Security

Vernetzung braucht Sicherheit, denn auch Ihr Unternehmen könnte bereits Angriffsziel einer Cyberattacke sein – schützen Sie sich daher rechtzeitig gegen Hacking und Industriespionage. Lesen Sie in dieser Kategorie, welche aktuellen Tricks Cyberkriminelle anwenden, wie Sie diese frühzeitig erkennen und mit welchen Maßnahmen Sie Ihre Mitarbeiter:innen und Ihr Unternehmenswerte bestmöglich absichern.

Filter your MediaType
Security
Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich? Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann. Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Security
Ein Mann und eine Frau sitzen vor einem Computerbildschirm mit Programmcode. Auf dem Bildschirm der Warnhinweis „Trojaner entdeckt“.

Trojaner erkennen – so gehen Sie vor

Mal eben eine kostenlose Grafikanwendung aus dem Internet heruntergeladen, schon ist es passiert: Ein darin verstecktes Trojanisches Pferd spioniert Ihre Festplatte aus und gibt Ihre Bankdaten und Passwörter heimlich an Kriminelle weiter. Wie Sie Trojaner auf Ihrem Computer im Idealfall rechtzeitig erkennen, lesen Sie hier. Seit Jahrzehnten treiben Viren, Trojaner und andere Schadprogramme ihr Unwesen in Computernetzen. Der Fachverband Bitkom schätzt die jährlichen Schäden durch Cybercrime allein in Deutschland auf über 200 Milliarden Euro. Vielleicht schlummert auch auf Ihrem Arbeitsplatz-Computer ein Trojaner, den Sie bisher noch nicht entdeckt haben.

Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr eigenes Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Security
Digitale Ziffernfolgen eines Binärcodes, in dem die Bezeichnung „DDoS“ in roten Buchstaben eingebettet ist.

DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen

Wie der DDoS-Attack-Report 2022 des IT-Sicherheitsdienstleisters Stormwall zeigt, ist ein Drittel aller Unternehmen jede Woche mit Distributed-Denial-of-Service-Angriffen (DDoS) konfrontiert. Insgesamt stieg die Zahl der DDoS-Angriffe weltweit im Jahr 2022 im Vergleich zum Vorjahr um 74 Prozent. Dabei beobachten Expert:innen verstärkt Angriffe auf Unternehmen und eine Verschärfung der Bedrohungslage. Sowohl die bei DDoS-Attacken verwendete Bandbreite als auch die Komplexität der Vorgehensweise nehmen dabei ständig zu. Doch wie funktioniert eigentlich ein DDoS-Angriff und wie können Sie sich davor schützen? Das und mehr erfahren Sie an dieser Stelle. Das Ziel von DDoS-Attacken ist es im Grunde immer, Server oder Webdienste durch Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Geldzahlungen (häufig in Kryptowährung), um die Blockade zu beenden. Gegebenenfalls stellen sie auch politische Forderungen oder wollen einfach nur Schaden verursachen. Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.

Security
Mann sitzt mit Kaffeetasse in der Hand vor seinem Notebook. Um seinen Arbeitsplatz herum eine Sphäre mit einem Schutzschild-Symbol

Was ist eine Firewall? Definition, Erklärung & Funktionsweise

Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier. Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht. So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.

Security
Eine Person tippt mit der rechten Hand auf der Tastatur eines Notebooks und hält in der linken Hand ein Smartphone. Im Vordergrund zeigt eine Einblendung eine stilisierte Passwort-Eingabe mit einem Schlosssymbol.

Zwei-Faktor-Authentifizierung (2FA): Das steckt dahinter

Seit den Anfängen des Internets sind Onlinekonten meist durch eine simple Abfrage des Nutzernamens und eines Passworts vor unberechtigten Zugriffen geschützt. Doch längst haben Cyberkriminelle Mittel und Wege gefunden, um an diese Zugangsinformationen zu gelangen und sensible Daten zu stehlen. Die sogenannte Zwei-Faktor-Authentifizierung (2FA) verhindert dies durch eine zusätzliche Verifizierung der tatsächlichen Account-Inhaber:innen. Cyberangriffe haben in den vergangenen Jahren immer mehr zugenommen: Rund 90 Prozent aller Unternehmen waren schon einmal davon betroffen. Die Erbeutung von Zugangsdaten stellt dabei nach wie vor eine der beliebtesten Methoden dar, zum Beispiel durch den Einsatz von Phishing-E-Mails. Wenn Sie allerdings auf eine Zwei-Faktor-Authentifizierung zum Schutz Ihrer Online-Konten setzen, können die Kriminellen wenig Schaden anrichten – selbst wenn diese an Ihre Zugangsdaten gelangt sind. Was 2FA ist, wie sie funktioniert und warum Ihr Unternehmen sie unbedingt einsetzen sollte, erfahren Sie in diesem Beitrag.

Das könnte Sie auch interessieren:
Digitalisierung
Frau mit Schutzhelm und Warnweste steht mit Laptop in einer Lagerhalle und blickt nach oben. Technische Symbole und Linien überlagern die Szene.

Digitalisierungsprojekte: Von der Planung bis zur erfolgreichen Umsetzung

Es gibt viele gute Argumente für Digitalisierungsprojekte in Unternehmen. Sie können nicht nur Effizienz, Nachhaltigkeit und Sicherheit verbessern, sondern auch in Bereichen wie Personal, Logistik und Wartung Kosten sparen. Wer davon profitieren will braucht nicht nur Wissen, sondern auch den Mut, alte Denkmuster zu verlassen und neue Wege zu gehen. Längst ist die Informationstechnologie ein wichtiger Partner, um Fachabteilungen fit für die Zukunft zu machen. Mittlerweile ist aber auch die IT selbst oft Gegenstand von Digitalisierungsprojekten. Zum Beispiel, um mittels Cloud Computing die IT-Infrastrukturen agiler und skalierbarer zu machen. Oder wenn mobile Unternehmens-Apps die Zusammenarbeit zwischen Abteilungen via Smartphones oder Tablets vereinfachen sollen. Nicht zuletzt kommen zunehmend künstliche Intelligenz und automatisierte Datenanalysen zum Einsatz, etwa in der Kundenkommunikation. Erfahren Sie hier, welche Möglichkeiten es für Digitalisierungsprojekte gibt und wie Sie einfach starten können – individuell angepasst an die Größe Ihres Unternehmens.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort