72379 Hechingen

Hechingen, 15.08.2023

Checkliste für Webhosting und E-Mail-Services

Was steht im Kleingedruckten?

Wer kennt sich als Anwender schon mit den ganzen Fachbegriffen bei den Angeboten für Webhosting und E-Mail wirklich aus? Selbst erfahrene IT-Spezialisten können ein gutes Angebot von einem schlechten kaum mehr unterscheiden. Der Knackpunkt sind die vielen Möglichkeiten von Einschränkungen, die sich leider erst im Kleingedruckten mit etwas Kenntnis finden lassen.

Ein Beispiel:

Es gibt Webhostingtarife, mit einem Speicherkontingent von 500 GB - was erst mal mehr als genug zu sein scheint. Allerdings werden dann die Backups, die man im Übrigen selbst konfgurieren muss, im Webverzeichnis abgelegt, so wie auch Logfiles, die dann den Großteil des speicherplatzes in Beschlag nehmen. Doch damit nicht genug, es findet sich noch ein zweiter Punkt im Kleingedruckten, der das Betreiben von Wordpress oder Joomla! doch extrem erschwert: Obwohl man soviel Platz hat, ist die Anzahl an Dateien für das Verzeichnis beschränkt. Ein Beispiel lag bei ca. 262.144 Dateien, was zum Problem wird, wenn man eventuell eine oder mehrere Webseiten mit Wordpress oder Joomla! betreiben möchte.

Machen Sie jetzt den Check für Ihren Tarif:

Check-Punkte Webhosting:

Ja

Nein

Ist die Anzahl der Dateien in den Verzeichnissen unbeschränkt?

   

Übernimmt der Anbieter automatische Backups?

   

Werden Backups außerhalb des gebuchten Speicherplatzes abgelegt?

   

Gibt es langzeit Backups außerhalb des Rechenzentrums?

   

Ist das Rechenzentrum ISO 27001 zertifiziert?

   

Sind Transfervolumen komplett mit enthalten?

   

Werden Logfiles automatisch gespeichert?

   

Werden Logfiles ebenfalls außerhalb des gebuchten Webspace abgelegt?

   

 

Haben Sie die meisten Fragen mit "Ja" beantwortet, haben Sie offensichtlich schon einen serösen Anbieter mit einem fairen Angebot. Liegt die großzahl der Antworten in der Spalte mit "Nein", sollten Sie sich über die Wahl des Anbieters mal Gedanken machen.

 


 

Check-Punkte E-Mailboxen:

Ja

Nein

Werden automatische Backups von den E-Mails angelegt?

   

Liegt der Backupspeicher außerhalb des Mailboxspeichers?

   

Können Sie E-Mails für unbegrenzte Zeit speichern, wenn Speicherplatz vorhanden ist?

   

Lassen sich E-Mails auch mit dem Mobilgerät abfragen ohne Mehrpreis?

   

Ist das maschinelle Mitlesen von E-Mails für Marketingzwecke ausgeschlosssen?

   

Ist der Verkauf von Daten in der Unternehmensgruppe standardmässig untersagt?

   

Sind Ihre E-Mails frei von zangsläufiger Werbung zwischen den E-Mails?

   

Können Sie optional ein E-Mail-Archiv buchen?

   

 

Sie konnten die meisten Fragen wiederum mit "Ja" beantworten, dann sind Sie auch hier bestens versorgt und haben ein faires Angebot.



Wenn Sie Hilfe brauchen, kontaktieren Sie jetzt unsere Sicherheits-Experten:

Telefon: 0 74 71 / 93 01 99-0

Hechingen, 17.07.2023

Thema IT-Sicherheit:

Die 5 erfolgreichsten Angriffstrends

So können Sie sich schützen

Die Gefahr für deutsche Unternehmen ein Opfer von Cyberangriffen zu werden ist nach wie vor hoch und der Zenit scheint noch nicht erreicht.

