Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an ein Partnerunternehmen, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten Man-in-the-Middle-Angriffs geworden (frei übersetzt: Mittelsmann-Angriff). Doch was ist das genau und wie können Sie sich davor schützen?
Das Wichtigste zu Man-in-the-Middle-Angriffen in Kürze
Bei einem Man-in-the-Middle-Angriff schalten sich Angreifende unbemerkt zwischen zwei Kommunikationspartner und greifen Daten ab oder manipulieren sie.
Ziel ist die Infiltration von Datenübertragungen durch das Ausnutzen von Schwachstellen in Protokollen, Browsern oder über Schadsoftware.
Die Angriffe bleiben oft lange unentdeckt und ermöglichen den Diebstahl sensibler Informationen wie Passwörter oder vertraulicher Geschäftsdaten.
Besonders betroffen sind Online-Banking, geschäftliche Kommunikation und ungesicherte öffentliche WLANs. Hinweise können lange Ladezeiten oder der Wechsel von HTTPS auf HTTP sein.
Mit Schutzmaßnahmen wie Firewalls, VPNs, aktuellen Systemen und schnellem Eingreifen im Ernstfall lässt sich das Risiko deutlich reduzieren.
Microsoft Defender for Business
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Bei einer sogenannten Man-in-the-Middle-Attacke schalten sich Angreifende unbemerkt in eine digitale Kommunikation ein, um Daten mitzulesen oder zu manipulieren.
Grundsätzlich ist das Prinzip einfach: Bei einem MITM-Angriff positionieren sich Kriminelle mithilfe von Schadsoftware zwischen zwei Kommunikationspartnern. Die Attacken erfolgen meist innerhalb von Netzwerkverbindungen, können aber auch einzelne Rechner betreffen, indem die Kommunikation zwischen Prozessen auf einem Gerät abgefangen wird.
Ziel ist es, für das Opfer unsichtbar zu bleiben und dabei möglichst den gesamten Datenverkehr zu kontrollieren. Dazu geben sich Angreifende häufig als legitimer Kommunikationspartner aus. Die erlangten Informationen lassen sich anschließend vielfältig missbrauchen – etwa für Datendiebstahl, unberechtigte Zugriffe, finanzielle Manipulationen oder Identitätsdiebstahl.
Man-in-the-Middle-Angriffe (MITM) zählen zu den besonders perfiden Methoden der Cyberkriminalität, denn sie bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen. Bis Sie gemerkt haben, dass Ihre Kommunikation abgefangen wurde, ist es meist zu spät. Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: Mit entsprechender Software können Sie sich und Ihre Unternehmensdaten schützen.
Angriffe mittels der MITM-Methode sind auf verschiedene Arten möglich. Unabhängig von der Art des Angriffs besteht das Ziel immer darin, die Datenkommunikation zwischen zwei oder mehr Systemen zu infiltrieren. Um Zugriff auf diesen Datenverkehr zu erlangen, nutzen die Angreifer:innen meist bekannte Schwachstellen der Internet-Kommunikation aus.
MITM-Angriffe erfolgen auf die folgenden Komponenten der Netzwerkkommunikation:
DHCP: Das „Dynamic Host Configuration Protocol” vergibt und verwaltet die lokalen IP-Adressen eines Netzwerks und ist leicht zu manipulieren.
ARP: Das „Address Resolution Protocol” ermittelt die MAC-Adressen der Hardware in einem Netzwerk (MAC = Media-Access-Control) und sammelt sie. Hacker:innen können dort falsche Adressen einspielen.
Browser: Hacker:innen machen sich Sicherheitslücken in veralteten Internetbrowsern zunutze, um diese zu manipulieren.
Malware: In einen Webbrowser eingeschleuste Schadsoftware kann alles mitlesen, was dort an Kommunikation stattfindet.
Öffentliches WLAN: Drahtlose lokale Netzwerke („Wireless Local Area Network”), die frei zugänglich sind, bieten häufig Möglichkeiten zum Angriff auf unzureichend geschützte Nutzer:innen.
