E-Mails als Vorlagen. Sie geben sich als Unternehmen wie DHL, UPS, Amazon und andere aus. Ihre E-Mails sehen fast genauso aus wie die echten. Sie verleiten Sie dazu, auf eine bösartige Website zu klicken und/oder sich dort anzumelden.

Seien Sie besonders auf der Hut vor E-Mails, die sich als bekannte Markenhersteller ausgeben. Dies ist ein weiterer Grund, warum es immer besser ist, eine Website direkt aufzurufen, als einen E-Mail-Link zu verwenden.

Sie sollten sich unbedingt auch über weitere erschreckende Trends bei Phishing-Angriffen informieren!

Warnungen in Banking-App aktivieren und Konto überprüfen

Überprüfen Sie regelmäßig Ihr Bankkonto. Achten Sie auf verdächtige Abbuchungen, die auf einen Verstoß hindeuten könnten. Eine Möglichkeit, den Überwachungsprozess zu automatisieren, besteht darin, über Ihre Online-Banking-App Banking-Warnungen einzurichten.

Bei vielen Banken können Sie beispielsweise Warnmeldungen für Ereignisse wie diese einrichten:

  • Wenn ein Kauf einen bestimmten Betrag übersteigt
  • Wenn ein Kauf von außerhalb des Landes erfolgt

Wie sicher ist Ihr Mobilgerät?

Malware für Mobilgeräte wird häufig bei Weihnachtseinkaufsbetrügereien eingesetzt. Wie sicher ist Ihr Gerät vor bösartigen Anwendungen und Malware? Kontaktieren Sie unsere Experten für IT-Sicherheit  noch heute für einen Sicherheitscheck durch pirenjo.IT. Vereinbaren Sie jetzt einen Termin für ein unverbindliches Kennenlerngespräch!

Computer mit Malware infiziert? Das sind die Anzeichen!

Computer mit Malware infiziert? Titel

Ungefähr 34 % der  betroffenen Unternehmen benötigen eine Woche oder länger, um nach einem Malware-Angriff wieder Zugriff auf ihre Daten und Systeme zu erhalten.

Malware ist ein Oberbegriff, der viele verschiedene Arten von bösartigem Code umfasst. Sie kann Folgendes umfassen:

  • Viren
  • Ransomware
  • Spyware
  • Trojaner
  • Adware
  • Key Logger
  • u.v.m.

Je länger die Malware unkontrolliert auf Ihrem System verbleibt, desto mehr Schaden kann sie anrichten. Die meisten Formen von Malware haben das gleiche Ziel: Sich auf so viele Systeme wie möglich zu verbreiten. Wenn sie also nicht sofort entdeckt und entfernt wird, kann ein Computer in kürzester Zeit weitere Systeme im Netzwerk infizieren.

Eine frühzeitige Erkennung ist wichtig, damit ein infiziertes Gerät vom Netzwerk getrennt und von einem Fachmann bereinigt werden kann.

Achten Sie auf diese wichtigen Warnzeichen einer Malware-Infektion, damit Sie sofort handeln und Ihr Risiko verringern können.

Wir bei pirenjo.IT empfehlen, eine Managed Antivirus Lösung einzurichten.

Seltsame Popups auf Ihrem Desktop

Laptop mit verdächtigen Popups die Malware vermuten lassen.

Verdächtige Popups können auf eine Infektion mit Malware hindeuten.

Einige Formen von Malware tarnen sich als Antivirenprogramm oder als Garantiehinweis, der auf Ihrem Bildschirm erscheint. Hacker versuchen Dinge zu imitieren, die Benutzer*innen vielleicht bei einem legitimen Programm gesehen haben. Dadurch neigt man eher dazu etwas zu bestätigen ohne darüber nachzudenken.

