Blog – IT Sicherheit

Was ist ein IT-Notfallplan?

Ein IT-Notfallplan sollte in jedem Unternehmen vorhanden sein. Unabhängig von der Unternehmensgröße gilt das gerade auch für alle Mittelständischen Betriebe und Organisationen. Denn Zeit ist ein wichtiger Faktor, um bei IT-Problemen jeglicher Art möglichst schnell wieder handlungsfähig zu sein. Hier spricht man auch häufig von einem strukturierten Leitfaden für mögliche IT-Probleme mit gezielten Handlungsanweisungen. Wann…
Weiterlesen

Sensibilisierung der Homeoffice-Mitarbeiter

Gerade in den letzten 12 Monaten sind viele Unternehmen gezwungen gewesen, ihre Mitarbeiter ins Homeoffice zu schicken und vor der Corona-Pandemie zu schützen. Doch nicht nur die Aufklärung vor dem Virus, sondern auch die Sensibilisierung der Homeoffice-Mitarbeiter trägt zum IT-Basis-Schutz bei. Der Homeoffice-Trend wird sicherlich lang anhalten, denn zum einen wird uns Covid-19 noch einige…
Weiterlesen

3 häufige Fehler bei einem Hacker-Angriff

Gerade kleine und mittelständische Unternehmen sind unverhältnismäßig oft von einem Hacker-Angriff bedroht. Denn erstens sind sie meist deutlich schlechter geschützt als Konzerne und auch bei ihnen gibt es etwas zu holen. Egal, ob es Lösegeldforderungen durch Ransomware sind, hohe Kosten durch Produktionsausfälle oder sogar Know-How-Diebstahl durch ausländische Regierungen. Die Möglichkeiten durch einen Hacker-Angriff sind vielfältig…
Weiterlesen

In 3 Schritten zu mehr IT-Sicherheit

Eine Strategie zur IT-Sicherheit ist die Grundlage für einen ausreichenden Schutz im Unternehmen. Wir empfehlen auch kleine und mittelständische Unternehmen nach diesen Gesichtspunkten zu prüfen und eine IT-Strategie aufzusetzen. Dieses Strategie-Konzept ist wiederum die Basis für die einzelnen auszuführenden Schritte, mit dem Ziel gut aufgestellt gegenüber Cyber-Attacken auf das eigene Unternehmen zu sein. Schritt 1:…
Weiterlesen

Was ist eine IT-Infrastrukturanalyse?

Die IT-Infrastrukturanalyse ist die Basis, um den IST-Zustand aufzunehmen und daraus Handlungsempfehlungen für ein optimiertes System abzuleiten. Dabei stehen neben der Wirtschaftlichkeit eben auch die Zuverlässigkeit und Sicherheit der Informationstechnik. Und damit auch um die Weiterentwicklung und Skalierung von Unternehmen. Wichtig ist, dass Unternehmen sich auf ihr Tagesgeschäft konzentrieren können und wir dafür sorgen, dass…
Weiterlesen

Sicherheitslücke bei HPI Schul-Cloud Lernplattform

Kürzlich wurde eine Sicherheitslücke auf der HPI Schul-Cloud Lernplattform bekannt. Seit Monaten ist nicht nur das Homeoffice, sondern auch das Home-Schooling hoch im Kurs. Aufgrund von weitreichenden Kontaktbeschränkungen und Schulschließungen, bleibt auch gar nichts anderes übrig, als auf Fernunterricht zu setzen. Einige Bundesländer setzten dabei auf die HPI Schul-Cloud, die als Open-Source-Projekt erstellt wurde und…
Weiterlesen

Ist der SolarWinds Angriff in den USA auch eine Gefahr in Deutschland?

In den vergangenen 12 Monaten hat mit SolarWinds eine groß angelegte Angriffsserie auf US-Bundesbehörden und -Ministerien, sowie US-Unternehmen stattgefunden. Mögliche Täter des SolarWinds-Hack sind auch einen Monat nach bekanntwerden der Angriffe weiterhin unbekannt. Die USA beschuldigen jedoch Russland und drohen mit einem Gegenangriff. Bei den Unternehmen war allen voran auch Microsoft betroffen. Da die Angriffe…
Weiterlesen

Sind Passwort-Managers sicher?

Passwort-Manager sind weit verbreitet. Doch sind sie wirklich sicher und worauf muss hier besonders geachtet werden?. Mit Passwörtern wollen wir unsere privaten und geschäftlichen Zugänge sichern. Komplexe und damit sichere Passwörter können wir uns jedoch schwierig merken. Aber gerade bei einer Vielzahl an unterschiedlichen Online-Zugängen schwieriger zu merken. Und gleiche Passwörter zu verwenden birgt sowieso…
Weiterlesen

Erpressungs-Trojaner Emotet besiegt

Endlich ist es soweit, der Erpressungs-Trojaner Emotet und somit einer der gefährlichsten Computer-Schädlinge der seit 2014 sein Unwesen trieb, ist besiegt. Bei Emotet handelt es sich um Ransomware, also einen sogenannter Erpressungstrojaner, der sämtliche Daten auf befallenen Systemen verschlüsselt und angeblich nur gegen eine Lösegeldzahlung wieder freigibt. Der Schaden alleine in Deutschland liegt schätzungsweise über…
Weiterlesen

Gefahrenpotential durch IT-Schwachstellenanalyse aufdecken

Durch eine IT-Schwachstellenanalyse werden Sicherheitslücken in IT-Systemen aufgedeckt. Große wie auch kleine Unternehmen haben meist umfangreiche Netzwerk- und IT-Strukturen, die viele Angriffspunkte bieten können. Und um einen Überblick über sämtliche Schwachstellen zu erhalten, sollte eine umfassende Analyse zusammen mit einem Sicherheits-Consulting durchgeführt werden. Denn es geht schließlich darum, eine nachhaltige IT-Sicherheitsstrategie aufzustellen. Durchgeführt werden sollte…
Weiterlesen