IT Security

Achtung vor Phishing
und Viren

Sie erhalten ständig Nachrichten oder E-Mails von gefälschten Konten oder Websites? Ihr Computer arbeitet plötzlich viel langsamer oder Sie erhalten seltsame Fehlermeldungen? 
Dann könnte es sein, dass Ihr Gerät von einem Virus befallen ist. 

Schützen Sie sich, in dem Sie nicht auf Nachrichten von Unbekannten reagieren oder Links öffnen. Halten Sie Betriebssystem und Antiviren-Software immer aktuell. Verwenden Sie sichere Passwörter und erstellen regelmäßige Back-Ups, um Ihre Daten zu sichern. 

Sollten Sie dabei Hilfe benötigen, stehen wir Ihnen gerne zur Seite. Wir schauen uns Ihr Gerät an und bieten verschiedene Lösungen an. 

Unternehmen können wir außerdem anbieten, Ihre Mitarbeiter im korrekten Umgang mit Phishing-Mails zu schulen.

Weitere Schutzmaßnahmen: die Firewall

Anhand einer Firewall können Sie Ihren einzelnen Computer, aber auch ein gesamtes Netzwerk schützen. 
In der Regel sind auf den Endgeräten bereits Firewalls im Betriebssystem vorinstalliert. Stellen Sie dennoch sicher, dass die Software immer up to date ist. 
Auch hier stehen wir Ihnen gerne zur Seite.

Der ultimative Sicherheitstest für Unternehmen

Pentesting

Ein Penetrationstest, kurz Pentest, ist eine Sicherheitsanalyse, die im Auftrag eines Unternehmens dessen IT Infrastruktur auf Sicherheitslücken und -schwächen testet.
Dabei werden Mittel und Techniken eingesetzt, die potentielle Angreifer ebenfalls nutzen könnten. Aus diesem Grund werden Pentester auch “ethische Berufshacker” genannt. 

Die Ergebnisse eines Pentests werden in einem Bericht zusammengefasst und die identifizierten Schwachstellen und Konfigurationsfehler aufgelistet. Des Weiteren erhält das Unternehmen eine Liste mit Empfehlungen, um die Probleme zu beheben. 

Netzwerk- oder Anwendungstest

Ein Pentester kann sowohl ein Netzwerk, als auch einzelne Anwendungen, wie Websites, analysieren. 

Bei einem Netzwerk-Test wird beispielsweise über das WLAN oder die öffentliche IP-Adresse versucht, eine Hintertür zum Server zu finden und dadurch Zugang zu den Daten zu erhalten, die dort abgespeichert sind.

Bei einem Anwendungstest wird hingegen versucht, Zugang zum Back-End einer Website zu erhalten und so an die Nutzer-Daten zu gelangen. 

Sie haben Fragen?

Hier finden Sie eventuell schon die Antwort...

Eine Firewall ist Teil eines Sicherheitssystems, das ein Netzwerk oder einen einzelnen Computer schützt. Sie überwacht den Datenverkehr und entscheidet anhand von vorher festgelegten Regeln, welche Daten durchkommen und welche blockiert werden.
Sie ist sozusagen ein digitaler Türsteher, der alle ankommenden und gehenden Daten überwacht und das System somit vor Angriffen und unerlaubten Zugriffen schützt.

IP-Adresse steht für “Internet-Protokoll-Adresse”. Damit ist eine numerische Darstellung des Standorts gemeint, von dem aus ein Endgerät mit dem Internet verbunden ist. Anhand dieser Adresse kann das Gerät identifiziert und erreicht werden.

Es wird zwischen privaten und öffentlichen IP-Adressen unterschieden. 
Während die private (interne) Adresse lediglich eine lokale Bedeutung innerhalb des eigenen Netzwerks hat, ist die öffentliche (externe) Adresse weltweit erreichbar. Diese wird in der Regel vergeben, sobald der Router mit dem Internet verbunden ist.

Eine Website besteht aus einem Back-End und einem Front-End. 

Das Back-End ist für den Nutzer unsichtbar, ist aber grundlegend für die Seite. Hier werden die Funktionen, Programmierungen und auch das Design festgelegt, die später auf der Seite zu sehen sein werden. 

Das Front-End hingegen ist das, was der Nutzer auch tatsächlich sieht, sprich die Nutzer-Oberfläche, wie das Design und die Aufteilung, Bilder, Texte, usw. 

Man kann das Back- und Front-End also in etwa mit einer Theaterbühne vergleichen. Das Front-End ist das Stück, das die Zuschauer sehen. Das Back-End ist alles, was hinter der Bühne geschieht – von der Technik über das Ausarbeiten der Texte zum Anlegen der Kostüme (Design).

Phishing ist Online-Betrug durch gefälschte E-Mails, Websites oder Nachrichten. Anhand von Phishing können Cyber-Kriminelle schädliche Codes auf Ihren Computern verbreiten und sogar Ihre Passwörter, Kreditkartennummern, Kontodetails usw. ermitteln. 

Spam sind im Grunde genommen das Äquivalent zur unerwünschten Reklamebroschüre, die Sie manchmal in Ihrem Briefkasten finden. Allerdings können solche Spam-Nachrichten im Rahmen eines Phishing-Betrugs um Einiges gefährlicher sein. 
Daher sollten Sie auf solche Nachrichten niemals reagieren und auch keine Links öffnen. Wenn Sie Spam-Nachrichten erhalten, ist Ihre Telefonnummer oder E-Mail-Adresse auf einer Liste gelandet, die Spammer nutzen.
Beugen Sie dem vor, in dem Sie Ihre Angaben privat halten und sich nicht für Newsletter oder Marketingaktionen einschreiben. 

Pentester, oder auch “Ethical Hacker” oder “White Hat Hacker”, werden im Grunde von einem Unternehmen dafür bezahlt, legal in dessen Computer-Netzwerk oder einzelne Geräte einzubrechen. 
Ziel ist es dabei, dem Unternehmen aufzuzeigen, wo Schwachstellen sind, so dass er diese beheben kann, bevor echte Gefahr droht. Schafft der Pentester es nicht, in das System einzudringen, kann der Kunde damit werben, dass es selbst einem bezahlten Berufshacker nicht gelingt, sein System zu kompromittieren.

Ein Hacker, bzw. “Black Hat Hacker”, handelt von einem kriminellen Standpunkt aus mit dem Ziel, Daten zu stehlen und daraus Geld zu machen. Dies tut er indem er in Netzwerke oder Computer eindringt oder Computerviren entwickelt.