Wenn Sie eine seltsame Benachrichtigung über die Erneuerung Ihres Antiviren-Abonnements oder eine Garantieverlängerung sehen, die keinen Sinn ergibt, könnte dies ein Zeichen dafür sein, dass Ihr PC mit Adware oder einer anderen Art von Malware infiziert wurde.

Plötzlich langsamer PC

Computer können aus verschiedenen Gründen langsamer werden, z. B. wenn zu viele Browser-Registerkarten gleichzeitig geöffnet sind oder ein speicherintensives Programm ausgeführt wird. Aber in der Regel kennen Sie Ihren Computer und die Dinge, die ihn verlangsamen.

Wenn Sie ein neues träges Verhalten bei Ihrem PC bemerken, das ungewöhnlich ist, könnte es sich um Schadsoftware handeln. Ein Beispiel wäre, wenn Sie keine anderen Programme außer Notepad oder eine andere einfache Anwendung geöffnet haben und der PC trotzdem einfriert.

Wenn Malware im Hintergrund ausgeführt wird, verbraucht sie oft Systemressourcen und macht Ihr System träge.

Anwendungen stürzen ab

Anwendungen sollten nicht einfach aus heiterem Himmel abstürzen. Dafür gibt es immer einen Grund. Entweder ist die Software fehlerhaft, es gab ein Problem mit einem Update oder etwas anderes bringt die Dateien der Anwendung durcheinander.

Wenn Anwendungen plötzlich abstürzen und Sie gezwungen sind, die Anwendung neu zu starten oder Ihr System neu zu starten, ist dies ein weiteres verräterisches Zeichen dafür, dass ein Virus, Trojaner oder ein anderer bösartiger Code eingeschleust worden ist.

Ihre Browser-Startseite wird umgeleitet

Wenn Sie Ihren Browser öffnen und auf einer anderen Homepage landen als der, die Sie normalerweise sehen, sollten Sie Ihren PC sofort auf Malware untersuchen lassen. Die Umleitung einer Homepage ist ein gängiger Trick bestimmter Arten von Malware.

Die Malware infiziert Ihr System und ändert die Systemeinstellung für Ihre Standard-Browser-Startseite. Dies kann Sie zu einer Website mit Popup-Werbung oder zu einer anderen Art von Phishing-Website führen.

Der Versuch, Ihre Homepage in den Einstellungen wieder zu ändern, wird das Problem nicht beheben. Es ist wichtig, dass die Malware entfernt wird.

Plötzliche Neustarts

Eine weitere lästige Eigenschaft bestimmter Arten von bösartigem Code ist, dass er Ihr System ohne Vorwarnung neu startet.

Dies kann dazu führen, dass die gerade geleistete Arbeit verloren geht, und es kann schwierig sein, überhaupt etwas zu Ende zu bringen. Dies kann passieren, wenn Malware zentrale Systemdateien im Hintergrund verändert. Wenn die Dateien beschädigt sind, wird Ihr System instabil und kann oft unerwartet neu starten.

Ihnen fehlt Festplattenspeicher

Wenn Sie feststellen, dass ein großer Teil Ihres Festplattenspeichers, der früher verfügbar war, jetzt belegt ist, könnte es sich um eine Malware-Infektion handeln, die Ihren Speicherplatz beansprucht. Einige Arten von Malware können Kopien von Dateien erstellen oder neue Dateien in Ihr System einführen.

Sie verstecken sich geschickt, also erwarten Sie nicht, dass Sie bei einer Dateisuche das Wort „Malware“ sehen. Stattdessen werden die gefährlichen Aktivitäten in der Regel durch einen allgemein klingenden Namen verschleiert, den Sie mit einer normalen Systemdatei verwechseln können.

Sie stoßen auf beschädigte Dateien

Wenn Sie eine Datei öffnen und feststellen, dass sie beschädigt ist, könnte dies ein Hinweis darauf sein, dass Ihr System mit Ransomware oder einer anderen Form von Malware infiziert wurde.