Unternehmen und Netzwerkbetreiber versuchen sich mit modernen Firewalls und Software zu schützen, doch das reicht in der heutigen Zeit leider nicht mehr aus.

Teilweise sind komplette Produktionen betroffen, die Folgen sind Arbeitsausfälle, Lösegeldzahlungen und die Wiederherstellung der Daten von Experten kosten ein kleines Vermögen. Einige Firmen dürfte ein solches Szenario finanziell in arge Bedrängnis bringen.

Aber, es gibt auch Möglichkeiten, das Risiko zu minimieren, in dem man die Angriffsmethoden besser kennenlernt. Wie schaffen es also kriminelle Hacker immer wieder, trotz modernster Technik, Netzwerke von Unternehmen und sogar staatlichen Einrichtungen zu kompromittieren?

Das erfahren Sie hier, bei den 5 erfolgreichsten Angriffstrends.

1. NEU: KI - Künstliche Intelligenz als Risiko und Chance

KI wird auch für Hacker immer interessanter, indem Sie mit KI-basierten Angriffsmethoden Personen im Unternehmen gezielt ansprechen, oder gar durch Voice Cloning die Stimme des Vorgesetzten imitieren, um so Mitarbeiter zu bestimmten Handlungen zu überreden. Auch Deepfakes, also Livevideos, bei denen sowohl Stimme als auch die Person durch KI vorgetäuscht werden, haben an Bedeutung gewonnen. Im Grunde kann man sich nicht mehr sicher sein, wer sich im Videochat tatsächlich mit einem unterhält.

Experten-TIPP:

Vereinbaren Sie geheime Codes, wenn es um brisante Themen oder Anweisungen geht mit den Mitarbeitern. Kommunizieren Sie in beide Richtungen, scheuen Sie sich nicht, auch mal einen Kontrollanruf zu machen.

2. Phishing - ein Dauerbrenner

Der Versuch von Kriminellen an Ihre Daten und ggf. sogar an Passwörter oder PINs zu gelangen, steht nach wie vor hoch im Kurs. Doch die Methoden werden immer ausgefeilter und Angreifer spielen mit menschlichen Verhaltensmustern. So klicken Opfer schnell mal einen Link in gefälschten Mails an oder geben brisante Daten unbeabsichtigt preis.

Experten-TIPP:

Sensibilisieren Sie Ihre Mitarbeiter, führen Sie Awareness-Trainings durch, publizieren Sie interne Phishingversuche, thematisieren Sie das Problem regelmäßig bei allen Mitarbeitern, damit diese auch wachsam bleiben. Nutzen Sie bekannte Maschen, um das Bewusstsein für das Risiko zu schärfen, machen Sie ggf. auch selbst mal einen Test.

3. Ausnutzen offener Schwachstellen

Leider haben viele Unternehmen den Ernst der Lage noch nicht erkannt und sichern sich auf der technischen Seite zu wenig ab. Systeme ohne aktuelle Patches und Updates bergen ein hohes Risiko, da mittels bekannten Angriffsmethoden offene Löcher häufig ausgenutzt werden. Nur durch ständige Aktualisierung kann das Schutzniveau aufrechterhalten werden. Häufig wird auch eine Fritz!Box für eine Firewall gehalten, was fatale Auswirkungen auf die interne Netzwerkstruktur haben kann. Nur Firewalls mit moderner Paketinspektion und Angriffsdetektion, bieten hinreichenden Schutz. Ein Router wie die Fritz!Box oder der Speedport sind keine Firewalls.

Experten-TIPP:

Setzen Sie beim Schutz Ihres Netzwerks unbedingt auf aktive Firewalls mit entsprechender Subskription für permanente Updates und aktualisieren Sie Ihre Systeme. Achten Sie auf Meldungen in einschlägigen Foren und melden Sie sich auch bei den offiziellen Warndiensten wie CISA usw. an.

