7 Tipps für ein sicheres Home-Office

Tipps für ein sicheres Home-Office

Die steigende Zahl an Mitarbeitern die neuerdings im Home-Office arbeiten führt leider auch vermehrt zu speziellen Cyberattacken auf Unternehmen. Besonders Phishing-Attacken sind eine beliebte Methode der Hacker, um an wertvolle Informationen zu kommen. Wie Unternehmen sich und ihre Mitarbeiter vor Angriffen schützen können, zeigen wir Ihnen mit unseren 7 Tipps für ein sicheres Home-Office.

Ein Problem ist die Isolation mit der das Arbeiten im Home-Office oftmals einhergeht. Es ist schlichtweg nicht möglich verdächtige Anrufe oder E-Mails kurz mit Kollegen zu besprechen. Im klassischen Bürosetting hat man hingegen meistens jemand, mit dem man Rücksprache halten kann und vier Augen sehen bekanntlich mehr als zwei.

Ransomware weiterhin größtes Risiko

Mittlerweile ist der Zugriff per Remote auf Unternehmensdaten Standard geworden. Das führt dazu, dass es Cyberkriminelle immer häufiger Schwachstellen in diesem Umfeld ins Visier nehmen. Untersuchungen haben ergeben, dass die größte Bedrohung dabei mittlerweile von Ransomware ausgeht. Dabei versuchen Kriminelle Ihre IT-Systeme mit Schadsoftware wie Erpressungstrojanern zu infizieren. Mit deren Hilfe werden Ihre IT-Systeme verschlüsselt, Kundendaten abgegriffen und am Ende für eine eventuelle Entschlüsselung Lösegeld von Ihnen verlangt. Das sollten Sie jedoch niemals bezahlen, wie auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät. Damit würden Sie Kriminelle nur in ihren Machenschaften bestätigen.

Voice-Phishing (Vishing) im Home-Office nimmt zu

Leider ist die Erpressung nach Phishing-Angriffen nach wie vor ein äußerst lukratives Geschäft für Cyberkriminelle. Ein Hauptziel stellen hier die IT-Verantwortlichen der Unternehmen dar. Je nach Größe des Unternehmens sind die Verantwortlichen mehr oder weniger gut darin geschult, etwaige Angriffe schnell zu erkennen und vor allem richtig zu handeln. Daher ist es auch nicht verwunderlich, dass für viele Mitarbeiter solche Angriffe, wenn überhaupt, nur sehr schwer zu entlarven sind. Wer allein im Home-Office sitzt ist beispielsweise stärker gefährdet, Opfer eines sogenannten Voice-Phishing-Angriffs (Vishing) zu werden. Dabei versuchen die Angreifer sensible Informationen per Telefon abzugreifen.

Home-Office sicherer machen durch 7 Tipps.

Mitarbeiter im Home-Office sollten für Phishing sensibilisiert sein.

7 Tipps für ein sicheres Home-Office

Diese wertvollen Tipps für ein sicheres Home-Office können IT-Verantwortliche an Mitarbeiter im Unternehmen als kleinen Leitfaden weitergeben:

  1. Machen Sie sich bewusst, dass Cyberkriminelle mit Ihrer Hilfe zu jeder Zeit Zugang zu sensiblen Unternehmensdaten bekommen könnten. Nehmen Sie daher regelmäßig an Schulungen teil.
  2. Sollten Sie unsicher sein, ob Sie Opfer einer Phishing-Attacke geworden sind, melden Sie dies unverzüglich Ihrem IT-Verantwortlichen. Leiten Sie die entsprechende E-Mail an ihn weiter. Sollten Sie das Gefühl haben am Telefon kritische Informationen weitergegeben zu haben, so melden Sie auch das Ihrem Ansprechpartner.
  3. Teilen Sie niemals persönliche Informationen wie Kreditkartendaten, Transaktionsnummern oder gar Passwörter per E-Mail, Telefon, Messenger-Dienste oder Social Media mit. Das mag selbstverständlich klingen, aber im Home-Office ist man anfälliger für Täuschungen, Beeinflussungen und Manipulationen.
  4. Vorsichtshalber sollten Sie generell darauf verzichten auf Links in E-Mails zu klicken, die Sie auf eine Log-In-Seite führen. Nutzen Sie stattdessen die Favoritenliste Ihres Browsers oder rufen Sie die gesuchte Seite über die Startseite der betreffenden Organisation auf.
  5. Klicken Sie nie auf Links die Sie per SMS erhalten. Hier ist es sehr leicht den Absender zu fälschen. SMS-Phishing (Smishing) ist eine Angriffsvariante per SMS oder Textnachricht. Dabei werden Sie dazu aufgerufen einem Link zu folgen oder eine Nummer anzurufen. Rufen Sie besser die Internetseite des Absenders auf und nutzen Sie offizielle Kanäle für etwaige Nachfragen.
  6. Starten Sie nie einen Download direkt aus einer E-Mail heraus außer Sie sind sich absolut sicher, dass die Mail von einem vertrauenswürdigen Absender stammt. Im Zweifelsfall kontaktieren Sie den Absender telefonisch und erkundigen Sie sich, ob die E-Mail tatsächlich von ihm kommt.
  7. Bevor Sie angehängte Dateien in einer E-Mail öffnen, vergewissern Sie sich, dass die Mail von einem vertrauenswürdigen Absender stammt. Kontaktieren Sie im Zweifelsfall den Absender per Telefon, um sicher zu gehen, dass die E-Mail tatsächlich von ihm stammt.

Fazit

Das waren 7 Tipps für ein sicheres Home-Office. Vielleicht konnten wir Sie etwas für die Gefahren die im Home-Office auf Ihre Mitarbeiter lauern sensibilisieren. Sollten Sie noch weitere Fragen zum Thema IT-Sicherheit haben, wenden Sie sich an unsere IT-Experten von pirenjo.IT. Wir freuen uns darauf, Ihnen weiterzuhelfen.

Die 5 größten Schwachpunkte der IT-Sicherheit in Unternehmen

Schloss als Symbol für Schwachpunkte der IT-Sicherheit in Unternehmen.

Die Vorfälle von Cyberkriminalität nehmen seit Jahren zu. Trotzdem sind viele Unternehmen nicht ausreichend ausgestattet, um Angriffe auf Ihre Netzwerke abzuwehren. Das bedeutet, sie machen sich leicht angreifbar und können im Ernstfall erst handeln, wenn es bereits zu spät ist. Folgen solcher Sicherheitsvorfälle können verheerend für ein Unternehmen sein. Deshalb stellen wir Ihnen hier die 5 größten Schwachpunkte der IT-Sicherheit in Unternehmen vor:

1. Mangel an umfassenden Security-Lösungen

Meist haben Unternehmen keine Lösung im Einsatz, die sie vor zielgerichteten Angriffen schützt. Das macht sie anfällig für Industriespionage, CEO-Betrug oder andere Arten des Phishing. Oftmals fehlt zudem die Möglichkeit, sicherheitsrelevante Vorfälle ordentlich untersuchen zu können. Folglich werden Schwachstellen im System zu spät erkannt oder im schlimmsten Fall nicht einmal bemerkt.

Mit Security-Lösungen von ESET schützen Sie alle Endpoints zuverlässig vor Schadsoftware. Wenn Sie zusätzlich einen Schutz vor gezielten Angriffen per Mail wünschen, empfehlen wir Ihnen die Sophos E-Mail Security.

2. Schwache Passwörter und fehlende sichere Authentifizierung

„Passwort“ oder „123456“ – der Traum eines jeden Hackers. Sind Passwörter leicht zu erraten bieten sie ein ideales Einfallstor für alle Cyberkriminellen. Also denken viele mit stärkeren Passwörter sei man auf der absolut sicheren Seite. Leider weit gefehlt, denn selbst diese lassen sich irgendwann knacken oder aber über gezielte Phishing-Mails abgreifen. Eine einfache Authentifizierung ist daher nicht mehr ausreichend, um Ihre Unternehmensdaten zu schützen.

Hier kommen mehrfaktorielle Authentifizierungen ins Spiel. Hierzu zählen beispielsweise die 2-Faktor-Authentifizierung oder die Authentifizierung per Smart-Card.

Mit einem Passwort-Manager verwalten Sie Ihre Passwörter sicher und zuverlässig. Durch den Einsatz von ESET Secure Authentication erreichen Sie einen abgesicherten Zugriff auf Unternehmenskonten.

Unsichere Passwörter auf Notizzetteln als einer der 5 größten Schwachpunkte der IT-Sicherheit in Unternehmen.

Nicht gerade die sichersten Passwörter.

3. Mobile Endgeräte ungeschützt

Smartphones, Tablets, Phablets. Die Bandbreite von mobilen Endgeräten die auch in Unternehmen eingesetzt werden wird immer größer. Oftmals wird aber vergessen, dass eben auch diese Mobilgeräte einen umfassenden Schutz vor Malware benötigen. Hier mangelt es dann an Security-Lösungen, vor allem, wenn privat mitgebrachte Geräte im Unternehmen genutzt werden. Gewiefte Hacker nutzen gezielt diese Schwachstellen aus. Daher ist eine Lösung die alle mobilen Endgeräte schützt ein absolutes Muss für jedes moderne Unternehmen.

Mit der ESET Mobile Protection genießen Sie einen vollumfänglichen Schutz, der dafür sorgt, dass Ihre sensiblen Daten selbst außerhalb des Unternehmensnetzwerks sicher sind.

4. Fehlendes Sicherheitsbewusstsein

Alle Sicherheitsmaßnahmen, die in einem Unternehmen eingesetzt werden, sind immer abhängig vom Sicherheitsbewusstsein der Mitarbeiter. Fehlt hier eine ausreichende Sensibilisierung, ist die Belegschaft anfällig für Angriffe durch Phishing- oder Spam-Mails. Auch Unachtsamkeit oder Fehlverhalten gefährden die Sicherheit von Unternehmensdaten. Daher sind regelmäßige Schulungen, in denen auf mögliche Gefahren hingewiesen und das richtige Verhalten bei Vorfällen thematisiert wird, eine wichtige Säule für die Sicherheit Ihres Unternehmens.

Die Sophos Email Security schützt zuverlässig vor Spam und verschiedenster Malware. So vermeiden Sie, dass schadhafte Mails und damit Viren überhaupt bis zu Ihren Mitarbeitern vordringen.

5. Wenig proaktives Handeln

Leider ist die mittlerweile überholte Vorstellung vom IT-Dienstleister als eine Art Feuerwehr immer noch in den Köpfen vieler Menschen verankert. Das bedeutet, dass sich viele Unternehmen noch nicht mit Maßnahmen auseinandersetzen die IT-Sicherheitsvorfällen vorbeugen. Stattdessen wird erst gehandelt wenn es eigentlich schon zu spät ist und folglich kann man den entstandenen Schaden nur so gering wie möglich halten. Der moderne Ansatz versucht mit Maßnahmen wie der Systemüberwachung proaktiv zu handeln, um eventuelle Probleme gar nicht erst entstehen zu lassen. Übungen und IT-Notfallpläne stellen sicher, dass die Abläufe im Ernstfall klar sind und von allen Beteiligten schnell umgesetzt werden können.

Mit einem guten Remote Monitoring und Management  werden Ihre Systeme aus der Ferne überwacht und stets auf dem neuesten Stand gehalten.

Sie wollen mehr über unsere Lösungen im Bereich der IT-Sicherheit erfahren?

Nun kennen Sie die 5 größten Schwachpunkte der IT-Sicherheit in Unternehmen. Vielleicht konnten wir Ihnen ja einige Anregungen zur Verbesserung Ihrer IT-Sicherheit bieten. Haben Sie weitere Fragen zu Lösungen im Bereich der IT-Security? Unsere IT-Experten von pirenjo.IT helfen Ihnen gerne weiter!

Managed Services – sparen Sie Zeit und Geld!

Sanduhr und Geldstücke stehen für Ersparnis durch Managed Services.

Wie funktionieren Managed Services?

In diesem Artikel erfahren Sie, welche Managed Services es gibt und wie Sie damit Zeit und auch Geld sparen können!

Bei Managed Services werden Aufgaben aus dem IT-Bereich an einen externen Dienstleister abgegeben. Diese bezeichnen sich dann zumeist auch selbst als Managed Service Provider (MSP). Die angebotenen Services werden auf einer monatlichen Basis abgerechnet, wobei die geschlossenen Verträge unterschiedliche Laufzeiten aufweisen können. In einem sogenannten Service Level Agreement (SLA) werden die Art und der Umfang der unterschiedlichen Dienstleistungen festgelegt. Im SLA vereinbaren die Vertragsparteien zum Beispiel Reaktionszeiten bei auftretenden Störungen und die Verfügbarkeit von IT-Systemen.

Frau denkt über Managed Services nach.

Verschiedene Arten von Managed Services

Die Anwendungsbereiche von Managed Services sind schier grenzenlos. Dennoch gibt es Einsatzgebiete und Standardaufgaben, die in den meisten Unternehmen anfallen. Hier mal eine kurze Auflistung der wichtigsten Managed Services mit denen Sie Zeit und Geld sparen können:

1. Managed Antivirus

Beim Managed Antivirus sorgt der Managed Service Provider für eine ständige Aktualität der Antivirensoftware. Darüber hinaus gehen die Meldungen direkt ans Ticketsystem, so dass ein Techniker je nach Art des Vorfalls angemessen reagieren kann.

2. Managed Firewall

Eine Managed Firewall sorgt für die regelmäßige Aktualisierung der Firewall des Unternehmens und optimiert sie. Hierdurch ist es einfacher und wahrscheinlicher Bedrohungen zuverlässig abzuwehren und unerwartete IT-Sicherheitskosten zu vermeiden.

3. Backup-Management

Zu einem sinnvollen Backup-Management gehört zunächst einmal die Analyse der bestehenden IT-Infrastruktur. Basierend auf diesen Informationen kann der MSP eine passende Backup-Lösung auf die spezielle Situation einrichten. Zusätzlich nimmt der MSP eine ständige Überprüfung des Erfolgs der Sicherungen vor. Ohne diese regelmäßigen Überprüfungen ist es möglich, dass die Backups fehlerhaft sind. Im Ernstfall ist es dann leider zu spät und der Schaden fürs Unternehmen immens.

4. Remote Monitoring & Management (RMM)

Das sogenannte Remote Monitoring and Management ermöglicht es verschiedenste Geräte aus der Ferne zu warten. Dafür wird eine Software auf dem PC, Server, Netzwerk- oder Mobilgerät installiert. Diese ermöglicht es dem MSP aktuelle Updates einzuspielen oder neue Geräte einzurichten.

5. E-Mail-Archivierung

Verschiedene rechtliche Vorgaben verpflichten Unternehmen zu einer Archivierung der E-Mail-Kommunikation. Diese ist zeitaufwändig und muss bestimmte Standards erfüllen. Durch E-Mail-Archivierung lässt sich diese lästige Arbeit auslagern. Der MSP archiviert die E-Mails regelmäßig und rechtskonform.

6. IT-Notfallmanagement

Zu einem vollständigen IT-Notfallmanagement gehören heute unweigerlich das Business Continuity Management (BCM). Dieses umfasst Strategien, Pläne, Maßnahmen und Prozesse, Schäden durch eine Unterbrechung des IT-Betriebs in Unternehmen zu minimieren. Ein MSP kann so zusammen mit dem Unternehmen einen IT-Notfallplan erstellen, der unterschiedliche Szenarien berücksichtigt. Diese können Ausfälle von Software, Hardware, oder dem Netzwerk, bis hin zu Hackerangriffen, Naturkatastrophen und Stromausfall umfassen. Durch diese Planung ist ein Unternehmen auf sämtliche Vorfälle vorbereitet und kann eventuelle Produktionsausfälle vermeiden oder wenigstens minimieren.

Vorteile für Unternehmen durch Managed Services

Managed Services bieten viele Vorteile gegenüber klassischen IT-Dienstleistungen, die sowohl dem Geschäftsführer als auch den Mitarbeitern zugutekommen.

1. Zeitersparnis

Durch die Auslagerung alltäglicher Aufgaben gewinnt man mehr Raum für die Konzipierung zukunftsgerichteter Strategien in der IT. Geschäftsführer profitieren, weil sie sich mehr auf die wichtigen Dinge, wie die Leitung des Unternehmens, konzentrieren können.