Bei einem Man-in-the-Middle-Angriff stiehlt eine kriminelle Person unbemerkt die Daten einer Kommunikation zwischen einem Opfer und einer Internetressource.
Beispiele für MITM-Angriffe
Auf welche Daten haben es Kriminelle bei MITM-Attacken abgesehen? Kurz gesagt: auf nahezu alle, aus denen sie einen Nutzen ziehen können. Entscheidend ist dabei, um was für Täter:innen es sich handelt:
Einzeltäter:innen mit der Absicht eines schnellen Datendiebstahls
Gruppen, die Unternehmen im großen Stil angreifen wollen
Staatlich beauftragte Akteure, die Firmen und Organisationen in Drittstaaten Schaden zufügen wollen
Typische Ziele für MITM-Angriffe sind:
Online-Banking
Zugangsdaten, Transaktionen
Finanzielle Verluste
Geschäftsdaten
Projekt- & Strategieinformationen
Industriespionage
Kommunikation
E-Mails, Chats, Calls
Erpressung, Datenmissbrauch
Ziel des Angriffs
Was wird angriffen?
Mögliche Folgen
Bankdaten: Hierbei lesen Angreifer:innen die Aktivitäten von Nutzer:innen beim Online-Banking mit. Dabei können sie etwa die Kontonummer eines Überweisungsziels ändern und den Betrag anpassen. Auch in die Infrastruktur des Bankings können sie eingreifen, indem sie beispielsweise manipulierte Updates für Online-Banking-Apps oder die Zwei-Faktor-Authentifizierung einrichten.
Geschäftsdaten: Unterlagen zu Projekten, Produkten, Zukunftsplänen oder der Organisation Ihres Unternehmens stellen ein lohnendes Ziel für Industriespionage per MITM dar. Mit diesem Wissen können beispielsweise Mitbewerber einen Marktvorteil erlangen und Ihrem Unternehmen großen Schaden zufügen. Auch der Handel im Darknet oder eine Erpressung sind hiermit möglich.
Kommunikation: Ein lohnendes Ziel für Angreifer:innen ist die interne und externe Kommunikation in Unternehmen und anderen Organisationen. Erbeutete E-Mails, Chatnachrichten sowie mitgeschnittene Audio- und Videogespräche können Wissen über Geschäftsgeheimnisse und -strategien sowie kompromittierende Aussagen einbringen. Diese verkaufen Kriminelle beispielsweise im Darknet oder erpressen das Opfer mit dem Geheimwissen. In anderen Fällen erhoffen sich staatliche Akteure einen Vorteil in Bezug auf die künftige taktische und strategische Ausrichtung gegenüber einem anderen Staat, etwa, wenn sie an Informationen zu Sicherheitstechnik und kritischer Infrastruktur gelangen.
Digitalisierungs-Support als Self-Service
In unserem V-Hub Digital Consulting Portal erstellen Sie Ihren persönlichen Action Plan und erhalten Zugriff auf Premium-Content. Oder Sie sprechen direkt mit unseren Expert:innen. Kostenlos und unverbindlich.
Es gibt viele unterschiedliche Arten von Man-in-the-Middle-Angriffen. Im Folgenden schildern wir Ihnen die häufigsten Methoden.
Man-in-the-Browser
Bei einem Man-in-the-Browser-Angriff schleusen Kriminelle einen Trojaner ein, der eine täuschend echte Kopie Ihres Online-Banking-Accounts erzeugt. Sie glauben, direkt mit Ihrer Bank zu kommunizieren. Tatsächlich greifen Hacker:innen im Hintergrund auf Ihr Konto zu und nutzen Ihre Zugangsdaten. Häufig gelangen solche Trojaner über Phishing-Mails auf Ihren Rechner. Öffnen Sie daher keine verdächtigen Anhänge und klicken Sie nicht auf unbekannte Links.
Sniffing
Sniffer (übersetzt: Schnüffler) sind Programme zur Analyse von Datenflüssen in Netzwerken und werden auch von Administrator:innen zur Fehleranalyse eingesetzt. Bei einem Sniffing-Angriff nutzen Hacker:innen diese Tools jedoch, um Ihren Netzwerkverkehr heimlich mitzulesen. Besonders interessant sind sie für Anmelde-, Finanz- und andere vertrauliche Informationen. Auch Sniffing-Programme landen meist durch Phishing-Betrug auf Ihrem Rechner.