4. Der Chef-Trick

Mittlerweile häufen sich die Hinweise auf E-Mails, bei der ein Mitarbeiter aus der Buchhaltung von seinem "vermeintlichen"  Chef die Anweisung erhält, eine größere Überweisung ins Ausland zu tätigen. Immer wieder glauben die Mitarbeiter, die Anweisung kommt wirklich von ihrem Vorgesetzten, in Wirklichkeit ist es ein Hacker, der gezielt Mitarbeiter mit dem Absender des Vorgesetzten anschreibt und in der Regel Geld überweisen lässt.

Experten-TIPP:

Viele der Mails sind täuschend echt, von der E-Mailadresse, bis hin zum Erscheinungsbild der E-Mail wird alles original nachgebaut. Um sich hier besser zu schützen, sollten Mitarbeiter im Unternehmen die Anweisungen ausführen dürfen, vorab immer ein Codewort vereinbaren, dass man dann künftig verwendet - und natürlich immer wieder ändert. Ein Code könnte sein, dass der Vorgesetzte bei solchen Anweisungen schreibt: "Cobra übernehmen Sie" - das weiß nur der Mitarbeiter und die Wahrscheinlichkeit, dass ein Hacker solche Internas kennt, sind doch eher gering. Aber auch ein banaler Anruf könnte schon helfen, größeren Schaden in Form von finanziellem Verlust zu vermeiden.

5. Aus aktuellem Anlass: HiJacking von Mailboxen

Hacker überlisten Mitarbeiter eines Unternehmens oder schleusen mit einem Trick (z. Bsp. als vermeintlicher Microsoftmitarbeiter) einen Virus ein, mit dem sie Zugriff auf die Mailbox erlangen. Über diese Mailbox können die Hacker jetzt im Namen der Firma E-Mails versenden.

Brisant wird es, wenn eine Lieferung ansteht und die Zahlung auf ein anderes Konto umgeleitet wird - das ist aktuell so bei einem uns bekannten Fall passiert. Da bei Unternehmen die Zahlung nicht einging, wurde die Ware nicht versendet.

Das Perfide daran ist, die E-Mail stammen ja wirklich von dem Unternehmen, in der Regel ist auch der komplette E-Mailverlauf zu sehen. Zu guter Letzt hat der Hacker den Kunden aufgefordert, künftig über sein Gmail-Konto zu kommunizieren, da er grade im Urlaub sei.

So nahm das Unheil seinen Lauf, dass der Kunde an ein Hackerkonto bezahlt hat und jetzt weder Ware, noch das Geld zurückbekommen hat. Er muss den gleichen Preis jetzt  nochmals auf das Konto des Lieferanten bezahlen, um die Ware zu erhalten.

Experten-TIPP:

Technisch hat man hier praktisch keine Möglichkeit, sich zu schützen, aber wer seine Mitarbeiter immer wieder sensibilisiert und schult, hat gute Chancen, dass er bei der neuen Kontonummer und der neuen E-Mail skeptisch wird und sich telefonisch erkundigt, ob das alles seine Richtigkeit hat. Vielleicht achtet der Mitarbeiter auf die Textform oder Anrede - dann wäre schon viel gewonnen. Doch ist der Kontakt neu, klappt das leider nicht.

Unser Fazit:

Sie sehen, nahezu alle der 5 häufigsten Angriffsmethoden versuchen die Mitarbeiter zu täuschen, sie in falscher Sicherheit zu wiegen. Sie setzen auf das Vertrauen, die Gutmütigkeit und die Schwächen von uns Menschen. Sie geben sich als Vorgesetzte aus, als vertrauenswürdige Kollegen und schlagen gnadenlos zu.

Angriffe, die Löcher in Software, Firewalls oder Anwendungen ausnutzen gibt es ebenfalls in großer Zahl. Aber dafür braucht es deutlich mehr KnowHow bei den Angreifern, so dass sie weniger erfolgreich sind.

Die Zahl derer, die sich rein auf die menschliche Komponente spezialisiert haben, ist um ein vielfaches höher und daher kommen hier auch die deutlich höheren nominalen Erfolgsquoten in den Statistiken zustande.