Auch wenn Dateien gelegentlich aus anderen Gründen beschädigt werden können, ist dies ein ernstes Problem, das eine gründliche Malware-Suche verdient, wenn Sie es bemerken.

PC macht „Arbeitsgeräusche“ wenn er nicht arbeitet

Die meisten von uns kennen die Geräusche, wenn unser Computer etwas speicherintensives verarbeitet. In der Regel hören Sie eine Art Surren, das verschwindet, sobald Sie die Aktivität beendet haben.

Wenn Sie diese Verarbeitungsgeräusche hören, obwohl Sie keine besonders intensive Arbeit an Ihrem Computer verrichten, könnte dies ein Zeichen dafür sein, dass im Hintergrund Malware ausgeführt wird, die Sie überprüfen sollten.

Malware-Scan und Entfernung durch Experten

Kostenlose Online-Scans auf Malware und Viren sind nicht sehr zuverlässig. Wenden Sie sich stattdessen an unsere Experten für IT-Sicherheit bei pirenjo.IT, die sicherstellen können, dass Ihr gesamtes System ordnungsgemäß gereinigt wird.

Machen Sie jetzt einen Termin für ein unverbindliches Kennenlerngespräch aus!

Diese 6 veralteten Tools sollten Sie nicht mehr verwenden

6 Tools die man nicht mehr verwenden sollte.

Eine Konstante in der Technologie ist, dass sie sich schnell verändert. Tools, die einst zum Standard gehörten, wie der Internet Explorer oder Adobe Flash, kommen aus der Mode. Neue Tools ersetzen diejenigen, die veraltet sind. Veraltete Technologien können Computer und Netzwerke anfällig für Angriffe machen.

Auch wenn ältere Software auf Ihren Systemen noch einwandfrei funktioniert, heißt das nicht, dass Sie sie verwenden dürfen. Eine der größten Gefahren bei der Verwendung veralteter Technologie besteht darin, dass sie zu einer Datenschutzverletzung führen kann.

Veraltete Software und Hardware erhält keine wichtigen Sicherheitsupdates mehr. Mit den Updates werden häufig neu gefundene und ausgenutzte Systemschwachstellen behoben. Keine Sicherheits-Patches bedeuten, dass ein Gerät ein leichtes Ziel für einen Cybersecurity-Angriff ist.

Ungefähr 1 von 3 Datenschutzverletzungen ist auf nicht gepatchte Systemschwachstellen zurückzuführen.

Wichtige Gründe für die Aktualisierung Ihrer Technologie auf eine unterstützte Version sind:

  • Verringerung des Risikos einer Datenverletzung oder einer Malware-Infektion
  • Einhaltung der Datenschutzbestimmungen
  • Einen guten Ruf zu wahren und das Vertrauen der Kunden zu fördern
  • Wettbewerbsfähigkeit auf Ihrem Markt beibehalten
  • Entschärfung von Hardware- und Softwarekompatibilitätsproblemen
  • Produktivität der Mitarbeiter fördern

Ältere Systeme sind klobig und behindern die Produktivität der Mitarbeiter. Wenn Sie diese älteren Systeme weiter verwenden, kann dies dazu führen, dass gute Teammitglieder aufgrund von Frustration verloren gehen.

49 % der befragten Arbeitnehmer geben an, dass sie in Erwägung ziehen würden, ihren Arbeitsplatz wegen schlechter Technologie zu verlassen.

Im Folgenden finden Sie eine Liste veralteter technischer Hilfsmittel, die Sie so bald wie möglich ersetzen sollten. Sind einige dieser Geräte noch auf Ihrem Heimcomputer oder in Ihrem Unternehmen im Einsatz?

Welche veraltete Technik sollten Sie loswerden?

Internet Explorer

Vor vielen Monden war der Internet Explorer (IE) die Nummer eins unter den Browsern weltweit. Doch mit der Zeit wurde er von Google Chrome und anderen Browsern verdrängt. Darunter auch sein Nachfolger, Microsoft Edge.

