Der IT-Blog für KMU.
Stets aktuell.
Immer.

Cyber-Attacke: Wie sich Social Engineering vermeiden lässt

Autor: Philipp Hollerer | 07.11.2020

Social Engineering ist eine stets vorhandene Bedrohung für die Informationssicherheit in KMU.  Dabei versuchen die Cyberkriminellen, das persönliche oder berufliche Umfeld eines Mitarbeitenden zu erkunden. Dazu wendet der Angreifer soziale Interaktionen an, um relevante Informationen über die Organisation oder ihre IT-Systeme zu erhalten und diese anschliessend zu kompromittieren. Damit solche Angriffsversuche scheitern, ist es wichtig, präventiv vorzugehen.

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Ransomware: So vermeiden KMU Cyber-Erpressungen

Autor: Philipp Hollerer | 28.10.2020

KMU sind immer häufiger Opfer von Erpressungsversuchen durch Cyberkriminelle – diese setzen in der Regel sogenannte Ransomware ein. Es handelt sich dabei um eine bösartige Software (Malware), die Erpresser auf der IT-Infrastruktur des KMU installieren. Sie blockiert die Daten oder die IT des KMU solange, bis es den Erpressern Lösegeld zahlt.

Weiterlesen >>

Themen: Managed IT Services, Cyber Security, Cyber-Risiken

Social Engineering: Das sind die aktuellen Köder

Autor: Philipp Hollerer | 02.10.2020

Mit Social Engineeringversuchen Cyberkriminelle, falsche Identitäten vorzutäuschen. Um dies zu erreichen, stellen sie den Opfern gefälschte Nachrichten von bekannten Institutionen oder vertrauten Persönlichkeiten zu. Diese Art von Attacken zielen darauf ab, an Passwörter zu gelangen, Schadsoftware zu platzieren oder finanzielle Transaktionen auszulösen. Eine gut vorbereitete Abwehr verhindert Angriffe und damit Schäden für das Unternehmen.

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Mobiler Arbeitsplatz: 6 Tipps, damit die IT die mobile Arbeit fördert

Autor: Philipp Hollerer | 11.06.2020

Längst haben die mobile Arbeit und der mobile Arbeitsplatz Einzug in Unternehmen gehalten. Nicht nur Grosskonzerne, sondern auch KMU profitieren von der enormen Flexibilität, die ein mobiler Arbeitsplatz bietet. Die täglichen Aufgaben lassen sich mit Geräten wie Smartphones, Tablets oder Notebooks von überall her effizient erledigen. Doch um die mobile Arbeit im Unternehmen zielführend umzusetzen, sollte ein KMU einige wichtige Voraussetzungen berücksichtigen. 

Weiterlesen >>

Themen: Cloud, Cyber Security, Cyber-Risiken, Mobiler Arbeitsplatz

Cyber Security: Was soll ein KMU nach einer Phishing-Attacke tun?

Autor: Philipp Hollerer | 04.05.2020

Phishing ist eine der häufigsten und erfolgreichsten Angriffsarten im Internet. Vor allem für KMU stellen Phishing-Attacken eine ernstzunehmende Bedrohung der Cyber Security dar. Beim Phishing versuchen Kriminelle mit Hilfe von E-Mails, Anwender auf gefälschte Internetseiten zu locken. So gelangen die Angreifer an die Nutzernamen und Passwörter der Nutzer, die sie anschliessend für unbefugte Zugriffe missbrauchen. Doch wie soll ein KMU auf einen erfolgreich umgesetzten Phishing-Angriff reagieren?

Weiterlesen >>

Themen: Cyber Security, Disaster Recovery, Cyber-Risiken, Business Continuity

Cyber Security: Wozu brauchen KMU einen Disaster Recovery Test?

Autor: Philipp Hollerer | 20.03.2020

Zahlreiche KMU verfügen über einen Disaster Recovery Plan (DRP). Dieser unterstützt ein Unternehmen dabei, Datenverluste zu beheben und die IT-Systemfunktionalität wiederherzustellen, damit es nach einem IT-Zwischenfall (Cyberattacken, IT-Ausfälle, Fehlmanipulationen) rasch wieder seine Geschäftstätigkeit aufnehmen kann. Doch was ist der Nutzen für KMU, wenn es seinen DRP mit einem Disaster Recovery Test überprüft?

Weiterlesen >>

Themen: Cyber Security, Disaster Recovery, Business Continuity

Erweiterte IT-Zugriffsrechte in KMU: Wie sich Risiken vermeiden lassen

Autor: Philipp Hollerer | 06.03.2020

Um die Zugriffsrechte auf die IT-Infrastruktur eines KMU zu steuern, kommen Benutzerkonten zum Einsatz. Die autorisierten Mitarbeitenden greifen für ihre tägliche Arbeit über diese Konten mit ihren Login-Daten auf die IT und damit auf die Unternehmensdaten zu. Hinzu kommen die sogenannten privilegierten Benutzerkonten. Sie ermöglichen erweiterte Zugriffsrechte (Administratorenrechte) auf die IT. Diese stellen ein besonderes Risiko für KMU dar.

Weiterlesen >>

Themen: Cloud, Cyber Security, Cyber-Risiken

Cyber Security: Wozu braucht ein KMU ein Disaster Recovery Team?

Autor: Philipp Hollerer | 21.02.2020

Ereignet sich in einem KMU ein Cyber-Security-Vorfall oder ein Ausfall der IT, dann ist ein rascher Wiederherstellungsprozess (Disaster Recovery) und ein eingespieltes Disaster Recovery Team essenziell. Damit lassen sich die Ausfallzeiten der IT-Infrastruktur minimieren und verlorene Daten rasch wieder rekonstruieren. Doch welche Rolle spielt das Disaster Recovery Team in einem KMU? Ist es überhaupt notwendig?

Weiterlesen >>

Themen: Managed IT Services, Cyber Security, Disaster Recovery, Cyber-Risiken

Cyber Security: Wie sicher ist das Home Office von KMU-Mitarbeitenden?

Autor: Philipp Hollerer | 26.11.2019

Immer mehr Unternehmen nutzen die Vorzüge von Home Office als flexibles Arbeitsmodell – gleichzeitig nehmen die Schwierigkeiten mit der Cyber Security zu. Cyberkriminelle sind sich der tendenziell schwächeren Schutzmassnahmen im Heimbüro bewusst und versuchen auf diesem Weg KMU anzugreifen. Mit Phishing-E-Mails versuchen Cyberkriminelle Home-Office-Anwender zu motivieren, auf schädliche Links zu klicken, die danach im Hintergrund Remote Administration Tools auf die Geräte der Mitarbeitenden herunterladen – so erhalten die Angreifer nicht nur Zugriff auf das Endgerät des Nutzers sondern auch auf mit dem Heimnetzwerk verbundene externe Unternehmens-IT.

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Sniffing-Angriffe: öffentliches WLAN als Risiko für die Cyber Security

Autor: Philipp Hollerer | 18.11.2019

Bei einem Sniffing-Angriff «schnüffelt» ein Hacker illegal Daten aus dem Unternehmen, die gerade das IT-Netzwerk passieren. Diese Art von Angriff nutzen Cyberkriminelle, um an sensible Daten wie etwa Bankinformationen, Kreditkartendetails oder Login-Informationen heranzukommen. Mit solchen Identitätsdiebstählen lassen sich anschliessend unbefugte Zugriffe durchzuführen. 

Weiterlesen >>

Themen: Cyber Security, Cyber-Risiken

Jetzt IT-Blog für KMU als E-Mail abonnieren.