Ein gutes Sicherheitskonzept umfasst nun mal alle Bereiche eines Unternehmens, sowohl technisch wie auch menschlich braucht es ein hohes Schutzniveau in Form von modernen Abwehrsystemen, aber auch geschulten und sensiblen Mitarbeitern.

Einige der Angriffsmethoden haben Sie hier kennengelernt und damit sind Sie auch in der Lage, möglicherweise den "Wolf im Schafspelz" in Zukunft zu enttarnen.

 

In diesem Sinne wünschen wir Ihnen: Bleiben Sie sicher!

 

Wenn Sie Hilfe brauchen, kontaktieren Sie jetzt unsere Sicherheits-Experten:

Telefon: 0 74 71 / 93 01 99-0

Hechingen, 14.04.2023

Joomla 3 Support endet im August - es besteht dringender Handlungsbedarf

Worauf Sie achten müssen und wie man die Migration erfolgreich schafft, erfahren Sie hier

Joomla 3 Support endet im August 2023

Ihre Webseiten laufen noch mit Joomla 3 und seit einigen Monaten prangt immer die gelbe Warnung, dass Joomla 3.10 den Support zum 17. August 2023 einstellt.

Das Angebot einfach auf Joomla 4 zu migrieren ist so verlockend wie auch fatal! Denn häufig nutzt Joomla die Vielfalt von Softwarekomponenten verschiedener Drittanbieter und das könnte bei der Migration zum Problem werden.

Doch was bedeutet das jetzt genau für Ihre Webseite?

Ihre Webseiten werden sowohl aktuell, wie auch in Zukunft mit Joomla 3 ohne Einschränkung funktionieren - bis zu dem Zeitpunkt, wenn eine Sicherheitslücke nach dem August 2023 entdeckt wird, für die dann keinerlei Updates mehr bereitgestellt werden.

Das ist der Todesstoß für eine Webseite, denn viele Hacker stehen schon jetzt in den Startlöchern und hoffen auf "fette Beute" von unsicheren Joomla 3 Webseiten, die dann einfach zu hacken sind - eben weil bekanntgewordene Sicherheitslöcher nicht mehr behoben werden.

Denken Sie nicht mal daran, dass Sie eventuell nicht betroffen sein werden - hier ist Google auf der Seite der Hacker. Mit gezielten Anfragen spuckt google eine lange Liste mit unsicheren Joomla 3 Seiten aus und das virtuelle Gemetzel kann beginnen.

Wann sollte man auf Joomla 4 updaten?

"Bis August habe ich ja noch viel Zeit" - das mag für eine Webseite auch ausreichend Zeit sein. Doch wer zu lange wartet könnte am im August bei Problemen auf lange Wartezeiten bei den Webentwicklern stoßen, die schon jetzt am Rande der Kapazitätsgrenzen sind, um alle Seiten auf die neue Joomla 4 Version zu bringen.

Die Problematik bei einer Migration auf Joomla 4 liegt nicht an Joomla selbst - wer eine reine Joomla 3 Seite ohne jegliche Software von Drittanbietern betreibt, wird bei dem klickt auf "jetzt auf Joomla 4 migrieren" nur wenig Probleme haben, wenn der Webserver die passende PHP Version bietet.

Aber wie schon eingangs erwähnt, funktioniert der Schritt auf Joomla 4 leider nicht immer so problemlos, was an eben diesen "fremden" Softwareteilen liegt, die nur bedingt mit Joomla 4 kompatibel sind, zumindest nicht ohne vorherige Anpassung oder entsprechende updates.

"Ich möchte selbst auf Joomla 4 aktualisieren was muss ich tun?"