ARP-Spoofing
Beim ARP Poison Routing (auch ARP Cache Poisoning) senden Kriminelle manipulierte ARP-Pakete in ein Netzwerk. Dadurch verknüpfen sie ihre eigene MAC-Adresse mit der IP-Adresse des Opfers und fangen den gesamten Datenverkehr ab.
DNS-Spoofing
Das Domain Name System (DNS) übersetzt Webadressen in lesbare Namen und speichert diese zur schnelleren Nutzung zwischen. Beim DNS-Spoofing manipulieren Angreifende diesen Cache, sodass Nutzer:innen statt auf der echten Webseite auf einer gefälschten Seite landen.
Ein Opfer bemerkt den Schaden durch einen Man-in-the-Middle-Angriff meist erst dann, wenn es zu spät ist.
Rogue Access Point / „Evil Twin”
Kriminelle erstellen täuschend echt aussehende WLAN-Zugangspunkte parallel zu den offiziellen Zugängen, sogenannte Evil Twins. Mobile Geräte verbinden sich oft automatisch mit dem stärksten Signal – und damit unter Umständen mit dem gefälschten Netzwerk. So können Angreifende Daten mitlesen oder manipulieren. Ein solcher Rogue Access Point kann auch unabhängig von bestehenden Netzwerken betrieben werden, solange sich die Angreifenden in der Nähe befinden.
SSL-Manipulation
Beim sogenannten SSL-Stripping zwingen Angreifende die Verbindung von HTTPS auf das unsichere HTTP. Ein solcher Wechsel kann ein Hinweis auf einen Man-in-the-Middle-HTTP-Angriff sein. Während die Kriminellen selbst weiterhin verschlüsselt mit dem Server kommunizieren, werden die Daten der Opfer im Klartext übertragen. Darüber hinaus nutzen Kriminelle bekannte Schwachstellen in SSL/TLS-Protokollen. Oder sie setzen gefälschte Sicherheitszertifikate ein, um die Kommunikation zwischen Browser und Server abzufangen.
Die Abkürzung „BEAST“ wiederum bedeutet „Browser Exploit Against SSL/TLS“. Im SSL-Protokoll werden hin und wieder Sicherheitslücken entdeckt, die Angreifende dann mithilfe einer MITM-Attacke anzapfen. Dadurch fangen Hacker:innen die Kommunikation zwischen Browser und Webserver ab. Andere Methoden erstellen hingegen gefälschte SSL-Sicherheitszertifikate, mittels des sogenannten SSL-Hijackings.
HTTPS-Spoofing
Weitere Methoden zielen darauf ab, eigentlich sichere HTTPS-Verbindungen zu kompromittieren. Beim HTTPS-Spoofing etwa schleusen Angreifer:innen ein manipuliertes Zertifikat ein, dem der Browser vertraut. Dadurch können sie verschlüsselte Daten entschlüsseln und vollständig mitlesen.
Cyberangriffe – so können Sie sich wehren
Cyberangriffe nehmen zu und die potenziellen Schäden gerade für den Mittelstand sind gewaltig. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware und mehr
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Man-in-the-Middle-Angriffe sind in der Regel äußerst schwer zu erkennen. Generell schützt vor allem eine gute Vorbeugung gegen diese Art der Cyberkriminalität. Es gibt nur wenige Hinweise im Verhalten Ihres Rechners, die auf einen MITM-Angriff hindeuten können:
Ungewöhnlich lange Ladezeiten
Abgefangener oder umgeleiteter Datenverkehr
Wechsel von HTTPS zu HTTP
Man-in-the-Middle-HTTP-Angriff
Warnungen zu Zertifikaten
Manipulierte SSL/TLS-Zertifikate
Unerklärliche Verbindungsabbrüche
Instabile oder manipulierte Netzwerkverbindung
Auffälliges App- oder Browser-Verhalten
Schadsoftware oder MITM-Manipulation
Auffälligkeit
Mögliche Ursache
Sollten Ihnen diese Dinge auffallen, könnte ein zweiter Blick hilfreich sein. Dazu existieren entsprechende kostenlose Tools, die beispielsweise einen MITM-Angriff durch ARP-Spoofing erkennen können, etwa das Programm Wireshark. Eine andere Freeware ist SSL Eye, die die SSL-Anmeldungen von Webseiten überprüft und feststellen kann, ob sie manipuliert wurden.
