Der IT-Blog für KMU.
Stets aktuell.
Immer.

Social Engineering: Das sind die aktuellen Köder

Autor: Philipp Hollerer | 02.10.2020

Mit Social Engineeringversuchen Cyberkriminelle, falsche Identitäten vorzutäuschen. Um dies zu erreichen, stellen sie den Opfern gefälschte Nachrichten von bekannten Institutionen oder vertrauten Persönlichkeiten zu. Diese Art von Attacken zielen darauf ab, an Passwörter zu gelangen, Schadsoftware zu platzieren oder finanzielle Transaktionen auszulösen. Eine gut vorbereitete Abwehr verhindert Angriffe und damit Schäden für das Unternehmen.

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Mobiler Arbeitsplatz: 6 Tipps, damit die IT die mobile Arbeit fördert

Autor: Philipp Hollerer | 11.06.2020

Längst haben die mobile Arbeit und der mobile Arbeitsplatz Einzug in Unternehmen gehalten. Nicht nur Grosskonzerne, sondern auch KMU profitieren von der enormen Flexibilität, die ein mobiler Arbeitsplatz bietet. Die täglichen Aufgaben lassen sich mit Geräten wie Smartphones, Tablets oder Notebooks von überall her effizient erledigen. Doch um die mobile Arbeit im Unternehmen zielführend umzusetzen, sollte ein KMU einige wichtige Voraussetzungen berücksichtigen. 

Weiterlesen >>

Themen: Cloud, Cyber Security, Cyber-Risiken, Mobiler Arbeitsplatz

Cyber Security: Was soll ein KMU nach einer Phishing-Attacke tun?

Autor: Philipp Hollerer | 04.05.2020

Phishing ist eine der häufigsten und erfolgreichsten Angriffsarten im Internet. Vor allem für KMU stellen Phishing-Attacken eine ernstzunehmende Bedrohung der Cyber Security dar. Beim Phishing versuchen Kriminelle mit Hilfe von E-Mails, Anwender auf gefälschte Internetseiten zu locken. So gelangen die Angreifer an die Nutzernamen und Passwörter der Nutzer, die sie anschliessend für unbefugte Zugriffe missbrauchen. Doch wie soll ein KMU auf einen erfolgreich umgesetzten Phishing-Angriff reagieren?

Weiterlesen >>

Themen: Cyber Security, Disaster Recovery, Cyber-Risiken, Business Continuity

Erweiterte IT-Zugriffsrechte in KMU: Wie sich Risiken vermeiden lassen

Autor: Philipp Hollerer | 06.03.2020

Um die Zugriffsrechte auf die IT-Infrastruktur eines KMU zu steuern, kommen Benutzerkonten zum Einsatz. Die autorisierten Mitarbeitenden greifen für ihre tägliche Arbeit über diese Konten mit ihren Login-Daten auf die IT und damit auf die Unternehmensdaten zu. Hinzu kommen die sogenannten privilegierten Benutzerkonten. Sie ermöglichen erweiterte Zugriffsrechte (Administratorenrechte) auf die IT. Diese stellen ein besonderes Risiko für KMU dar.

Weiterlesen >>

Themen: Cloud, Cyber Security, Cyber-Risiken

Cyber Security: Wozu braucht ein KMU ein Disaster Recovery Team?

Autor: Philipp Hollerer | 21.02.2020

Ereignet sich in einem KMU ein Cyber-Security-Vorfall oder ein Ausfall der IT, dann ist ein rascher Wiederherstellungsprozess (Disaster Recovery) und ein eingespieltes Disaster Recovery Team essenziell. Damit lassen sich die Ausfallzeiten der IT-Infrastruktur minimieren und verlorene Daten rasch wieder rekonstruieren. Doch welche Rolle spielt das Disaster Recovery Team in einem KMU? Ist es überhaupt notwendig?

Weiterlesen >>

Themen: Managed IT Services, Cyber Security, Disaster Recovery, Cyber-Risiken

Cyber Security: Wie sicher ist das Home Office von KMU-Mitarbeitenden?