Wer seine Joomla 3 Installation selbst, ohne professionelle Hilfe auf Joomla 4 aktualisieren möchte, sollte sich unbedingt vorab im Internet entsprechende Ratgeber anschauen. Die wichtigsten Punkte, die zwingend vorab berücksichtigt werden sollten:

  • Prüfen Sie alle Plugins, Komponenten und Module
    Bevor Sie Joomla aktualisieren, sollten Sie unbedingt alle Softwarebestandteile von Drittanbietern aktualisieren. Das sollten Sie generell vor jeder Joomla Aktualisierung machen, das die älteren Versionen eventuell nicht mit der neuen Joomla Version kompatibel sind.

  • Bringen Sie die Joomla-Installation auf Version 3.10.11
    Prüfen Sie die aktuelle Joomla 3 Version - diese sollte unbedingt die 3.10.11 sein. Nur damit ist die Migration auf Joomla 4 überhaupt erst möglich.

  • Achten Sie auf die richtige PHP Version
    Klären Sie mit dem Webhoster, welche PHP-Version auf dem Server zur Verfügung steht. Es sollte mindestens PHP 7.4 sein. Auch wenn Joomla gerne auf PHP 8.x hinweist, kann es sein, dass andere Komponenten und Plugins noch nicht mit PHP 8 kompatibel sind.

  • Erstellen Sie ein Backup
    Legen Sie auf jeden Fall ein Backup von dem Webverzeichnis und der Datenbank an, sofern das nicht Ihr Webhoster für Sie nächtlich erledigt. Es gibt auch entsprechende Tools wie z. Bsp. Akeeba Backup usw. mit denen Sie Backups vor der Migration anlegen sollten.

  • Stellen Sie die Joomla Update Quelle auf "Joomla Next" um
    Haben Sie alle vorherigen Schritte ausgeführt, stellen Sie die Joomla Updates auf "Joomla Next" um. Gehen Sie dazu auf Komponenten -> Joomla Updates -> optionen und wählen "Joomla next". Jetzt wird Ihnen die Updatemöglichkeit auf Joomla 4.x angezeigt. Aber bitte starten Sie das Update jetzt noch nicht.

  • Führen Sie den Joomla 4 Vorabcheck durch
    Mit dem Joomla 3.10.11 Updatemodul, führt das System eine Vorabprüfung durch und erstellt eine Liste mit Komponenten, die eventuell nicht mit Joomla 4 kompatibel sind.

    Joomla Kompatibilitaetspruefung

    Die Liste kann mal länger und mal kürzer sein.

  • Arbeiten Sie die Liste im roten Bereich ab - Software von Drittanbietern
    Alle Einträge in dem roten Bereich müssen abgearbeitet werden. Am besten deinstallieren Sie nicht benötigte Erweiterungen direkt, alle anderen müssen Sie mauell prüfen, ob es entsprechende Angaben des Herstellers zur Kompatibilität zu Joomla 4 gibt.

    Wichtig: Prüfen Sie auch das Joomla Template, sofern Sie kein Joomla-eigenes Template verwendet haben, ob dies kompatibel ist.

  • Alles ok? Dann klicken Sie jetzt Updates einspielen!
    Alle Vorabchecks sind durchgeführt, per Klick bestätigen Sie, dass Sie ein Backup angelegt haben und aktualisieren dann auf Joomla 4
    . Wenn alles gut gegangen ist, sind Sie jetzt mit Joomla 4 auf dem neuesten Stand. Wenn nicht, müssen Sie wohl auf das vorherige Backup zurückgreifen und die Schritte nocheinmal durchgehen.

Hat bei Ihnen alles geklappt?

Wenn ja, sind Sie für eine ganze Zeit wieder mit Joomla 4 up-to-Date -ansonsten heisst es, Backup einspielen und die Ursache für den Fehler prüfen! Dazu können Sie sich auch an unsere Experten wenden, wir haben schon viele Seiten erfolgreich umgestellt und Sie können von unseren Erfahrungen profitieren!
 