Abgesehen davon können Sie das Risiko eines MITM-Angriffs vor allem durch vorsichtige Internet-Nutzung sowie durch einen wirksamen Geräteschutz minimieren – beispielsweise mittels Microsoft Defender for Business oder Lookout für mobile Geräte.
Lookout: Die Sicherheitslösung für kleine Unternehmen
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Präventive Sicherheitsmaßnahmen gegen diese Art von Angriffen sind grundsätzlich der beste Schutz für die Rechner und Daten Ihres Unternehmens.
Mit diesen Maßnahmen reduzieren Sie das Risiko für einen MITM-Angriff deutlich:
Virtual Private Network:Mittels eines Virtual Private Networks (VPN) sorgen Sie innerhalb eines lokalen Netzwerks für eine sichere Umgebung. Auf Basis einer in der Regel mehrstufigen Verschlüsselung kommunizieren Sie in einem sicheren Subnetz. Angreifende können den Datenfluss innerhalb eines VPNs nicht entziffern.
Aktuelle WPA-Verschlüsselung: Verwenden Sie beim Betrieb eigener WLAN-Router stets aktuelle Verschlüsselungsmechanismen. Besser als die längst veralteten Standards WEP und WPA ist der Algorithmus „Wi-Fi Protected Access 2“ (WPA2) und besser noch das aktuelle Protokoll WPA3, das es seit 2018 gibt.
Hoher Router-Schutz: Zur WLAN-Sicherheit in Ihrem Unternehmen gehören nicht nur zeitgemäße Verschlüsselungsprotokolle, sondern auch möglichst sichere Anmeldeinformationen. Dazu zählen die regelmäßige Aktualisierung des WLAN-Passworts und der Router-Zugangsdaten. Außerdem sollten Sie auf dem Router stets die aktuelle Firmware installieren. Die meisten Router updaten ihre Firmware jedoch glücklicherweise automatisch, sodass hier kaum händische Eingriffe notwendig sind.
Öffentliches WLAN meiden: Mit öffentlich zugänglichen WLAN-Zugangspunkten (zum Beispiel in Hotels, Bahnhöfen oder Flughäfen) sollten Sie sich grundsätzlich nicht verbinden. Wenn es sich nicht vermeiden lässt, nutzen Sie ein VPN für den Zugang zu Unternehmensdaten.
Force HTTPS: Betreiben Sie Websites, sollten Sie die Kommunikation zwischen der Seite und den Benutzer:innen zwingend auf HTTPS-Basis ablaufen lassen. Der öffentlich-private Schlüsseltausch gewährleistet eine sichere Kommunikation und verhindert die Umwandlung von HTTPS in HTTP durch eine MITM-Attacke.
Authentifizierung über öffentliche Schlüsselpaare:Bei MITM-Angriffen geben sich die Angreifenden häufig als authentischer Kommunikationspartner aus. Nur eine Authentifizierung der beiden beteiligten Schlüsselpaare, beispielsweise mittels eines RSA-Kryptosystems, kann bestätigen, dass dies tatsächlich der Fall ist.
Wirksame Sicherheitseinstellungen:Sicherheitsvorkehrungen in Ihrem Firmennetzwerk und auf den Geräten, die in Ihrem Unternehmen zum Einsatz kommen, erschweren Angreifenden den Zugriff enorm. Dies umfasst beispielsweise eine leistungsfähige Firewall, stets aktuelle Antivirenprogramme, strenge Datenschutzeinstellungen in Ihrem Webbrowser sowie regelmäßige Sicherheitsüberprüfungen von Webseiten.