2. Keine Ausfälle

IT-Probleme sind vielfältig, aber eines ist sicher: Viele sind in der Lage die Produktivität eines ganzen Unternehmens lahmzulegen. Je nach Geschäftsfeld können hier Störungen unterschiedlich große Auswirkungen haben. In kleinen und mittelständischen Unternehmen sind die IT-Abteilungen meist so klein, dass es zu massiven Problemen kommen kann, wenn nur ein Mitarbeiter ausfällt. Durch Managed Services wird die regelmäßige Wartung sichergestellt und Ausfälle können vermieden werden. Damit bleibt das Unternehmen stets produktiv.

3. Planbare Ausgaben

Weniger Probleme bedeuten automatisch weniger unvorhergesehene Kosten für die IT. Je mehr Managed Services in Anspruch genommen werden, desto sicherer ist man vor plötzlichen Reparaturen und erheblichen Mehrausgaben.

4. Personalkosten sparen

Personalkosten verringern sich mit Managed Services auch. Die Digitalisierung verlangt immer mehr aktuelles Expertenwissen auf dem Gebiet der IT. Das führt unweigerlich zu kostenintensiven Schulungen für Mitarbeiter. Beim Managed Service bekommen Sie das Know-How der Experten die auf bestimmte Arbeiten spezialisiert sind und diese effizient erledigen. So sparen Sie durch Managed Services Zeit und Geld.

5. Bessere Technik & mehr Ressourcen

Größere Unternehmen können sich logischerweise bessere Technik leisten und haben somit auch bei den verfügbaren Ressourcen die Nase vorn. Dadurch geraten kleinere und mittelständische Unternehmen zusehends ins Hintertreffen und können nicht mehr mithalten. Diesen Nachteil kann man ausgleichen, indem man die Technik nicht selbst anschafft und bestimmte Aufgaben auslagert. Mit dem Fachwissen und den Technologien von MSPs bleiben Sie also wettbewerbsfähig und können selbst mit Marktführern mithalten.

6. Datenschutz einhalten

Der Datenschutz spielt eine immer größere Rolle in Unternehmen. Steigender elektronischer Datenaustausch und Bedrohungen durch immer mehr und aggressivere Hacker sind eine brandgefährliche Kombination. Dazu kommt die zusätzliche Verantwortung für Unternehmen, dass Kundendaten nicht in die falschen Hände geraten dürfen.  In Bezug auf die Datenschutz-Grundverordnung (DSGVO) sind bei Datenlecks teils empfindliche Strafen vorgesehen.

Mit der Auslagerung der Wartungsarbeiten wird sichergestellt, dass ein Unternehmen auf dem aktuellen Stand bleibt. Der Managed Service Provider kümmert sich um die neuesten Updates und Patches. Auf diese Weise gerät der Datenschutz garantiert nicht mehr ins Hintertreffen.

Fazit

Abschließend lässt sich sagen, dass das Dienstleistungsmodell der Managed Services in der IT-Branche mit der Zeit geht. Es ist besser geeignet, die Anforderungen der sich schnell verändernden und digitalisierten Arbeitswelt zu erfüllen. Die Zusammenarbeit mit einem Managed Service Provider ist eine positive Erfahrung, da er Teil eines funktionierenden Systems ist.

Die Devise lautet: Vertrauen haben, Verantwortung abgeben, Stress vermeiden und mit Managed Services Zeit und Geld sparen!

Sollten Sie weitere Fragen zum Thema Managed Services haben, steht Ihnen unser Team von pirenjo.IT zur Verfügung!

Die 9 besten Passwort-Manager für das Jahr 2021

Klebezettel mit Passwörtern an Bildschirm als Symbolbild für beste Passwort-Manager.

Sind Sie auf der Suche nach dem für Sie besten Passwort-Manager im Jahr 2021? 

Manchmal könnte man meinen, man verliert seinen Verstand.

Sie sitzen  minutenlang vor Ihrem Anmeldebildschirm und zermartern sich das Hirn auf der Suche nach einem Passwort, das Sie schon eine Million Mal eingegeben haben. Schlimmer noch: Es fällt Ihnen beim besten Willen nicht mehr ein. Sie müssen Ihr Passwort zurücksetzen und versuchen, sich an die Antwort auf Ihre Sicherheitsfrage zu erinnern.

Mit diesem Problem sind Sie nicht allein, denn beinahe 80 % der Menschen haben eines ihrer Passwörter in den letzten 3 Monaten zurückgesetzt. Um diesem mühsamen Prozess entgegenzuwirken, nutzen viele Menschen Passwort-Manager, um ihre sensiblen Informationen zu speichern und aufzubewahren.

In diesem Beitrag erfahren Sie alles, was Sie über Passwort-Manager wissen müssen und welche Sie in Betracht ziehen sollten.

Wie funktioniert ein Passwort-Manager?

Ein Passwort-Manager ist eine sichere webbasierte oder herunterladbare Software auf Ihrem Gerät, die es Ihnen ermöglicht, Passwörter zu speichern und so die Anmeldung bei Ihren genutzten Konten zu erleichtern. Einige Passwort-Manager speichern auch andere sensible Informationen wie Kreditkarteninformationen, Adressen, sichere Notizen und mehr.

Viele Menschen nutzen Passwort-Manager, um sich nicht mehr alle individuellen Passwörter merken zu müssen.

Stellen Sie sich vor, Sie müssen nie wieder alle Schritte zum Zurücksetzen Ihres Passworts durchlaufen. Stattdessen können Sie sich mit nur wenigen Klicks bei Ihren Konten anmelden.

Wenn Sie auf eine Website gehen, um sich anzumelden, werden Ihre Passwörter automatisch ausgefüllt, solange Sie in Ihrem Passwort-Manager angemeldet sind.

Darüber hinaus können Sie Add-ons für Ihren Browser nutzen, um diesen Prozess weiter zu vereinfachen.

Passwort-Manager helfen Millionen von Nutzern auf der ganzen Welt, dies zu erreichen und die Schwierigkeiten bei der Anmeldung zu beseitigen. Alles was Sie tun müssen, ist sich ein Master-Passwort zu merken, das Sie für Ihren Passwort-Manager verwenden.

Passwort-Manager helfen Anwendern auch, einen sichereren Online-Fußabdruck zu haben. Es können Passwörter generiert werden und es werden Warnungen an Benutzer gesendet, die möglicherweise kompromittierte Konten haben.Außerdem können Benutzer einzigartige Passwörter erstellen, da sie sich diese nicht merken müssen.Eine Studie ergab beispielsweise, dass weit über 40 Millionen Microsoft-Benutzer dasselbe Passwort für mehrere Konten verwenden. Experten empfehlen unterschiedliche Passwörter zu nutzen, für den Fall, dass ein Konto kompromittiert wird.Mit einem Passwort-Manager können Sie viele dieser Punkte einfach realisieren.

Wie sicher sind Passwort-Manager?

Wie Sie sich vorstellen können, fragen sich viele Verbraucher, wie sicher Passwort-Manager sind.Die kurze Antwort: sehr sicher.Zumeist verwenden Passwort-Manager den Advanced Encryption Standard (AES) mit zufällig generierten 256-Bit Schlüsseln. Dies ist eine der höchstentwickelten Formen von Sicherheitsprotokollen, die Passwort-Manager zur Verschlüsselung und zum Schutz sicherer Informationen verwenden können. Die zufällig generierten Passwörter verschlüsseln die in der Software gespeicherten Informationen.Außerdem verschlüsseln die meisten Passwort-Manager lokal, was bedeutet, dass sie Ihre Informationen niemals speichern oder überprüfen. Bevor Ihre Passwörter im Passwort-Manager gespeichert werden, werden sie verschlüsselt, so dass das Unternehmen die sensiblen Informationen nicht einmal wirklich kennt.Vor allem aber ist es wichtig, sich daran zu erinnern, dass Passwort-Manager eine bessere Option sind als andere Methoden zur Speicherung von Passwörtern wie ein Notizbuch, Google Sheets oder Word-Dokument. Sie sind sicherer und helfen sogar bei Sicherheitsmaßnahmen für Verbraucher. Sie helfen Ihnen, komplexere Passwörter mit Passwort-Generatoren zu erstellen, was letztendlich Ihre Anmeldeverfahren sicherer macht.Ob Sie es wollen oder nicht, andere könnten versuchen, auf Ihre Konten zuzugreifen. Tatsächlich haben mehr als 27 % der Menschen schon einmal versucht, das Passwort einer anderen Person zu erraten – und 17 % haben es geschafft!Sobald sich jemand Zugang zu einem Ihrer Konten verschafft hat, kann er auf alle Konten zugreifen, wenn Sie das gleiche Passwort verwenden. Deshalb ist es so wichtig, dass Sie eine Mischung aus komplexen Passwörtern verwenden, um die Sicherheit Ihrer Online-Konten und der Cloud zu erhöhen. Wenn Sie keine unterschiedlichen Passwörter nutzen, riskieren Sie einen verheerenden Hack, der alle Ihre Konten betreffen kann.Passwort-Manager zwingen Sie dazu, Ihre digitale Sicherheit zu erhöhen und gleichzeitig Ihre sensiblen Daten sicher zu speichern und vor Angreifern zu schützen.