Mit der Einführung von Microsoft Edge im Jahr 2015 begann Microsoft mit der schrittweisen Abschaffung des IE. In den letzten Jahren haben immer weniger Anwendungen die Verwendung des IE unterstützt. Der Browser wird seit dem 15. Juni 2022 nicht mehr unterstützt.

Adobe Flash Player

In den frühen 2000er Jahren wurde Adobe Flash auf Millionen von Websites eingesetzt. Aber andere Tools können jetzt die Animationen und andere tolle Dinge, die Flash tun konnte. Dadurch wurde das Tool obsolet, und Adobe stellte es ein.

Der Adobe Flash Player wird seit dem 1. Januar 2021 nicht mehr unterstützt, einschließlich Sicherheitsupdates. Haben Sie diesen noch auf einem Ihrer Computer installiert? Wenn ja, sollten Sie das Browser-Plugin und jegliche Flash-Software deinstallieren.

Windows 7 und ältere Versionen

Windows 7 war ein sehr beliebtes Betriebssystem, aber es hat mittlerweile ausgedient. Die Nachfolger, Windows 10 und Windows 11, sind inzwischen weit verbreitet. Das Betriebssystem Windows 7 wird seit dem 14. Januar 2020 nicht mehr unterstützt.

Auch wenn es technisch noch funktioniert, ist es sehr anfällig für Hacker. Das Microsoft Windows 7 ist daher ein beliebtes Ziel. Sie können also sicher sein, dass Kriminelle auf der Suche nach Systemen sind, auf denen diese veraltete Version von Windows noch läuft.

macOS 10.14 Mojave und frühere Versionen

Auch veraltete MacOS-Versionen werden nicht mehr mit Sicherheitsupdates versorgt.

Aufgrund der Kosten von iMacs und MacBooks neigen die Leute dazu, sie so lange wie möglich zu behalten. Sobald diese Geräte ein bestimmtes Alter erreicht haben, bekommen sie keine Updates mehr. Dadurch bleibt die Hardware folglich auf einer älteren und nicht unterstützten macOS-Version hängen.

Wenn Sie macOS 10.14 Mojave oder früher verwenden, wird Ihr Betriebssystem nicht mehr von Apple unterstützt und Sie müssen Ihre Hardware erneuern.

Oracle 18c Datenbank

Wenn Ihr Unternehmen Oracle-Datenbanken verwendet, sollten Sie Ihre aktuelle Version überprüfen. Wenn Sie die Oracle 18c-Datenbank verwenden, sind Sie angreifbar. Aufgrund ungepatchter Systemschwachstellen kann es leicht zu Sicherheitsverletzungen kommen.

Die Unterstützung für die Oracle 18c-Datenbank endet im Juni 2021. Wenn Sie ein Upgrade durchgeführt haben, sollten Sie ein Auge auf ein weiteres bevorstehendes Supportende haben. Sowohl Oracle 19c als auch 21c werden im April 2024 den Support verlieren.

Microsoft SQL Server 2014

Ein weiteres beliebtes Datenbanktool ist SQL von Microsoft. Wenn Sie SQL Server 2014 verwenden, dann ist der Mainstream-Support bereits beendet. Und im Juli 2024 wird der gesamte Support, einschließlich Sicherheitsupdates, eingestellt.

So haben Sie etwas mehr Zeit für ein Upgrade, bevor Sie Gefahr laufen, keine Sicherheits-Patches zu erhalten. Aber es ist besser, das Upgrade früher als später durchzuführen. So bleibt genügend Zeit zum Testen und Überprüfen des Upgrades.

Hilfe bei der Aufrüstung Ihrer Technologie und der Reduzierung von Risiken

Upgrades können beängstigend sein, vor allem, wenn bisher alles gut gelaufen ist. Vielleicht haben Sie Angst, dass eine Migration oder ein Upgrade Probleme verursachen könnte. Unsere IT-Profis von pirenjo.IT können Ihnen helfen, Ihre Technologie reibungslos aufzurüsten und anschließend gründlich zu testen. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch!