Erhöhen Sie die Sicherheit Ihrer Mobilgeräte
Ein mögliches Einfalltor für Man-in-the-Middle-Attacken sind auch mobile Endgeräte. Doch dieses Tor können Sie schließen, beispielsweise mit der Lookout-App. In Kombination mit Vodafone Managed Endpoint Security überwachen wir für Sie die Cybersicherheit Ihres Unternehmens rund um die Uhr.
Checkliste: So verhindern Sie Man-in-the-Middle-Attacken
Sie können die Gefahr für Man-in-the-Middle-Attacken und andere Cyberangriffe auf die Rechner und Mobilgeräte Ihres Unternehmens signifikant verringern, wenn Sie die folgenden Sicherheitsmaßnahmen beachten:
Stellen Sie keine Direktverbindungen zu öffentlichen WLANs her (Hotel, Flughafen usw.).
Verwenden Sie bei unbekannten Webseiten eine Sicherheitsprüfung, z.B. mittels Google Safe Browsing.
Aktivieren Sie die Sicherheitstools Ihres Browsers, zu finden in den Datenschutzeinstellungen.
Überprüfen Sie stets, ob Webseiten das HTTPS-Protokoll verwenden.
Meiden Sie Webseiten mit viel Spam, Pop-ups oder Umleitungsfunktionen.
Öffnen Sie keine Links oder Anhänge in verdächtigen E-Mails und in persönlichen Nachrichten unbekannter Absender:innen.
Was sollten Sie tun, wenn Sie Opfer geworden sind?
Wenn Sie feststellen, dass Sie Opfer einer Man-in-the-Middle-Attacke geworden sind, sollten Sie umgehend handeln – ähnlich wie bei anderen Cyberangriffen:
Trennen Sie betroffene Geräte sofort vom Internet.
Melden Sie sich manuell aus allen Anwendungen ab, etwa aus Collaboration Tools wie Slack und Microsoft Teams sowie aus Cloud-Diensten.
Informieren Sie Ihre IT-Administration, da Ihr Datenverkehr möglicherweise mitgelesen wurde.
Leiten Sie interne Sicherheitsmaßnahmen ein: Dazu zählen das Zurücksetzen kritischer Passwörter, Malware-Scans im Firmennetzwerk und bei Bedarf die Einbindung externer Expert:innen für Cybersecurity, um Umfang und Folgen des Angriffs zu analysieren.
Informieren Sie auch Mitarbeitende und weitere Netzwerknutzer:innen transparent über Maßnahmen, Hintergründe und nächste Schritte.
Binden Sie frühzeitig Ihren Rechtsbeistand ein. Da es sich um eine meldepflichtige Datenpanne handeln kann, müssen Sie ggf. betroffene Kund:innen sowie zuständige Behörden informieren. Je nach Schwere der Datenpanne müssen Sie zudem die zuständigen Behörden einbeziehen. Lesen Sie dazu auch unseren separaten Artikel zum korrekten Umgang mit Datenpannen.
Microsoft Defender for Business
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Unser Fazit: MITM-Angriffe erkennen – und konsequent verhindern
Man-in-the-Middle-Angriffe gehören zu den tückischsten Cyberbedrohungen, weil sie oft lange unentdeckt bleiben und weil währenddessen sensible Daten in die falschen Hände gelangen können. Umso wichtiger ist es, Netzwerke, Endgeräte und mobile Zugänge ganzheitlich abzusichern. Prävention, kontinuierliche Überwachung und schnelles Reagieren entscheiden darüber, ob ein Angriff folgenlos bleibt oder zum Sicherheitsvorfall wird.
Genau hier setzen moderne Security-Lösungen an: Microsoft Defender for Businessschützt Unternehmensgeräte und Netzwerke vor bekannten Angriffsmustern. Vodafone Lookout ergänzt diesen Schutz gezielt für mobile Endgeräte und sichert den Zugriff auf Unternehmensdaten auch unterwegs. Zusammengenommen schaffen beide Lösungen Transparenz, Kontrolle und ein deutlich höheres Sicherheitsniveau. So machen Sie Angreifenden das Leben schwer – bevor diese überhaupt Zugriff auf Ihre Daten und/oder Ihre Kommunikation erhalten.
