Cyberkriminelle und andere Bedrohungen – was tun?
USB Stick Sicherheitsrisiko gefährlich, WLAN-Wireless-LAN-Sicherheit-Netzwerk, Telekommunikation, Internet, Hardware, Finanzierung, Netzwerk, Computer Notdienst
Firewalls / UTM-Firewalls
2. April 2017
Datensicherung, Microsoft Partner, Viren Entfernen, Trojaner Entfernung, Wartung, Säuberung, Schulungen, Webdesign, Netzwerk Administration, EDV-Verträge, EDV-Support
Warum ist eine Datensicherung überhaupt wichtig?
2. April 2017

Cyberkriminelle und andere Bedrohungen

 Der Branchenverband bitkom warnte jüngst, dass zwei von drei Unternehmen in den vergangenen Jahren zu Opfern von Cyberkriminellen wurden. Zunehmend sind auch kleine und mittlere Unternehmen (KMU) betroffen. Eine wachsende Bedrohung sind Krypto- oder Erpressungstrojaner, die als Mailanhänge eingeschleppt werden. Einmal angeklickt können sie alle Unternehmensdaten verschlüsseln und unbrauchbar machen. Die Absender versprechen, die Daten gegen Lösegeld wieder zugänglich zu machen. Ob das geschieht, ist fraglich. Hohe Risiken bringen auch Hacker-Angriffe auf vertrauliche Kundendaten.

Wie können Sie sich schützen? Eine Checkliste.

Antivirenscanner:
Anders als kostenfreie Virenscanner checkt professionelle Diagnose- und Prüf-Software auch Datenbanken sowie das Netzwerk und den Exchange-Server. Sie aktualisiert sich automatisch und wappnet Sie stets gegen neue Viren, Würmer und Trojaner.

Backups:
Hacking, Virenangriffe, menschliches oder technisches Versagen, Überspannungen im Stromnetz, höhere Gewalt – es gibt viele Gründe für Datenverluste. Deshalb brauchen Unternehmen Voraussetzungen für eine sichere Datenwiederherstellung – zum Beispiel über eine Cloud-Lösung oder ein sicher gelagertes physisches Band. Erfahrene Administratoren wählen Lösungen mit optimalem Preis-Sicherheits-Verhältnis.

Berechtigungen:
Mitarbeiter sollte nur soviel Zugriff auf das Netzwerk haben, wie für die Erledigung ihrer dienstlichen Aufgaben erforderlich. So bleiben Schäden zum Beispiel durch Schadsoftware begrenzt.

Firewall:
Eine professionelle Lösung setzt mit Hard- und Software bereits am Internetanschluss selbst an und lässt Eindringlinge gar nicht ins Haus.

Makros deaktivieren:
Insbesondere in den Microsoft Office Produkten die Einstellungen so setzen, dass Makros standardmässig deaktiviert sind und nur nach Rückfrage aktiviert werden.

Legale und aktuelle Software:
Software sollte nur zentral über Administratoren aufgespielt werden. Nur, wenn sie lizensiert ist, sind regelmäßige Sicherheitsupdates gewährleistet. Zudem erspart das Ärger mit Software-Herstellern. Achten Sie speziell bei E-Mailprogrammen und Internetbrowsern darauf, dass diese aktuell sind und auch alle Add-ons aktuell gehalten werden. Hinzu kommen Programme wie PDF Reader und Flash, welche regelmässig durch das Bekannwerden von Sicherheitslücken den Weg in die Medien finden.

Regeln und Datenschutz:
Klare Regeln über den Umgang der Mitarbeiter mit der dienstlichen IT-Infrastruktur, die auch kontrolliert werden, minimieren Risiken. Ein professionell erstellter IT-Leitfaden schafft Klarheit und klärt Haftungsfragen. Beispiel Mailfächer: Ohne besondere Vereinbarung dürfen Arbeitgeber zum Beispiel nach Kündigung eines Mitarbeiters wegen des Bundesdatenschutzgesetzes nicht auf Inhalte im Postfach zugreifen, auch wenn diese dienstlich sind.

Sichere Passwörter in guten Händen:
Eine professionelle Administration Ihres Netzwerks und Ihrer Server arbeitet mit sicheren Passwörtern, die sicher gelagert und nur den zuständigen Mitarbeitern zugänglich sind.

Social Engineering:
Die Täter melden sich mit gefälschter Telefonnummer beispielweise als IT-Verantwortliche und versuchen, Mitarbeitern Passwörter zu entlocken. Ein Rückruf entlarvt solche Bauernfänger.

E-Mail Anhänge:
Öffnen Sie keine Mailanhänge, die unerwartet eingehen. Dazu gehören z.B. Rechnungen, PayPal Informationen, Online-Banking E-Mails). Öffnen Sie keinesfalls Anhänge von denen Sie nicht genau wissen, dass sie ungefährlich sind.

Einen interessanten Beitrag aus der Panorama Mediathek finden Sie im Folgenden.

Raubzug im Netz – wie Verbraucher geplündert werden
von Johannes Jolmes & Anna Mundt

https://daserste.ndr.de/panorama/archiv/2017/Raubzug-im-Netz-wie-Verbraucher-gepluendert-werden,botnetz112.html