Wenn Sie Hilfe brauchen, kontaktieren Sie jetzt unsere Web-Experten:

Telefon: 0 74 71 / 93 01 99-0

Hechingen, 27.03.2023

IT-Security: Die menschliche Firewall

Der Mensch als wichtigste Schutzmaßnahme

mitarbeiter im visierMit Technik und Software lassen sich viele Angriffe und Gefahren aus dem Internet abwehren, doch viele Angriffe zielen hier auf "weichere" Ziele. Gemeint ist in diesem Fall: Der Mensch. Ein wirksamer Schutz für ein Unternehmen kann nur dann funktionieren, wenn Sicherheit ganzheitlich gedacht und auch gelebt wird.

Viele Angriffe funktionieren nur deshalb, weil Mitarbeiter durch fehlendes Knowhow den ausgeklügelten Methoden der Hacker nicht gewachsen sind. Mit gezielten Attacken auf die Schwächen und auch Gutgläubigkeit der Mitarbeiter gelingt es nicht selten, ein Unternehmen mit Schadsoftware zu kompromittieren.

Ist die erste menschliche Verteidigungslinie eines Unternehmen erst einmal durchbrochen, gibt es kein Halten mehr. Daten, E-Mails, Server, vertauliche Informationen, Verträge - praktisch hat er jetzt auf alles mögliche Zugriff, was auch dem Mitarbeiter offen steht - und noch mehr!

Wie soll das gehen, sowas merkt man doch?

Ein Beispiel:

Ein Mitarbeiter hat eine Anfrage eines bekannten Unternehmens erhalten und hängte eine HTML-Datei mit der Bestellung an. Das war zunächst ungewöhnlich, doch der Mitarbeiter wähnte sich in Sicherheit und öffnete den Anhang, wollte man den Kunden ja nicht ärgern, immerhin ging es um einen "fetten" Auftrag, wie in der Mail angekündigt wurde.  Der Virenscanner hatte auch nichts zu bemängeln, was auch richtig war, denn es war auch kein Virus in dem Anhang drin.

Also vertraute der Mitarbeiter darauf und klickte den Link an und lud sich die Dateien auf seinen Rechner. Noch immer gab es keine Warnung, auch nicht von der Firewall. Das PDF ließ sich nicht öffnen und er vermutete ein Problem mit der Datei. Er schrieb den Absender an, der ihm eine neue Datei in einem anderen Format schickte.

Ab jetzt ging alles ganz schnell: binnen Minuten war zunächst der Rechner verschlüsselt, danach die ganzen Dateien auf den Netzlaufwerken!

So ging der Angreifer vor:

Der Name des Auftraggebers, sowie der Name der Firma sind dem Mitarbeiter bekannt. Diese Information hatte der Angreifer aus den Referenzen.

Die E-Mails mit der Bestellung wurden genauer unter die Lupe genommen und konnte dabei einen erstaunlichen Trick herausfinden. Der Angreifer hatte tatsächliche den Namen und das Logo der "echten" Firma in seiner E-Mail verwendet. Doch eigens für diesen Angriff hat der Mitarbeiter eine Domain und Mailbox eingerichtet, die täuschend echt aussah, mit einer Besonderheit:

Während die echte Firma  in der Domain den Buchstagen "i" führte, hat der Hacker eine fast identische Domain mit einem "l" (L) registriert und in der E-Mail groß- und Kleinschreibung verändert. So sah das kleine "L" aus, wie ein großes "i".

Echt: smith@****wish.com

Gefälscht: SMITH@****WlSH.COM -> smith@****wilsch.com -> das "i" wird zum "L"

Und damit nahm das "Unglück" seinen Lauf!

Hand aufs Herz - hätten Sie auf solche Details geachtet?

Dieser Trick funktioniert mit Bewerbungen, Anfragen, Strafandrohungen, Lieferankündigungen usw. Dieses Vorgehen unterscheidet sich deutlich von denen, wie wir sie noch vor vier oder fünf Jahren kannten.