Sicherheit zu Hause: Binden Sie IoT-Geräte ins Gast-WLAN ein

Smart Home, bei dem IoT-Geräte ins Gäste-WLAN eingebunden sind.

Die Zahl der mit dem Internet verbundenen Geräte in den Haushalten wächst. In den letzten zehn Jahren hat sie exponentiell zugenommen. Ein typischer Haushalt verfügt heute über 10,37 Geräte, die mit dem Internet verbunden sind. Etwas mehr als die Hälfte davon sind PCs und mobile Geräte, der Rest sind IoT-Geräte.

IoT steht für Internet of Things (Internet der Dinge). Damit ist jede Art von „intelligentem Gerät“ gemeint, das sich online verbindet. IoT-Geräte in einem Haushalt können alles sein, von Ihrem Streaming-Stick bis hin zu Ihrem intelligenten Kühlschrank. Auch intelligente Babyphone und Alexa-Sprachassistenten gehören zum IoT.

In den letzten Jahren hat es noch eine weitere Veränderung gegeben. Die Zunahme der mobilen und hybriden Arbeit. Die Pandemie hat zu einer erheblichen Verschiebung der Arbeitsorte geführt und das klassische Büromodell auf den Kopf gestellt.

Für viele Unternehmen auf der ganzen Welt ist das Arbeiten aus der Ferne inzwischen zur Norm geworden. Dies hat dazu geführt, dass die Sicherheit all dieser IoT-Geräte verstärkt unter die Lupe genommen wird. Sie teilen sich jetzt ein WLAN-Netzwerk mit Unternehmensdaten und -geräten.

Hier sind zwei alarmierende Statistiken, die das Problem der IoT-Sicherheit verdeutlichen:

  • In den ersten sechs Monaten des Jahres 2021 stieg die Zahl der IoT-Cyberattacken im Vergleich zum Vorjahr um 135 %.
  • Es wird geschätzt, dass über 25 % der Cyberangriffe auf Unternehmen IoT-Geräte betreffen.

Hacker nutzen IoT-Geräte, um auf Computer und Smartphones zuzugreifen

IoT-Geräte in der Küche eines Smart Homes.

Smarte Geräte sind modern und bequem – aber auch ein Einfallstor für Hacker!

Intelligente Geräte stellen ein Risiko für jedes andere Gerät in einem Netzwerk dar. Sie sind in der Regel leichter zu knacken. Daher nutzen Hacker sie als Einfallstor für sensiblere Geräte.

Kriminelle interessieren sich vielleicht nicht für die Einkaufsliste, die in Ihrem intelligenten Kühlschrank gespeichert ist. Aber sie werden sich Zugang zu diesem IoT-Gerät verschaffen, um herauszufinden, welche anderen Geräte sich im selben Netzwerk befinden.

Hacker können dann Freigaben und Berechtigungen nutzen, die in Heimnetzwerken häufig vorhanden sind. Auf diese Weise erhalten Kriminelle Zugang zu Ihrem Arbeitscomputer oder Ihrem Mobilgerät. Diese Geräte enthalten wichtige Daten und Zugang zu persönlichen Informationen.

Warum genau sind IoT-Geräte weniger sicher als Computer und Smartphones? Hier sind ein paar Gründe:

  • Sie verfügen in der Regel nicht über Antivirus- oder Anti-Malware-Funktionen.
  • Nutzer aktualisieren IoT-Geräte oft nicht regelmäßig.
  • Sie haben simple Schnittstellen, die eine Sicherheitsverletzung des Geräts verschleiern können.
  • Häufig werden der Standard-Benutzername und Standard-Passwort des Geräts nicht geändert.
  • Gemeinsame Einstellungen auf IoT-Geräten machen sie leichter zu knacken.

