Tag

IT-Sicherheit Archive - Jakobsoftware

Gefährdungszeit zum Jahresende

By | IT Security Blog

Zum Jahresende beginnt eigentlich die besinnliche Zeit. Cyberganoven nutzen jedoch die durch den Jahresend-Stress öfter etwas gesenkte Aufmerksamkeit von Mitarbeitern und Internetnutzern, um ihnen Schadsoftware etwa per gefälschter E-Mail unterzujubeln. So erhöht sich die Zahl der Mails etwa bezüglich vermeintlicher Bestellungen oder eingeschränkter Nutzerkonten bei großen Online-Händlern derzeit wieder.

Das Ziel ist klar: Zum einen geht es darum, Zugangsdaten via Phishing zu erschleichen, um direkt damit Kasse zu machen. Zum anderen geht es aber auch darum, etwa Erpressungstrojaner einzuschleusen, die die Festplatten respektive wichtige Daten verschlüsseln. Da hoffen die Cybergangster auf Lösegeld, das die Opfer zur Freigabe ihrer Daten zahlen.

Es gilt daher, jetzt ganz besonders aufmerksam zu bleiben. E-Mails, die Handlungsdruck mit kurzen Zeitlimits aufbauen, sind besonders kritisch zu hinterfragen. Gegebenenfalls kann man die Absender über deren bekannte Telefonnummer erreichen und fragen, ob die Mail echt ist. Hierbei sollte man beispielsweise auf die Webseite des Unternehmens gehen und dort nachschauen, da die Daten in den Mails gefälscht sein können.

Natürlich ist auch technische Gefahrenminimierung möglich: Etwa der SPAM-Filter von Hornetsecurity setzt Bestmarken in der Erkennung bösartiger, gefälschter Mails im deutschsprachigen Raum. Zudem hilft ein aktueller Virenschutz wie der ausgezeichnete von Avast, Schadsoftware erst gar nicht auf den Rechner zu lassen. Für den Fall, dass alle anderen Maßnahmen doch nicht geholfen haben, sollte ein regelmäßiges Backup vom Rechner oder den Daten vorhanden sein. Hier empfehlen wir Langmeier Backup als einfaches, intuitiv bedienbares und zuverlässiges Sicherungsprogramm.

Mit diesen Maßnahmen kann eigentlich nichts mehr schief gehen.

Bleiben Sie sicher, haben ein entspanntes und besinnliches frohes Fest und kommen Sie bei bester Gesundheit in das neue Jahr!

Zehn Prozent der Unternehmen Opfer von Cyberangriffen

By | IT Security Blog

Jedes Jahr werden rund zehn Prozent der deutschen Unternehmen Opfer von Cyberattacken, hat der TÜV-Verband in einer Umfrage herausgefunden. Ein Drittel der Angriffe seien Phishing-Attacken, ein Fünftel Angriffe mit Ransomware.

Ein Drittel der Unternehmen gab in der Umfrage an, Risiken bei der Sicherheit in Kauf zu nehmen. Dabei ist ein guter Schutzlevel gar nicht so schwierig zu erreichen. Wichtig sind ein stets aktuelles Betriebssystem und aktuelle Drittherstellersoftware. Hier können Lösungen zum Patchmanagement helfen, wie sie in Avast CloudCare oder Avast Business Managed sowie in Managed Workplace enthalten sind. Ein aktueller Virenschutz ist ebenso unabdingbar wie die Rückversicherung mittels regelmäßigem Backup. Hier gelingt mit Langmeier Backup der intuitive und preiswerte Einstieg.

Welt-Passwort-Tag: Schutz mit einfachem und komfortablen Passwort-Safe

By | IT Security Blog

Am ersten Donnerstag im Mai ist schon seit 2013 der Welt-Passwort-Tag. Dass Passwörter weiter im Fokus der Cyberkriminellen stehen, wird durch die fast im Tagesrhythmus aufgedeckten Passwort-Leaks deutlich. Der beste Schutz ist daher, zum einen komplexe Passwörter zu verwenden und zum anderen diese auch regelmäßig zu ändern.

Hierbei unterstützen Passwort-Safes wie Sticky Password. Plattformübergreifend auf allen Geräten vom PC bis zum Smartphone kann man mit nur einem Master-Kennwort alle Zugänge mit unterschiedlichen und komplexen Passwörtern absichern. Die „Merk-Arbeit“ übernimmt Sticky Password. Das funktioniert dann sogar mit mehreren Mitarbeitern oder Freunden und Bekannten, mit denen man gezielt Zugangsdaten sicher und einfach teilen kann.

Wann, wenn nicht heute, wäre eine bessere Gelegenheit, das eigene Sicherheitsniveau nochmals anzuheben und auf die sichere und komfortable Passwort-Schutz-Lösung Sticky Password zu setzen? Informieren Sie sich gleich hier dazu!

Urlaubszeit – IT-Sicherheit im Griff behalten

By | IT Security Blog

Die Urlaubszeit ist im vollen Gange und in vielen Firmen sind daher Stamm-Mitarbeiter abwesend und werden durch andere vertreten. Dies ist zur Aufrechterhaltung des Betriebs unerlässlich. Die wenigsten machen sich jedoch Gedanken darum, dass dies für die IT-Sicherheit ein Problem darstellen kann: Ein Mitarbeiter, für den die Vertretung bereits neue, ungewohnte Aufgaben umfasst, muss gleichzeitig die Erfahrung kompensieren, die der Stammmitarbeiter an dieser Stelle durch praktische Übung besitzt.

Daher sollte eine Vertretung nicht nur einfach Zugangsdaten zu Mailkonten oder Rechnern erhalten. Eine Schulung zu den typischen Gefahren ist ebenfalls wichtig: Wie sollten E-Mails normalerweise aussehen? Was wäre ungewöhnlich? Hier gilt es, beispielsweise CEO-Fraud oder Erpressungs-Trojaner-Einfall zu verhindern. Dabei können zusätzlich natürlich der Virenschutz oder ein Anbieter wie Hornetsecurity helfen, bösartige Mails von vornherein auszufiltern.

Zudem sollte sichergestellt sein, dass der Virenschutz auf dem aktuellen Stand bleibt sowie dass die Backups automatisch laufen. Insbesondere die IT-Abteilung sollte Prozessabläufe für den Fehlerfall dokumentiert und zugänglich haben, gerade wenn dort Mitarbeiter die verdiente Auszeit antreten. So können Ausfallzeiten und weitere Schäden minimiert werden, falls ungeübte IT-Mitarbeiter sonst in Panik und Eile versuchen, ein Problem ohne Plan überstürzt zu beheben.

Beachtet man diese kleinen, jedoch gerne vergessenen Punkte, steht einer entspannten Urlaubszeit nichts im Wege!