Dabei kann man den Mitarbeitern nicht unbedingt "Fahrlässigkeit" nachsagen, sondern muss sich viel mehr eingestehen, dass man schon viel früher die Mitarbeiter hätte schulen sollen und darüber aufklären, wie fies Hacker vorgehen, woran man sie erkennen kann und was im Falle eines Falls umgehend zu tun ist.

Dieses und viele weitere Beispiele sind Teil unserer Schulung und zeigen Mitarbeitern die hinterhältigen Tricks der Hacker und sensibilisiert auch nicht IT-Experten auf solche Details künftig gezielt zu achten.

human firewall

Sicherheit ist ein Thema, dass nicht nur auf technischer Ebene zu lösen ist:

Aktivieren Sie jetzt Ihre "menschliche Firewalls" durch gezielte Schulungen

In unseren Schulungen der Mitarbeiter sehen wir sehr häufig überraschte Gesichter, mit welchen zum Teil auch banalen Methoden Mitarbeiter schon überlistet wurden. Die Mitarbeiter entwickeln eine Sensibilität gegenüber solchen Methoden und wenden sich sogar häufig proaktiv bei der IT, um sich zu versichern.

Kein Virenschutz und keine Firewall kann mit geschulten und wachsamen Mitarbeitern mithalten, die menschliche Firewall ist die erste Verteidigungslinie die den Angriffen standhalten muss.

Wann machen Sie aus Ihren Mitarbeitern menschliche Firewalls?

Kontaktieren Sie jetzt unsere Sicherheitsexperten:

Telefon: 0 74 71 / 93 01 99-0

Hechingen, 30.11.2022

Sicherheit bleibt größte Herausforderung für Unternehmen

Es vergeht kein Tag, an dem nicht neue kritische Sicherheitslücken auftauchen. Praktisch bleibt kein Hersteller davon verschont und jeder Bereich der IT ist betroffen - Server, Switches, Software, Hardware oder mobile Geräte wie Laptops oder SmartPhones. Aber woher kommen "plötzlich" diese ganzen Sicherheitslöcher?

Jeden Tag kommen derzeit neue kritische Sicherheitslöcher in den News und als IT-Admin kommt man aus dem Patchen und Fixen dieser kritischen Löcher erst garnicht mehr heraus. Man könnte denken, es handelt sich hierbei um eine neue Erscheinung. 

Doch der Eindruck könnte täuschen. Bei vielen kritischen Lücken handelt es sich um "Zero-Day" lücken, also Sicherheitslecks, die schon von Beginn an in dem Produkt vorhanden waren, aber vermeintlich erst jetzt entdeckt und gefixt wurden.

Was sich jedoch verändert hat, ist die Zahl und Häufigkeit der Hackerangriffe! Auch die Art hat sich verändert, so werden die Angriffe weitaus professioneller und gezielter ausgeführt und Lösegelder an die wirtschaftliche Situation der Unternehmen "angeapasst". Die Zahl an erfolgreichen Cyberattacken war noch nie so hoch wie aktuell und Experten wie auch wir sehen noch eine weitere Zunahme.

Die Überschriften in den News sprechen eine klare Sprache: Cyberangriffe sind so zahlreich wie noch nie. Das hängt sicherlich auch mit der politischen Lage zusammen und könnte sogar noch weiter zunehmen.

Fehlende aktive Firewalls, falsche Backupstrategien, kein Konzept für ein Recovery oder veraltete Systeme samt einer überforderten und viel zu kleinen IT-Abteilung machen es den Hackern leichter, als es sein müsste.

Diese enormen Herausforderungen können nicht alleine von der IT bewältigt werden, sonder sollte von der Geschäftsleitung gesteuert werden. Mehr Personal oder professionelle Dienstleister aus dem Security Sektor müssen eingesetzt werden, um den Schutz auf ein höchstmaß zu bringen. Veraltete Systeme ohne Updates müssen dringend auf einen aktuellen Stand gebracht werden.

 

 

 

Ihre za-internet GmbH

Seite 1 von 9