Verbessern Sie die Sicherheit, indem Sie das IoT in einem separaten WLAN-Netzwerk betreiben

So gut wie alle modernen Router bieten die Möglichkeit, ein zweites WLAN-Netzwerk, ein so genanntes Gastnetzwerk, einzurichten. Dieses wird beim Herstellen einer WLAN-Verbindung als separates Netzwerk angezeigt, das ein Gerät nutzen kann, um online zu gehen.

Wenn Sie alle IoT-Geräte in einem separaten Netzwerk betreiben, verbessern Sie die Sicherheit. Sie reißen die Brücke ein, die Hacker nutzen, um von einem IoT-Gerät zu einem anderen Gerät im selben Netzwerk zu gelangen. Zum Beispiel solche, die sensible Informationen enthalten (Computer und mobile Geräte).

Wenn Sie diese beiden Geräte (IoT-Geräte und Geräte mit sensiblen Informationen) voneinander trennen, kann ein Hacker nicht alles sehen. Wenn sie in eines Ihrer intelligenten Geräte eindringen, können sie nicht feststellen, dass Sie einen PC oder ein Smartphone haben. Das liegt daran, dass diese sich in dem anderen Netzwerk befinden.

Dies ist eine wichtige Sicherheitsebene, die Sie nutzen sollten. Ganz gleich, ob Sie von zu Hause aus arbeiten oder Ihren Computer für Ihre Haushaltsführung und Bankgeschäfte nutzen, sie kann Ihnen helfen. Alle PCs und Smartphones enthalten in der Regel Zugang zu Online-Banking oder persönlichen Daten.

Hier sind die Schritte, die Sie unternehmen müssen, um Ihre IoT-Geräte zu trennen.

  • Schritt 1: Melden Sie sich bei den Router-Einstellungen an.
  • Schritt 2: Suchen Sie nach dem Bereich, in dem Sie das Gastnetzwerk einrichten können. Dies ist bei jedem Router anders, daher müssen Sie möglicherweise eine Online-Hilfe aufrufen.
  • Schritt 3: Richten Sie das Gastnetzwerk entsprechend den Anweisungen des Routers ein. Stellen Sie sicher, dass Sie ein sicheres Passwort verwenden.
  • Schritt 4: Ändern Sie das Passwort für Ihr bestehendes Netzwerk. Dadurch wird verhindert, dass sich IoT-Geräte automatisch wieder mit dem Netzwerk verbinden.
  • Schritt 5: Verbinden Sie alle IoT-Geräte in Ihrem Haus mit dem neuen Gastnetzwerk.
  • Schritt 6: Verbinden Sie Ihre sensiblen Geräte (Computer, Smartphones) wieder mit dem bestehenden Netzwerk. Verwenden Sie das neue Passwort.

Wenn Sie neue Geräte zu Ihrem Heimnetzwerk hinzufügen, stellen Sie sicher, dass Sie sie mit dem entsprechenden Netzwerk verbinden. So bleibt die Sicherheitsebene wirksam.

Noch ein Tipp: Wenn Sie Ihre WLAN-Netzwerke benennen, sollten Sie keine beschreibenden Namen verwenden. Dazu gehören Dinge wie „IoT-Netzwerk“ oder Ihr Name, Ihre Adresse oder der Name Ihres Routermodells.

Es ist am besten, Namen zu verwenden, die den Hackern keine wertvollen Informationen liefern, die sie für Angriffe nutzen können.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Cybersicherheit?

Angesichts der großen Zahl von Remote-Mitarbeitern haben Hacker begonnen, Heimnetzwerke ins Visier zu nehmen. Sie wissen, dass diese sowohl sensible geschäftliche als auch persönliche Daten enthalten können. Machen Sie sich nicht angreifbar. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch mit den IT-Experten von pirenjo.IT.