Verwendung von Passwort-Managern

Passwort-Manager sind nach einer schnellen Installation ganz einfach zu bedienen.Hier ist alles was Sie tun müssen:

  1. Melden Sie sich bei dem Passwort-Manager Ihrer Wahl an.
  2. Laden Sie die Desktop-Version und das Browser-Add-on herunter.
  3. Wählen Sie ein Master-Passwort und melden Sie sich an.
  4. Verknüpfen Sie Ihre Konten.

Von dort aus können Sie sich mit wenigen Klicks anmelden, wenn Sie eine Website besuchen, für die Sie ein Konto haben.

Egal, ob Sie die Passwort-App oder den Online-Browser verwenden, beide machen das Hinzufügen, Bearbeiten und Speichern von Passwörtern super einfach.Melden Sie sich einfach an, und schon können Sie loslegen!

Wenn alle Ihre Passwörter endlich gespeichert sind, können Sie sich mit nur wenigen Klicks in Ihre Konten einloggen.

9 Passwort-Manager zur Auswahl (kostenlose und kostenpflichtige Tools)

Vielleicht sind Sie neu auf dem Gebiet der Passwort-Manager und möchten einfach wissen, was die All-in-One-Lösung für Ihre Passwort-Anforderungen ist.Im Folgenden haben wir unsere Top-Kandidaten für die besten Passwort-Manager auf dem Markt hervorgehoben. Dabei haben wir Sicherheit, Benutzerfreundlichkeit, Preis und Funktionalität berücksichtigt.Wenn Sie die Sicherheit der führenden Passwort-Manager wollen, aber nicht den Preis dafür zahlen möchten, sollten Sie diese kostenlosen Optionen in Betracht ziehen.Während die meisten eine Art Gratis-Modell anbieten, bieten diese Anbieter den größten Funktionsumfang zum Nulltarif (ausgenommen 1Password).

  1. Bitwarden
  2. NordPass
  3. KeePass
  4. RoboForm
  5. Sticky Password
  6. LastPass
  7. Dashlane
  8. 1Password
  9. Keeper

1. Bitwarden

Webseite von Bitwarden, einem der besten Passwort-Manager.

– Bitwarden

Bei Bitwarden handelt es sich um eine Lösung zur Verwaltung von Passwörtern, die alle Ihre Informationen verschlüsselt bevor sie Ihre Geräte verlassen. Durch die Nutzung von Open-Source-Software kann die Infrastruktur von Entwicklern aus der ganzen Welt verbessert werden.Als kostenloses Angebot bietet Bitwarden die Grundlagen, die Sie benötigen, um sicherzustellen, dass Ihre Passwörter sicher und geschützt gespeichert sind. Für nur ein paar Euro pro Jahr können Sie sich für Berichte entscheiden, die Sie warnen, wenn bestimmte Passwörter nicht komplex genug sind und zusätzliche Sicherheitsdaten über Ihre Konten enthalten.Preisgestaltung: Bitwarden ist kostenlos, es sei denn, Sie möchten ein Upgrade für 10 US$ für ausgewählte Premium-Funktionen wie Zwei-Faktor-Authentifizierung, Sicherheitsberichte und mehr.

2. NordPass

NordPass, einer der besten Passwortmanager.

– NordPass

Von den Machern von NordVPN, einer bekannten VPN-Lösung, gibt es nun diesen relativ neuen Passwort-Manager. Er ermöglicht es Benutzern auf ihre Passwörter zuzugreifen, auch wenn sie offline sind – unabhängig vom Gerät. Es ist eine einfache Passwortmanager-App ohne all den Schnickschnack, den seine Konkurrenten haben.Wenn Sie einfach nach einer Möglichkeit suchen, Ihre Passwörter zu speichern und nicht viel mehr brauchen, könnte NordPass die richtige Wahl für Sie sein. Es bietet einzigartige Funktionen wie biometrischen Schutz durch Fingerabdruck-Scannen oder die FaceID-Funktion.Preisgestaltung: Die kostenlose Version sollte für die meisten Anwendungsfälle mehr als geeignet sein, aber Sie können ab 1,99€ pro Monat ein Upgrade durchführen, um den Zustand der Passwörter zu bewerten, über mehrere Geräte zu synchronisieren und vieles mehr.

3. KeePass

KeePass bringt Sie zurück zu den Grundlagen. Sie werden hier keine ausgefallene Benutzeroberfläche finden, aber die Open-Source-Software lässt Sie „alle Ihre Passwörter in einer Datenbank speichern“, auf die Sie mit Ihrem Schlüssel zugreifen können.

Webseite von Keepass, einem der besten Passwort-Manager.

– KeePass

Die Plattform wirbt damit, dass sie von der NASA als vertrauenswürdig eingestuft wird, und es erscheinen regelmäßig neue Versionen. Dieses Programm ist perfekt für Benutzer, die nur ihre Passwörter sicher gespeichert haben möchten und sonst nichts.Mit KeePass können Sie einige der anderen Funktionen umgehen, die eine Ablenkung sein könnten, und erhalten nur Ihre Passwörter sicher gespeichert, so dass Sie sich darum nicht kümmern müssen.Preisgestaltung: KeePass ist eine kostenlose Open-Source Software.

4. RoboForm

RoboForm, einer der besten Passwort-Manager.

– RoboForm

Eine unkomplizierte Lösung für die Speicherung Ihrer Passwörter bietet RoboForm. Der Passwort-Manager bietet eine Vielzahl von Funktionen, darunter einen Master-Passwort-Generator, automatische Ausfüllungen von Passwort-Formularen, Multi-Plattform-Unterstützung und vieles mehr.Hier wird Ihnen sogar das sichere Versenden von Logins ermöglicht, was bei Passwort-Manager-Lösungen von Mitbewerbern in der Regel eine kostenpflichtige Funktion ist. Die App lässt sich mit allen Browsern integrieren und Sie können Ihre Passwörter importieren oder exportieren, um sofort loszulegen.Preisgestaltung: Die Lizenzierung pro Benutzer kostet bei bis zu 10 Benutzern der Business-Version 33,95€ im Jahr. Diese Kosten pro Anwender reduzieren sich staffelweise bei einer höheren Benutzeranzahl.

5. Sticky Password

Webseite von Sticky Password, einem der besten Passwort-Manager.

– Sticky Password

Um Ihnen zu helfen sich sicher anzumelden und Ihre Passwörter nicht mehr zu vergessen ist Sticky Password bestens geeignet. Dieser Passwort-Manager verfügt über einen verschlüsselten Tresor, in dem Sie Ihre Anmeldedaten sicher speichern können. Mit einer einzigen Anmeldung können Sie mit wenigen Klicks in Sekundenschnelle auf alle Ihre Passwörter zugreifen.Dank einer einfachen Oberfläche, gepaart mit den notwendigen Funktionen, bietet Sticky Password die Freigabe für mehrere Geräte, sodass Sie auf Ihre Passwörter in Ihrem Online-Konto oder offline in der App zugreifen können. Die Plattform verfügt über No-Cloud-WiFi-Synchronisation und biometrische Authentifizierung, was sie sicher und zuverlässig macht.Sticky Password bietet auch ein intelligentes Sicherheits-Dashboard, das hervorhebt, welche Ihrer gespeicherten Logins schwache Passwörter haben und in kompliziertere Passwörter geändert werden sollten. Dies ist ein zusätzlicher Bonus für Benutzer, die erweiterte Sicherheitsmaßnahmen für ihren digitalen Fußabdruck wünschen.Preisgestaltung: Sticky Password ist kostenlos. Wenn Sie sich für die Premium-Passwortmanager-Option entscheiden, erhalten Sie eine unbegrenzte Passwortfreigabe, Synchronisation und ein Backup. Diese Option kostet 26,95 US$ pro Jahr oder einmalig 199,99 US$ auf Lebenszeit.