„Man in the Middle“ (MITM) bezeichnet eine Angriffsmethode, bei der sich eine dritte Partei unbemerkt zwischen zwei Kommunikationsstellen schaltet. Ihr Ziel ist es, Daten abzufangen, zu manipulieren oder sich als legitime:r Gesprächspartner:in auszugeben, um vertrauliche Informationen zu stehlen oder zu missbrauchen. Meist finden die Angriffe innerhalb einer Netzwerkverbindung statt und gehen entweder von einer kriminellen Person oder einer gezielt eingesetzten Schadsoftware aus. Typische Ziele sind das Erbeuten von Bank- und Geschäftsdaten sowie das Mithören von interner und externer Unternehmenskommunikation.
Ein Man-in-the-Middle-Angriff (MITM-Angriff) kann dem Abhören dienen, etwa indem die Datenpakete eines VoIP-Telefonats abgefangen werden. Daneben kann ein MITM-Angriff aber auch andere Daten zwischen Sender und Empfänger abfangen, etwa Accountdaten von einer Webseite. Unter „Abhören“ versteht man hingegen den gezielten Angriff auf ein Audiogespräch. Das ist auch mit anderen Methoden möglich, etwa durch Spyware oder gezielte Angriffe auf Funkverbindungen.
Sie können sich mit einigen generellen Verhaltensweisen gut gegen einen Man-in-the-Middle-Angriff wehren. Beachten Sie folgende Hinweise:
Stellen Sie keine Verbindung zu offenen WLANs her.
Verwenden Sie ein VPN für eine sichere Netzwerkverbindung.
Halten Sie Antivirensoftware auf allen Geräten aktuell.
Prüfen Sie Webseiten auf HTTPS und nutzen Sie nur verschlüsselte Webseiten.
Aktivieren Sie die Browser-Sicherheit, etwa den Tracking-Schutz.
Meiden Sie generell verdächtige Links und Anhänge, besonders in E-Mails unbekannter Absender:innen.
Diese Umsicht bewahrt Sie auch vor anderen Cyberangriffen wie Phishing.
Trennen Sie beim Verdacht auf einen Man-in-the-Middle-Angriff das Gerät sofort vom Internet, schalten Sie es aus und melden Sie den Vorfall Ihrer IT-Abteilung. Ändern Sie kritische Passwörter über ein anderes Gerät und lassen Sie das betroffene System auf Malware prüfen. Informieren Sie zudem mögliche weitere Betroffene. Falls kritische Daten verloren gegangen sein könnten, ziehen Sie externe Expert:innen hinzu und leiten Sie ggf. rechtliche Schritte ein.
Next-Generation-Firewalls bieten mehr Schutz als klassische Firewalls. Lesen Sie hier, wie sie selbst komplexe Malware und Cyberbedrohungen für Ihr Unternehmen in Echtzeit erkennen und blockieren.
Verschlüsselungssoftware: Schutz für Ihre Unternehmensdaten
Mit der richtigen Verschlüsselungssoftware schützen Sie Ihre Geschäftsdaten und sind im Internet sicher unterwegs – beispielsweise beim Online-Einkauf oder beim digitalen Signieren von Dokumenten.
IT-Sicherheit vs. Informationssicherheit: die wichtigsten Unterschiede
Informationssicherheit vs. IT‑Sicherheit: Unterschiede zwischen den Begriffen, Ziele und Maßnahmen finden Sie hier einfach erklärt – inklusive ISMS, Cybersicherheit und Praxisbezug nicht nur für KMU.
Trojaner sind heimliche Einfallstore für Schadsoftware und gefährden Daten, Systeme und Prozesse. Lernen Sie, wie Trojaner funktionieren und was Ihr Unternehmen tun kann, bevor es zu spät ist.
Ein eigenes Datenschutzgesetz für Beschäftigte gibt es bislang noch nicht. Dennoch gelten strikte Regeln und es ist hilfreich, die Interpretationsspielräume zu kennen. Erfahren Sie hier mehr dazu.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.