Aktuelle News

Ein negativer Aspekt der Digitalisierung ist die immer weiter steigende Cyberkriminalität. Von Tag zu Tag werden neue Methoden entwickelt um an Unternehmensdaten zu gelangen. Hierbei ist das Ziel die erbeuteten
Daten zu verkaufen oder das betroffene Unternehmen direkt zu erpressen.
Die häufigste Angriffsart ist Phishing. Bei einem erfolgreichen Angriff kann dies das gesamte Netzwerk beeinträchtigen, indem Malware und Viren auf Ihre Systeme übertragen werden.
Schon eine einzelne Phishing-Mail kann zu Ausfallzeiten führen. Im Schnitt kostet kleine Unternehmen ein ‘erfolgreicher’ Angriff 47.190 €. Um solch einen Fall in Ihrem Unternehmen zu verhindern, sollten Sie
Ihre Mitarbeiter sensibilisieren und ihnen aufzeigen wie sie sich schützen können.
Es gibt verschiedene Arten von Phishing, die alle eine etwas andere Herangehensweise darstellen, aber alle auf das identische Ziel aus sind. Für genauere Informationen können Sie die Unterlagen gerne bei
uns anfragen.
Doch welche Maßnahmen können Sie ergreifen um nicht Opfer einer solchen Attacke zu werden? Im Bereich der Cyberkriminalität ist Social Engineering die Grundlage, die verwendet wird um Menschen dazu zu bringen
eine E‑Mail zu öffnen, auf Links zu klicken oder andere Aktionen auszuführen. Auf diese Weise versuchen Angreifer Menschen psychologisch dazu zu bringen Informationen preiszugeben. Beispiele für Phishing-Aktionen:
Sie werden aufgefordert, Links anzuklicken, um etwas zu erhalten Sie werden dazu aufgefordert Ihr Passwort oder Kreditkarteninformationen zu aktualisieren Sie werden unter Druck gesetzt, eine Aktion sehr zeitnah
durchzuführen Sie erhalten ein unerwartetes Angebot
Doch woran erkennen Sie nun ob die E‑Mail echt oder falsch ist?
Hinweise in der erhaltenen Nachricht können Ihnen Aufschluss über die Echtheit geben.
Passt die Absenderadresse zum Namen des Absenders?
Enthält die Nachricht Rechtschreib- oder Grammatikfehler?
Ist die Nachricht unerwartet?
Ist der Absender bekannt?
Stimmt die Nachricht mit dem Corporate Design des angeblichen Versenders überein?
Sieht die Website ganz anders aus wie erwartet?
Passen Struktur und Farben der einzelnen Seiten innerhalb der Website zusammen?
Da E‑Mails im unternehmerischen Umfeld nach wie vor der mit Abstand primär genutzte Kommunikationskanal ist, stellen Phishing-E-Mails auch die höchste Bedrohung dar.
Seien Sie also vorsichtig und nutzen Sie unsere Schulungsmöglichkeiten für Ihr Team.

Wi-Fi bzw. WLAN ist mittlerweile allgegenwärtig und stellt eine sehr wichtige Komponente in Netzwerken dar. Im Heimnetz ist WLAN oftmals die einzig vorhandene Verbindungsart. Im Business-Bereich sind Netzwerkkabel
noch weit verbreitet, jedoch stellen Drahtlosverbindungen auch hier mittlerweile einen wichtigen und unverzichtbaren Bestandteil des Netzwerkes dar. Benutzer können ihr System einfach überall nutzen ohne groß
Kabel umstecken zu müssen. Auch ergeben sich hierbei Möglichkeiten für flexible Arbeitsplätze oder auch eine größere Auswahl an Endgeräten, denn wo vorher Dockingstations mit einem Netzwerkkabel verbunden
waren, kommen heute immer mehr Convertables und Mobiles zum Einsatz, die ausschließlich kabellos genutzt werden. Ein Meetingraum bedarf mit einer guten WLAN-Ausleuchtung und passender Ausstattung keinerlei
Kabel mehr und doch ist alles miteinander verbunden.
Die wichtigsten Aspekte bei der Ausstattung Ihres Unternehmens mit einem flächendeckenden WLAN sind die Sicherheit, eine Abdeckung ohne tote Winkel und die Sicherheit. Darüber hinaus sind getrennte Netze
(Multi-SSID) möglich, wodurch Sie Ihr Unternehmensnetzwerk vor Zugriffen aus einem möglichen Gast-Netzwerk schützen. Voucher-Systeme sind ebenfalls problemfrei möglich. Auch der administrative Aufwand lässt
sich reduzieren, indem alles Netzwerkkomponenten zentral konfiguriert werden können. Sollte eine Netzwerkkomponente ausfallen, ließe sich diese schnell ersetzen und über die Administration in sekundenschnelle
wieder einbinden.
Wenn auch Sie eine stabile und administrationsarme Lösung suchen, die Sie in Ihrem Business noch flexibler handeln lässt, dann melden Sie sich bei uns.