6. LastPass

Webseite von LastPass, einem der besten Passwort-Manager.

– LastPass

Dieser Passwort-Manager war einer der ersten auf dem Markt und gilt zusammen mit 1Password als Branchenführer.LastPass funktioniert indem der Benutzer sich mit einem sicheren Master-Passwort anmeldet und dann weitere Passwörter hinzufügen kann. Der „Tresor“ kann zum Speichern von Passwörtern, sicheren Notizen und sogar Adressen verwendet werden.Sie können Passwörter in vielen Umgebung speichern und darauf zuzugreifen, denn LastPass hat Erweiterungen für fast jeden Browser. Um sich einzuloggen kann der Nutzer als zusätzliches Sicherheitsfeature eine Multi-Faktor-Authentifizierung einrichten. Diese ist zusätzlich zu der AES-256-Bit-Verschlüsselung, die nur auf Ihrem Gerät stattfindet.Obwohl LastPass anfangs nicht der intuitivste Passwort-Manager ist, hat seine einzigartige Zusammenstellung von Tools ihn zu einem der meistgenutzten Passwort-Manager unter den Nutzern gemacht. Diese sind auch in der kostenlosen Variante enthalten. Doch eine große Änderung, die das Unternehmen im Jahr 2021 eingeführt hat, könnte sich negativ auf den zukünftigen Marktanteil von LastPass auswirken.Seit dem 16. März 2021 beschränkt LastPass den Zugriff auf seinen Dienst auf einen aktiven Gerätetyp. Das bedeutet, dass Sie, wenn Sie den kostenlosen Plan nutzen, sich für Computer oder mobile Geräte entscheiden müssen, um auf Ihre Passwörter, Tresore und Notizen zuzugreifen. Bei der ersten Anmeldung wird ein Gerätetyp festgelegt und Sie können nur diesen nutzen.

Preisgestaltung: Es wird eine kostenlose Version angeboten, mit der Sie Ihre eigenen Passwörter speichern, aber nicht freigeben können, und die auf einen aktiven Gerätetyp beschränkt ist. Premium-Versionen beginnen bei 2,90€ pro Monat. Sie schaltet Premium-Funktionen wie Freigabe, ein Sicherheits-Dashboard, Dark-Web-Überwachung und mehr frei. Des Weiteren gibt es auch Business-Lösungen ab 2,90€ pro Benutzer und Monat.

7. Dashlane

Webseite von Dashlane, einem der besten Passwort-Manager.

– Dashlane

Dieser Passwort-Manager will „Ihnen online ein sichereres und einfacheres Leben ermöglichen“. Die App geht über die reine Passwortverwaltung hinaus und untersucht Ihren gesamten digitalen Fußabdruck, um Wege zu finden, Ihre Online-Informationen geschützt und sicher zu halten.Ähnlich wie andere Passwortmanager-Apps speichert Dashlane Ihre Passwortinformationen, während Sie surfen, und verfügt über eine Funktion zum automatischen Ausfüllen von Passwörtern, mit der Sie Ihr Passwort eingeben können, wenn Sie sich zum ersten Mal bei einem Konto anmelden.Dashlane bietet auch einen Passwort-Generator an, ein Tool, das ein einzigartiges Passwort für jedes Konto erstellt und es in Ihrem Passwort-Manager speichert. Diese Passwörter sind eine zufällige Kombination aus Zeichen, Symbolen und Zahlen, was es für Hacker schwieriger macht, sie zu erraten.Was Dashlane wirklich auszeichnet, ist die Funktion zur Überwachung des Dark Web. Diese Premium-Funktion scannt das Internet und vergleicht die neuesten Sicherheitsverletzungen und Hacks mit Ihren Konten. Sie alarmiert Sie, wenn irgendetwas in Ihren Konten verdächtig aussieht oder wenn Sie Ihr Passwort ändern müssen.Preisgestaltung: Im Business-Bereich gibt es die Option TEAM für 5€/Monat und Benutzer, sowie den Plan BUSINESS für 8€/Monat und Benutzer.

8. 1Password

1Password, einer der besten Passwort-Manager.

– 1Password

Ein Passwort-Manager, der die Notwendigkeit von nur „einem Passwort“ hervorhebt, das Sie für den Rest Ihres Lebens benötigen. Die Plattform bietet webbasierte, mobile und Desktop-Apps, so dass Sie Ihre Passwörter auf jedem Gerät leicht abrufen können.Zu den Kernfunktionen von 1Password gehört ein automatischer Formularausfüller, mit dem Sie sich mit nur einem Klick, einem Blick oder einer Berührung bei Ihren Konten anmelden können. Darüber hinaus bietet es Watchtower, der das Web scannt und Sie warnt, wenn eines Ihrer Passwörter nicht komplex genug ist. Es überprüft Ihre Passwörter und sendet Ihnen eine Warnung, wenn Sie eine Zwei-Faktor-Authentifizierung für eine Website einrichten müssen.1Password generiert auch einen „geheimen Schlüssel“ für Benutzer. Dieser Schlüssel authentifiziert sich mit dem 1Password-Server, wird aber vom Benutzer lokal gespeichert, um eine zusätzliche Verschlüsselungsebene zu schaffen.Preisgestaltung: 1Password bietet keine kostenlose Option an. Die Preisoptionen beginnen bei 2,65€/Monat pro Person (jährliche Abrechnung).

9. Keeper

Website von Keeper, einem der besten Passwort-Manager.

– Keeper

Sie wollen Ihre Passwortdaten speichern und gleichzeitig vor passwortbezogenen Datenverletzungen und Bedrohungen geschützt sein? Kein Problem mit dieser App! Mit Keeper können Sie auch verschiedene Rollen hinzufügen, um verschiedene Berechtigungen und Privilegien für jedes Konto zu vergeben.Die Benutzerfreundlichkeit von Keeper hebt sich von der Konkurrenz ab. Das Layout ist leicht zu erfassen und der Blau-Weiß-Kontrast der App macht sie zu einem einfachen, ansprechenden visuellen Erlebnis.Preisgestaltung: Keeper bietet 5 verschiedene Pläne (Enterprise, Business, Privat, Familienabo, Schüler/Student) ab 3,47€/Monat pro Person.

Zusammenfassung

Passwort-Manager sind eine willkommene Technologie, die von den Benutzern zunehmend angenommen wird. Sie sind ein sicherer Weg, um sensible Daten und Anmeldeinformationen zu speichern.Mit ein paar Klicks zum Herunterladen und nur einem Master-Passwort, das man sich merken muss, sind Passwort-Manager eine bequeme und hilfreiche Software, die Teil Ihres Toolsets sein sollte.Wie bei anderen Arten von Apps hängt die Wahl hier von Ihren spezifischen Bedürfnissen, Ihrem Budget und Ihrem Anwendungsfall ab. Die in diesem Blog-Beitrag vorgestellten Lösungen sind alle valide und können die meisten Anwendungsfälle und persönlichen Vorlieben abdecken.

Sollten Sie weitere Fragen zum Thema IT-Sicherheit haben steht Ihnen unser Team von pirenjo.IT zur Verfügung!

Warum ein Backup Ihrer Office 365 Daten wichtig ist!

Rasterbild mit Wolkensymbol für Office 365 Backup.

Für die meisten Unternehmen ist Office 365 heute eine sehr attraktive Alternative zu lokalen Installationen von Microsoft Office und einem On-Premise Exchange Server. Es bietet großartige Software und umfasst alle Komponenten der klassischen On-Premises-Lösung, einschließlich Exchange Online, OneDrive for Business und SharePoint Online. Statt hoher Vorlaufkosten für die Software und die Hardware zur Unterstützung des Exchange Servers liegt alles bequem in der Cloud. Das hat auch den Vorteil, dass alle Benutzer die neueste Version von MS Office erhalten. Sie müssen nur eine monatliche Gebühr pro Benutzer für all diese Dienste zahlen. Wenn Ihre Daten in der Cloud sicher sind, brauchen Sie dann noch ein Backup ihrer Office 365 Daten?