Autor: Philipp Hollerer | 26.11.2019

Immer mehr Unternehmen nutzen die Vorzüge von Home Office als flexibles Arbeitsmodell – gleichzeitig nehmen die Schwierigkeiten mit der Cyber Security zu. Cyberkriminelle sind sich der tendenziell schwächeren Schutzmassnahmen im Heimbüro bewusst und versuchen auf diesem Weg KMU anzugreifen. Mit Phishing-E-Mails versuchen Cyberkriminelle Home-Office-Anwender zu motivieren, auf schädliche Links zu klicken, die danach im Hintergrund Remote Administration Tools auf die Geräte der Mitarbeitenden herunterladen – so erhalten die Angreifer nicht nur Zugriff auf das Endgerät des Nutzers sondern auch auf mit dem Heimnetzwerk verbundene externe Unternehmens-IT.

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Sniffing-Angriffe: öffentliches WLAN als Risiko für die Cyber Security

Autor: Philipp Hollerer | 18.11.2019

Bei einem Sniffing-Angriff «schnüffelt» ein Hacker illegal Daten aus dem Unternehmen, die gerade das IT-Netzwerk passieren. Diese Art von Angriff nutzen Cyberkriminelle, um an sensible Daten wie etwa Bankinformationen, Kreditkartendetails oder Login-Informationen heranzukommen. Mit solchen Identitätsdiebstählen lassen sich anschliessend unbefugte Zugriffe durchzuführen. 

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Cyber Security in KMU: Was ist Ransomware?

Autor: Philipp Hollerer | 23.10.2019

Kaum ein Tag vergeht, an dem die Presse nicht über einen Ransomware-Angriff auf ein Unternehmen oder eine öffentliche Einrichtung berichtet. Cyberkriminelle nehmen mehr und mehr KMU ins Visier, da sie annehmen, dass die Gefährlichkeit eines solchen Angriffs nicht in das Bewusstsein der Führungskräfte vorgedrungen ist. Das Cyber-Risiko für ein KMU, Opfer einer Ransomware-Attacke zu werden, ist beträchtlich. Für das KMU kann das fatale Folgen haben. Doch was bedeutet der Begriff Ransomware? Wie funktioniert ein Angriff? Welche Auswirkungen kann eine Attacke haben und wie schützen sich KMU vor diesem Cyber-Risiko?

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Cyber Security: 8-Schritte-Aktionsplan nach einer Ransomware-Attacke

Autor: Philipp Hollerer | 14.10.2019

Ransomware stellt eine enorme Bedrohung für die Cyber Security von KMU dar. Regelmässig ist in den Medien von Unternehmen, Behörden oder anderen Organisationen zu lesen, die mit Ransomware erpresst werden. Ransomware wird auch als Erpressungssoftware oder Verschlüsselungstrojaner bezeichnet und blockiert Daten oder ganze IT-Systeme einer Organisation. Daten werden verschlüsselt oder auf die Systeme der Kriminellen kopiert und sind für das Unternehmen nicht mehr nutzbar. Die Erpresser versprechen, gegen Lösegeld die Daten wieder zugänglich zu machen. Allerdings kann sich ein betroffenes Unternehmen nicht darauf verlassen. Um so wichtiger ist es, vor dieser Form der Cyber-Attacke zu schützen oder zielführend darauf zu reagieren.

Weiterlesen >>

Themen: Cyber Security, Datensicherung, Disaster Recovery, Cyber-Risiken, Business Continuity

Ist Ihre IT-Infrastruktur ein Risiko? 6 Fragen zur Schnelldiagnose

Autor: Philipp Hollerer | 27.09.2019

IT-Zwischenfälle kompromittieren die Sicherheit der Daten oder der IT-Infrastruktur in Unternehmen. Schon die Vernachlässigung eines einzigen Risikos, führt zu einer gefährlichen Schwachstelle in der Unternehmens-IT – insbesondere in KMU.

Weiterlesen >>

Themen: Cyber Security, Datensicherung, Passwort, Cyber-Risiken

Jetzt IT-Blog für KMU als E-Mail abonnieren.