Seit Jahren lässt sich auch erkennen, dass weltweit das Budget von Unternehmen für Sicherheitskonzepte steigt. Leider tragen die erhöhten Budgets aber nicht zur tatsächlichen Erhöhung der Sicherheit bei, denn
im selben Zeitraum lassen sich mehr Sicherheitsverletzungen erkennen. Doch warum ist das so? Zuerst ist wichtig zu erklären, dass unter Sicherheitsverletzungen in den meisten Fällen eine ungewünschte Weitergabe
von Zugangsdaten zu verstehen sind.
In den letzten Jahren wurde der Anmeldevorgang immer wieder angepasst und erweitert, um die Sicherheit zu erhöhen. Im ersten Schritt wurden Kennwörter immer komplexer. Hierbei sollten Zeichen, Ziffern und
Symbole genutzt werden. Phishing-Angriffe sind der Beweis dafür, dass das Kennwort noch so komplex sein kann — es verhindert den Zugriff auf Accounts nicht.
Eine Erweiterung dieser herkömmlichen Methode stellt die 2‑Faktor-Authentifizierung dar. Hierbei werden in einer separaten Software Sicherheitscodes generiert, die zusätzlich zu den Anmeldedaten angegeben
werden müssen. Doch auch dies führt zu keiner hohen Sicherheit, denn für erweiterte Phishing- und MITM-Angriffe ist dieses Verfahren risikoreich. Zusätzlich ist diese Anmeldemethode zeitaufwendig und führt
bei Benutzern ggf. zu Frustration.
Doch welche Möglichkeiten bleiben da noch übrig?
Um die Sicherheit deutlich zu erhöhen ohne dabei den Aufwand für Benutzer zu erhöhen sind Hardware-Authentication-Keys die Lösung! Seit Anfang diesen Jahres sind wir Partner von Yobico. Yubico bietet unterschiedliche
Authentication-Keys (YubiKeys) für alle möglichen Einsatzzwecke. Ob USB‑A, USB‑C, Lightning oder NFC. Ob Windows, MacOS, iOS oder Android.
YubiKeys werden entweder verwendet, um die Software zu entsperren, welche die Sicherheitscodes generiert oder die Anmeldung direkt durchzuführen. Die Bereitstellung der YubiKeys ist ebenfalls denkbar einfach.
Weltweit führende Unternehmen wie Microsoft, Google, Amazon, eBay, Twitter und Meta setzen ebenfalls auf diese günstige Möglichkeit die Sicherheit in Ihrem Unternehmen um ein Vielfaches zu erhöhen.
Setzen auch Sie auf eine sichere Multi-Faktor-Authentifizierung und kontaktieren Sie uns.

Schwache Kennwörter sind oftmals der Grund für Angriffe auf Konten.
Der erste Schritt zur Erhöhung der Sicherheit Ihrer Accounts liegt in einem sicheren Kennwort.
Überlegen Sie sich einen Satz, der mindestens eine Zahl enthält.
Beispiel:
Meine
Familie
und
ich
haben
letztes
Jahr
zum
3.
Mal
in
Spanien
Urlaub
gemacht
!
Nun nutzen Sie ausschließlich die Anfangsbuchstaben und Sie erhalten Ihr sicheres Kennwort:
MF&ihlJz3.MiSUg!

Wer noch Basic Auth in Zusammenhang mit Microsoft Exchange (auch Online) einsetzt, kann sich ab Oktober nicht mehr darauf verlassen dies auch weiterhin nutzen zu können. Wie Microsoft selbst bestätigt hat, gilt
die einfache Anmeldung per Benutzername und Kennwort als unsicher.
“Basic Auth ist nach wie vor eine, wenn nicht sogar die häufigste Art, wie unsere Kunden kompromittiert werden, und diese Arten von Angriffen nehmen zu”, lautet es in Microsofts Blog-Beitrag.
Aus diesem Grund setzt Microsoft zukünftig ausschließlich auf Modern Auth, welches den Anmeldevorgang anhand von Token um einen weiteren Faktor (2FA) erweitert. Bei Kunden, die Basic Auth bereits nicht mehr
nutzen, wurde diese Methode daher initiativ deaktiviert. Ab 01. Oktober wird die einfache Anmeldung nach und nach bei allen Kunden abgeschaltet.
Warten Sie also bitte nicht bis September, sondern stellen Sie Ihre Authentifizierungsmethode zeitnah um.
Für Unterstützung können Sie sich gerne jederzeit an uns wenden.

Was ist eine Firewall? Dass es sich um einen Schutz vor Viren und anderer schädlicher Software aus dem Internet geht, ist den meisten noch bekannt. Doch vor allem Privatnutzern ist oft nicht bewusst, dass die
beste Firewall ihren Zweck nur rudimentär erfüllt, wenn sie nicht entsprechend des Nutzungsverhaltens konfiguriert wird oder gar überhaupt nicht aktiviert ist.
Eine Firewall dient zur Trennung von Netzbereichen. Sie prüft alle ankommenden und abgesendeten Datenpakete und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch
tatsächlich erlaubt ist. Dabei arbeitet die Firewall nach vorher definierten Regeln, um die Ein- und Ausgänge passend zu öffnen, zu sperren und zu überwachen.
Es gibt zwei verschiedene Varianten von Firewalls: die Personal Firewall (auch interne oder Desktop-Firewall) und die externe Firewall (auch Hardware- oder Netzwerk-Firewall).
Die Personal Firewall ist direkt auf Ihrem Rechner installiert und bereits im Betriebssystem enthalten. Sie überwacht den Datenverkehr und verhindert unautorisierte Zugriffe auf die Netzwerkdienste eines
PCs. Da es ein großer Teil der Malware auf Sicherheitslücken in Netzwerkdiensten abgesehen hat, können so die meisten Angriffsversuche effektiv abgewehrt werden. Der Nachteil ist, dass die Firewall die Malware
bei dieser Systemarchitektur erst meldet, wenn sie streng genommen bereits auf den PC zugreift.
Die externe Firewall steht zwischen Ihrem Netzwerk und dem Internet und überwacht sämtliche Zugriffe von außen. Hier ist nicht der Rechner, sondern die Firewall mit dem Internet verbunden und wird anschließend
mit mehreren Rechnern vernetzt. Diese analysiert den eingehenden Datenverkehr, bevor er überhaupt auf den anfragenden Rechnern ankommt, und kann dadurch Malware-Angriffe abwehren, bevor sie eine Chance haben,
Systeme zu beschädigen.