Microsoft Exchange Online ist einer der am meisten genutzten dieser Cloud-basierten Dienste. Die Messaging-Anwendung umfasst E-Mails, Kalender, Kontakte und Aufgaben. Außerhalb des Kernsystemschutzes ist ein Schutz für gelöschte Elemente aktiviert, der die manuelle Wiederherstellung von gelöschten Elementen und Aufbewahrungsrichtlinien umfasst.

Bei einer Software-as-a-Service (SaaS)-Plattform wird alles bereitgestellt: Netzwerke, Server, Anwendungen und Endbenutzerzugänge. Diese Systeme werden verwaltet und überwacht, um ihre ständige Verfügbarkeit zu gewährleisten sowie redundante Dienste über das Netzwerk der Microsoft-Rechenzentren weltweit zu ermöglichen. Microsoft O365 sorgt dafür, dass Ihre Daten gesichert werden und jederzeit von mehreren Geräten aus leicht zugänglich sind. Microsoft tut zwar sein Bestes um sicherzustellen, dass Ihre Office 365-Daten sicher sind und gesichert werden. Es gibt jedoch mehrere Fälle, in denen die kritischen Daten und Nachrichten Ihres Unternehmens verloren gehen oder gefährdet werden können. Deshalb ist es wichtig, dass Sie sicherstellen, dass Sie Office 365-Backups von einem Drittanbieter haben.

Datenverlust in Office 365

Die Wahrscheinlichkeit, dass Sie Office 365-Daten aufgrund von Fehlern von Microsoft dauerhaft verlieren, ist unglaublich gering. Datenverlust durch Fehler von Endbenutzern oder Administratoren hingegen ist nicht ungewöhnlich. Menschen innerhalb Ihrer Organisation werden unweigerlich Fehler machen, aber Microsoft hat verschiedene Schritte unternommen, um diese Risiken zu minimieren und Ihnen zu helfen, Ihre Daten zu sichern, während sie in Office 365 gehostet werden. Es besteht auch das Risiko von Ransomware oder einer Sicherheitsverletzung, die zu Datenverlusten führen kann. Lassen Sie uns einen kurzen Blick auf die 3 Hauptgründe werfen, warum Office 365-Daten verloren gehen können und warum Sie möglicherweise Office 365-Backups benötigen. Benutzerfehler, Sicherheitsverletzungen oder abtrünnige Mitarbeiter.

Anwenderfehler

Anwenderfehler sind das unvermeidliche „Ups“. Ein einfacher, ehrlicher Fehler mit katastrophalen Folgen. Die häufigste Ursache für Datenverluste in Office 365 ist auf Benutzerfehler zurückzuführen. Diese fallen in der Regel in 2 Hauptkategorien: versehentliches Löschen von Informationen oder absichtliches Löschen von Daten, um später festzustellen, dass sie noch benötigt wurden.

Im ersten Fall könnte es eine einfache Angelegenheit sein. Sie löschen eine Outlook-Nachricht, weil Sie dachten, Sie hätten bereits eine Kopie gespeichert oder irgendwo archiviert. Das Gleiche ist für SharePoint- und OneDrive-Dokumente möglich. Die meisten dieser Vorfälle haben irgendeine Art von Aufbewahrungsrichtlinie, bei der Sie die Dateien für einige Zeit aus dem Papierkorb sicher wiederherstellen können. Leider gilt das nicht für Kalenderereignisse und Kontakteinträge. Sie haben keinen Papierkorb, aus dem Sie Ihre versehentlich gelöschten Daten retten können. Ein einfacher versehentlicher Mausklick oder eine falsch eingegebene Tastenkombination kann zu einem großen Verlust von Geschäftsdaten führen.

Mann fasst mit Hand an Stirn als Symbol für Anwenderfehler ohne Office 365 Backup.

Im zweiten Fall könnten Sie oder einer Ihrer Kollegen ein Dokument oder eine Nachricht löschen, von der Sie dachten, dass sie nicht mehr benötigt wird. Später stellen Sie fest, dass sie lebenswichtig war und nicht wiederhergestellt werden kann. Dies ist häufig der Fall, wenn Projekte enden oder Mitarbeiter Ihr Unternehmen verlassen. Diese gemeinsam genutzten Daten werden gelöscht, weil dieser Mitarbeiter damit fertig ist, aber später stellt man fest, dass jemand anderes im Unternehmen noch Bedarf an den Daten hat.

Leider gibt es für Microsoft keine Möglichkeit, festzustellen, ob die Löschung korrekt war oder nicht. Microsoft kann Sie nicht vor sich selbst schützen. Sie haben Office 365 angewiesen die Daten zu löschen und das Programm hat nur getan was Sie wollten. Microsoft ist sehr gut darin, seine eigenen Fehler zu vermeiden. Aber es gibt einige Situationen, in denen Microsoft nicht helfen kann. Hier macht es Sinn über ein Backup ihrer Office 365 Daten nachzudenken.

Sicherheitsverletzungen

Schloss mit Loch zeigt Sicherheitslücke ohne Office 365 Backup.

Eine Sicherheitsverletzung liegt immer dann vor, wenn eine unerwünschte Person Zugriff auf Ihr Office 365-Konto erhält. Wenn sich jemand anderes als ein autorisierter Benutzer bei einem Office 365-Konto Ihres Unternehmens anmeldet, ist dies eine Sicherheitsverletzung.

Die häufigste Art der Sicherheitsverletzung besteht darin, dass ein Angreifer einen Ihrer Benutzer dazu bringt, seine Anmeldedaten preiszugeben, damit er auf sein Office 365-Konto zugreifen kann. Dies geschieht oft durch E-Mail-Phishing und Social Engineering, das eher auf Ihre Mitarbeiter als auf die Technologie abzielt. Der Benutzer erhält eine gefälschte E-Mail, die legitim aussieht und ihn auffordert, sich mit seinen Anmeldedaten zu authentifizieren oder anzumelden. Oftmals sehen diese E-Mails oder Webseiten aus wie „echte“ Anmeldebildschirme, was dazu beiträgt, dass Benutzer ihre Passwörter preisgegeben.

Sobald diese Cyberkriminellen Zugriff auf die Anmeldedaten haben, können sie auf das Office 365-Konto Ihres Mitarbeiters zugreifen und mit den Daten machen was sie wollen. Sie können sie kopieren, freigeben, löschen oder mitnehmen. Oft sind die Office 365-Daten kompromittiert und Ihr Unternehmen wird möglicherweise um ein Lösegeld gebeten und darüber informiert, dass Ihre Dateien verschlüsselt wurden. Wenn Sie nicht eine bestimmte Summe zahlen, haben Sie keinen Zugriff mehr auf diese wichtigen Daten. Wir können Ihnen auch dabei helfen, einen verlässlichen Ransomware-Schutz aufzubauen.

Abtrünnige Mitarbeiter

Manchmal ist der Datenverlust nicht auf einen Unfall zurückzuführen, sondern das Ergebnis eines böswilligen oder gefrusteten Mitarbeiters. Oft sabotiert dieser unzufriedene aktuelle oder ehemalige Mitarbeiter Unternehmensdaten oder Computersysteme, wenn die Administratoren ihn nicht aus seinem Office 365-Konto gesperrt haben, bevor der Mitarbeiter über seine Kündigung informiert wurde. Wenn der Mitarbeiter zurückkehrt um seinen Schreibtisch aufzuräumen, kann er auch seinen Exchange-Posteingang und OneDrive- oder SharePoint-Ordner voller wichtiger Kunden-E-Mails, freigegebener Dateien und wichtiger Unternehmensdokumente ausräumen.

Die klügste Lösung wäre natürlich, sicherzustellen, dass Sie die Passwörter der Mitarbeiter deaktivieren oder ändern bevor Sie sie entlassen oder es ein Problem gibt. Regelmäßige Überprüfungen des Benutzerverhaltens könnten Sie darauf aufmerksam machen, dass ein Benutzer plötzlich sensible Informationen von mehreren Projekt-Sites oder außerhalb der normalen Nutzungsmuster herunterlädt.

Office 365 Backups um Probleme mit Datenverlusten zu vermeiden

Microsoft arbeitet nach dem Modell der geteilten Verantwortung. Das bedeutet, dass sie ihre Infrastruktur warten, aber die Wiederherstellung Ihrer Unternehmensdaten liegt in Ihrer eigenen Verantwortung. Wie in diesem Artikel erwähnt, gibt es mehrere Probleme die dazu führen können, dass Sie Daten verlieren. Und das obwohl Sie denken, dass sie in der Cloud sicher sind.

Menschliches Versagen ist unvermeidlich und Benutzer löschen oft versehentlich Daten. Auch wenn ein Office 365-Administrator eine Datei löscht, werden alle Daten in den Papierkorb gelegt, wo sie nach 90 Tagen gelöscht werden. Nach 90 Tagen werden sie automatisch gelöscht und es gibt keine Rollback-Option. Und schließlich können auch Sicherheitsverletzungen und unseriöse Mitarbeiter Datenverluste verursachen.

Selbst wenn Sie alle Sicherheitseinstellungen von Office 365 aktivieren, Ihre Mitarbeiter gut schulen und alle Best Practices der Branche beachten – es ist trotzdem keine gute Idee, alle Ihre unersetzlichen Geschäftsdaten an nur einem Ort zu haben.

Der beste Weg Ihre Daten vor Schaden zu bewahren ist, sie dort aufzubewahren, wo sie niemals gelöscht werden können. Ihre Office 365-Daten benötigen eine Backup-Lösung eines Drittanbieters, wenn Sie sicher sein wollen, dass sie wirklich geschützt sind.

Office 365-Backups sind eine kluge Strategie. Eine sichere zweite Kopie der Office 365-Daten bedeutet, dass egal, was Microsoft oder Hacker oder Ihre eigenen Mitarbeiter mit Ihrer Office 365-Umgebung anstellen, eine Kopie Ihrer Daten sicher an einem anderen Ort aufbewahrt wird.

Wir können helfen!

Möchten Sie sicherstellen, dass Ihre Office 365-Daten geschützt sind? Wollen Sie ein Office 365-Backup einrichten? Wir können Ihnen helfen, Zeit zu sparen und Stress zu vermeiden – mit einer Office 365-Backup-Lösung, die über die nativen Wiederherstellungsfunktionen von Microsoft hinausgeht und es einfach macht, die benötigten Dateien und Ordner schnell zu finden und wiederherzustellen. Die IT-Experten von pirenjo.IT kümmern sich auch um eine umfassende Backup-Strategie für ihr Unternehmen. Kontaktieren Sie uns jetzt!

Datenverlust – 3 beängstigende Fakten

Mann in dunklem Hoodie stellt Angst vor Datenverlust dar.

Kundendaten und die Verantwortung

Als Unternehmen haben Sie eine große Verantwortung gegenüber Ihren Kunden. Diese besteht nicht ausschließlich aus der Qualität Ihrer Dienstleistungen oder Produkte die sie anbieten. Ein empfindlicher Teil der Vertrauensbeziehung zwischen einem Unternehmen und seinen Kunden besteht im Umgang mit den Kundendaten. Daten, die Aufschluss darüber geben, auf welche Art und Weise Ihre Kunden Ihr Geschäft betreiben, sind eines der wertvollsten Güter, die Ihr Unternehmen besitzt. Daher ist es nur verständlich, dass ein Datenverlust in diesem Bereich katastrophale Folgen haben kann.

Eine neue Datenökonomie

Online-Giganten wie Facebook und Google stellen die meisten ihrer Dienste kostenlos im Austausch für Benutzerdaten zur Verfügung. Sie nutzen diese Daten, um eine Menge Geld damit zu verdienen, Verkäufer mit Käufern zu verbinden. Regierungen auf der ganzen Welt haben mittlerweile den Wert von Daten erkannt. Als Antwort auf diese neue Datenökonomie schaffen sie schärfere Datenschutzgesetze. Und da sich die Menschen mehr und mehr des Wertes ihrer persönlichen Daten bewusst werden, erwarten sie von Unternehmen, dass sie besonders sorgfältig damit umgehen. Aber was passiert, wenn diese Daten doch in falsche Hände geraten?

Hier sind 3 beängstigende Fakten zum Thema Datenverlust:

3 beängstigende Fakten zum Thema Datenverlust

Fakt 1:

Als Inhaber eines kleinen Unternehmens sind Sie besonders anfällig für Datendiebstahl. 43 % der Cyberangriffe zielen auf kleine Unternehmen ab.

Fakt 2:

In den ersten sechs Monaten des Jahres 2019 waren 4,1 Milliarden Datensätze betroffen.

Fakt 3:

Die Zeit bis zur Identifizierung einer Datenschutzverletzung betrug im Jahr 2019 im Durchschnitt 206 Tage.

Mit einem starken Partner Datenverlust entgegenwirken

Sie sollten also gut auf Ihre Daten aufpassen, denn die Risiken können äußerst schwerwiegend sein. Wenn Sie kein Team haben, das Ihre IT-Sicherheit durch ein professionelles und proaktives Monitoring überwacht, können Monate vergehen, bis überhaupt eine Sicherheitsverletzung bemerkt wird. Hier kann aber schnell und einfach Abhilfe geschafft werden. Mit dem richtigen Partner an Ihrer Seite müssen Sie sich keine Gedanken über Datenverlust machen, seien es Ihre eigenen Firmendaten, oder sensible Kundendaten. Das IT-Systemhaus pirenjo.IT unterstützt Sie beim Kampf gegen Cyberangriffe und der Prävention.

Passwortverwaltung – Fünf bewährte Praktiken

Grüne Nullen und Einsen. Passwort in roter Schrift. Symbol für Passwortverwaltung.

Obwohl viele Organisationen der Sicherheit weiterhin hohe Priorität einräumen, besteht ein wichtiger Teil dieser Bemühungen darin, die Anwender auch über bewährte Praktiken aufzuklären und sie zu befähigen. Dazu gehört auch die Passwortverwaltung.

Betrachten wir hierzu einmal einige Statistiken aus dem Bericht Yubico 2019 State of Password and Security Authentication Security Behaviors Report:

  • 2 von 3 Befragten geben Passwörter an Kollegen weiter
  • 51 Prozent der Teilnehmer gaben an, dass sie Passwörter für persönliche und geschäftliche Konten wiederverwenden
  • 57 Prozent gaben an, dass sie ihre Passwörter nach einem Phishing-Versuch nicht geändert haben

Um Veränderungen in einer Organisation herbeizuführen, müssen Sicherheits- und IT-Teams die Mitarbeiter über bewährte Verfahren aufklären. Im Hinblick auf die Passwortverwaltung ist eine der einfachsten Möglichkeiten, eine gute Passworthygiene zu fördern, eine Lösung zur Passwortverwaltung an Ihrem gesamten Arbeitsplatz zu implementieren. Hier sind einige weitere bewährte Verfahren, die Sie anwenden sollten.

1. Nutzen Sie eine Lösung zur Passwortverwaltung

Im Laufe des Tages besuchen die meisten Menschen viele verschiedene Websites, die Passwörter erfordern. Es ist praktisch unmöglich, sich Dutzende von eindeutigen und ausreichend starken Passwörtern (oder Passphrasen) zu merken. Ein Passwortmanager vereinfacht die Verwendung von Passwörtern auf verschiedenen Sites, um die Sicherheit der Benutzer zu erhöhen.Es gibt eine Reihe von soliden Passwortmanagern. Bevorzugen Sie diejenigen, die plattformübergreifend arbeiten und Dienste für Einzelpersonen kostenlos oder zumindest zu sehr geringen Kosten anbieten. Die meisten Fähigkeiten von Passwortmanagern haben sich im Laufe der Jahre ebenfalls erweitert.

2. Wählen Sie ein Tool, das Sie problemlos in Ihrem Unternehmen einsetzen können.

Passwortmanager müssen für jede Benutzerstufe – vom Anfänger bis zum Fortgeschrittenen – einfach zu bedienen sein. Wenn man eine große oder verteilte Mitarbeiterbasis in Betracht zieht, sollten die Anwendungen benutzerfreundlich und einfach zu implementieren sein. Unabhängig davon, ob Sie sich beispielsweise für die Bitwarden-Cloud entscheiden oder Ihre eigene, selbst gehostete Instanz bereitstellen, ist es einfach, Bitwarden zum Laufen zu bringen. Und Bitwarden Directory Connector arbeitet mit den heute am weitesten verbreiteten Verzeichnisdiensten wie Azure, Active Directory, Google, Okta und anderen, um Ihre Bitwarden-Benutzer mit Ihren Teams und Mitarbeitern synchron zu halten.Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

3. Ändern Sie Passwörter nur, wenn Sie möglicherweise kompromittiert wurden.

Die Zeiten, in denen Sie Ihr Passwort alle drei Monate ändern mussten, sind vorbei. Sie sollten sie jetzt nur noch ändern, wenn Sie glauben, dass Sie kompromittiert worden sind. Das National Institute of Standards and Technology (NIST) empfiehlt Benutzern nicht, Passwörter häufig zu ändern. Dies führt tatsächlich zu einem Verhalten, das mit der Zeit zu schwächeren Passwörtern führen kann. Sie können feststellen, ob Sie kompromittiert wurden, indem Sie auf handfeste Beweise verweisen, wie z.B. Kreditkartenbetrug, oder indem Sie ein Tool wie Ihren Passwortmanager verwenden, das erkennen kann, ob Ihr Passwort bei einer Verletzung aufgedeckt wurde.

4. Verwenden Sie sichere, einzigartige Passwörter.

Die Verwendung starker, eindeutiger Passwörter für jeden Dienst, den Sie online nutzen, trägt dazu bei, die Auswirkungen von Datenverstößen zu minimieren. Ein sicheres Passwort bedeutet nicht notwendigerweise nur das Hinzufügen von Sonderzeichen oder Zahlen zu einem gewöhnlichen Wort oder Namen, sondern auch die Erhöhung der Entropie oder Zufälligkeit des Passworts. Eine einfache Taktik zur Erstellung eines starken Passworts ist die Verwendung einer Passphrase. Eine Passphrase kombiniert scheinbar nicht zusammenhängende Wörter oder Phrasen, die sich der Benutzer leicht merken kann, die aber ansonsten für einen Angreifer schwer zu erraten wären. Passphrasen haben einen hohen Entropiegrad und sind gleichzeitig leicht zu merken.

5. Aktivieren Sie die Zwei-Faktor-Authentifizierung.

Angesichts der zunehmenden Verbreitung der Zwei-Faktor-Authentifizierung (2FA) auf Verbraucher- und Business-Websites sollten gute Passwortmanager Möglichkeiten zur Erweiterung dieser Funktion vorsehen. Die Verwendung von 2FA erhöht die Sicherheit Ihres Kontos, da Sie über die Angabe Ihres Master-Passworts hinaus ein weiteres Token eingeben müssen. Selbst wenn jemand Ihr Master-Passwort herausfinden sollte, könnte er sich ohne Zugriff auf das zusätzliche Token nicht in Ihren Passwort-Manager einloggen.

Warum ist ein Backup so wichtig?

Serverschrank als Symbol für Backup

Es gibt sämtliche Arten von Backups, die Ihnen aus verschiedenen Situationen heraushelfen. Denken Sie an den Ersatzreifen in Ihrem Kofferraum oder an die zusätzlichen Stücke Gurtband in einem Kletteranker. Wenn Sie schon einmal am Fels geklettert sind, wissen Sie, dass es unerlässlich ist, Redundanzen in Ihre Verankerungen einzubauen, so dass Sie bei Ausfall eines Teils ein anderes als Backup haben. Lesen Sie hier, warum ein Backup so wichtig ist.

Es gibt verschiedene Gründe für Backups. Beim Klettern kann es sogar Ihr Leben retten. Ein Daten-Backup hingegen kann Ihr Unternehmen retten. Lassen Sie uns jedoch einen Schritt zurücktreten und die fünf wichtigsten Gründe aufzählen, warum Unternehmen eine geeignete Backup-Strategie benötigen.

Hände tippen auf Tastatur. Im Vordergrund steht das Wort Backup.

Fünf Gründe, warum ein Backup so wichtig ist

Einfache Wiederherstellung

Menschen sind nicht unfehlbar. Sie machen Fehler, und sie machen sie eigentlich ziemlich oft. E-Mails, die Viren enthalten, werden jeden Tag versehentlich geöffnet, und wichtige Dateien werden oft versehentlich gelöscht. Es gibt keinen Grund, diese Probleme zu befürchten, wenn Sie regelmäßig inkrementelle Sicherungen von Ihren Systemen und Dateien machen. Sie können einfach auf ein Image zurückgreifen, das vor dem Auftreten des Virus erstellt wurde. Oder Sie können eine Datei wiederherstellen, die zu diesem Zeitpunkt noch nicht gelöscht wurde. Es ist wirklich einfach, sich vor den kleinen Dingen zu schützen, aber es ist genauso wichtig, das Große und Ganze im Blick zu behalten.

Archivierung und Steuerprüfungen

Viele, wenn nicht sogar die meisten Unternehmen sind verpflichtet, Geschäftsunterlagen über einen längeren Zeitraum aufzubewahren. Dies geschieht entweder aus steuerlichen Gründen oder aufgrund verschiedener Vorschriften. Möglicherweise müssen Sie sich für eine Prüfung ansehen, was vor ein paar Jahren los war. Man nimmt an, dass die Computer alle Daten erfasst haben, nur weil sie die Informationen der letzten paar Jahre enthalten. Aber wie Sie vielleicht inzwischen wissen, ist es im Allgemeinen ein großer Fehler, nur eine Kopie zu haben. Wenn Sie ein Offsite- oder ein Cloud-Backup Ihrer wichtigen Kundendaten erstellen, können sie auch wirklich gerettet werden, wenn lokal etwas schief geht. Die Steuerprüfer kümmert es nicht, ob Sie eine Datenpanne hatten. Für sie bedeutet es nur, dass Sie nicht konform sind, und sie können Ihnen eine Geldstrafe auferlegen. Hier wird ersichtlich wie wichtig ein Backup ist.

Wettbewerbsvorteil

Im ungünstigen Fall einer Katastrophe wird das erste Geschäft, das wieder in Gang kommt, die Geschäfte derer übernehmen, die nicht wieder auf die Beine kommen. Wie wir gleich noch erörtern werden, kann das Nichtvorhandensein einer sinnvollen Backup-Strategie bedeuten, dass Ihre Türen für immer geschlossen bleiben. Richtige Planung bedeutet, dass Ihre Türen für diejenigen offen bleiben, die mit Unternehmen gearbeitet haben, die eine große Datenpanne nicht überleben konnten.

Verheerende Ausfallzeit

Eine Studie der University of Texas aus dem Jahr 2007 ergab, dass 43 Prozent der Unternehmen, die einen größeren Datenverlust erleiden, nie wieder öffnen. Viele dieser Unternehmen schließen ihre Türen innerhalb von zwei Jahren nach einem größeren Datenverlust für immer. Und selbst große Datenverlustszenarien sind nicht immer das Ergebnis einer Katastrophe. Menschliches Versagen kann ein Unternehmen durch dumme Fehler oder Versehen sehr wohl zerstören. Eine einfache Datensicherung und ein effektiver Backup- und Notfallwiederherstellungsplan können dazu beitragen, diese Art von Bedrohung einzudämmen. Sie können eines der überlebenden Unternehmen sein, wenn Sie vorausschauend denken.

Doppelte Arbeit

Die erste Regel des Arbeitens lautet: Mach es beim ersten Mal richtig. Wenn Sie einen kleinen Fehler erleiden und keine Sicherungskopien haben, können Sie vielleicht bestimmte Dinge wiederherstellen, aber Sie wissen nie, was diese bestimmten Dinge sein werden. In fast jedem Fall werden Sie eine Menge Arbeit zu erledigen haben, egal ob es sich um die Neueinrichtung von Systemen oder die Neuerstellung von Tabellenkalkulationen handelt, an denen Sie oder Ihre Mitarbeiter monatelang gearbeitet haben. Schlimmer noch, wenn Sie einen größeren Datenverlust erleiden, könnte es passieren, dass Sie am Ende alles, was Sie jemals gemacht haben, noch einmal machen müssen – das ist eine Situation, die nur wenige Unternehmen überleben. Darum ist ein Backup für Ihr Unternehmen so wichtig.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.