ITsecurity

Sicherheit vor täglichen Gefahren wie Hacking, Phishing, Viren, Malware, Cybercrime oder Ransomware

Digitalisierung bietet unumstritten viele Vorteile. Gleichzeitig jedoch stellt jede technische Komponente einen potentiellen Angriffspunkt dar. Das Internet of Things birgt zahllose Möglichkeiten – wenn man um die verborgenen Sicherheitsrisiken und den richtigen Umgang damit weiß. Durch die zunehmende Vernetzung, Mobilität, neue Technologien und zahlreiche Cloud-Dienste ist die Bedrohung durch Cyberangriffe so groß wie nie zuvor. Dabei ändert sich die Vorgehensweise in der Cyberkriminalität ständig, über 50 verschiedene Angriffsarten wurden bisher identifiziert. Jedes Gerät, welches mit dem Internet verbunden ist, bietet einen möglichen Angriffspunkt für Cyberkriminelle.

Vor allem Social Engineering und Phishing (Begriffserklärungen siehe Kasten) sind derzeit leider sehr erfolgreiche Angriffsszenarien. Installation von Sicherheitsupdates, Virenschutz und die Verwendung einer Firewall ist heute längst nicht mehr ausreichend, nur mit einer ganzheitlichen Sicherheitsstrategie können sensible Daten vor Dritten geschützt werden. Der Faktor Mensch muss dabei mitberücksichtigt werden. Von Österreichs Unternehmen wird das Thema sehr stark vernachlässigt – trotz der vermehrten Angriffe, die regelmäßig verzeichnet werden (2018-2019 waren 66% der Unternehmen in Österreich Opfer einer Cyberattacke).

Unsere Beratung bezüglich Cybersecurity ist kostenfrei und unverbindlich. Schon beim Erstgespräch zeigen wir Ihnen wichtige, sicherheitsrelevante Aspekte auf.

Wir beschäftigen uns mit Ihnen zusammen mit Fragen, die Sie sich stellen sollten, wenn Sie Ihr Unternehmen vor Cybercrime schützen wollen.

  • Wie sensibel sind die Daten in Ihrem Unternehmen?
  • Müssen Kundendaten geschützt werden?
  • Wie sieht die bereits vorhandene IT-Infrastruktur aus?
  • Ist ein ganzheitliches Konzept oder nur eine Erweiterung der bestehenden IT-Infrastruktur notwendig?

Effiziente Abwehr von Cybercrime

Branchenführende Lösungen von unserem Partner Fortinet

Gut zu wissen - Begriffslexikon

Cybercrime

Der Überbegriff umfasst die Straftaten, die sich gegen das Internet, Datennetze, IT Systeme oder deren Daten richten. Auch Straftaten die mittels Informationstechnik begangen werden fallen unter diesen Begriff.

Das könnte sein: Identitätsdiebstahl, Datenklau, Manipulation und Infektion von Computersystemen sowie unzählige weitere.

Hacking

Es ist der Versuch, ein Computersystem oder ein privates Netzwerk mit Hilfe eines Computers auszunutzen. Einfach ausgedrückt ist es der unbefugte Zugriff auf, oder die Kontrolle über Computer-Netzwerk-Sicherheitssysteme für einen illegalen Zweck.

Malware

Es handelt sich hierbei um ein schädliches Programm (Schadsoftware). Es wurde entwickelt, um vom User unerwünschte oder schädigende Funktionen ausführen zu lassen.
Unter dem Begriff versteht man keine schadhafte (im Sinne von defekte) Software.

Ransomware

Unter dieser Form von Malware versteht man eine Schadsoftware, welche durch Verschlüsselung die Nutzung von Rechnern oder Daten blockiert und diese für den Anwender somit unbrauchbar macht. Für die Freigabe der Daten wird in der Regel Lösegeld gefordert, es handelt sich also um simple Erpressung auf cyberkriminellem Niveau. Ransomware wird auch als Verschlüsselungstrojaner bezeichnet.

Virus

Man versteht darunter ein sich selbst verbreitendes Störprogramm, das sich unkontrolliert und oft unbemerkt in andere Programme einschleust, sich reproduziert, und  danach andere Programme infiziert, sobald dieses einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien wie USB-Sticks, wodurch der Verbreitung wenig entgegen steht.

Phishing

Unter dem Begriff Phishing (Passwort + Fishing – Passwörter angeln) versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Users zu gelangen.

Ziel des Betrugs ist es, sensible Daten zu stehlen und mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Auch sensibles Unternehmens-KnowHow kann in Form von Dateizugriffen gestohlen werden. Phishing ist Wirtschaftsspionage, Sabotage und Datendiebstahl.

Social Engineering

Social Engineering (übersetzt „soziale Manipulation“) nennt man die zwischenmenschliche Beeinflussung mit dem Ziel, bei den Personen bestimmte Verhaltensmuster hervorzurufen, also Personen zum Beispiel zur Preisgabe vertraulicher Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Authoritätshörigkeit aus, um geheime Informationen zu erlangen.

Das Opfer erhält z.B. täuschend „echt“ wirkende Mails, die durch die schnelllebige Arbeitswelt, selbst von IT-affinen Personen, oft nicht entlarvt werden.

Hardware Firewall

Unter diesem Synonym versteht man externe Firewalls, sprich eine Firewall, die in einen Router oder ein eigenständiges, auf Anti-Malware Software optimiertes Gerät eingebaut ist. Obwohl es sich bei solchen Geräten durchaus auch um Computer mit Firewall-Software handeln kann, werden sie dennoch als “Hardware”-Firewalls bezeichnet. Sie zeichnen sich durch eine höhere Leistung aus, sind einfacher zu verwalten und bieten in der Regel mehr Schutz als eine softwarebasierte Firewall auf dem Rechner jedes Benutzers.

Aufgrund der Komplexität des Themas raten wir dringend zu einem persönlichen Gespräch, um auf Ihre individuellen Anforderungen eingehen, und Sie optimal beraten zu können.

Software – Schutz gegen Hacker

Wenn es um IT Sicherheit geht, denken die meisten von uns zuerst an Firewalls. Obwohl das heutzutage längst nicht mehr alles ist, was Sie zum Schutze sensibler Daten unternehmen sollten, gehört eine Firewall natürlich dazu. Darüber hinaus darf Anti-Malware Software auf keinen Fall fehlen.

Welche Software Sie benötigen, finden Sie am Besten in einem beratenden Gespräch mit unseren Experten heraus. Denn so vielfältig die Bedrohungen aus der Welt des Cybercrime, so mannigfaltig die Vorkehrungen dagegen!

66 Prozent der österreichischen Unternehmen erlitten in den vergangenen zwölf Monaten einen Cyberangriff.

IT Security – wie gut sind Sie geschützt?

„Passwörter sind wie Ihre Zahnbürste: Sie sollten sie regelmäßig wechseln und niemals mit anderen teilen. Nehmen Sie IT-Security nicht auf die leichte Schulter!“

Bernhard Kabicher, Geschäftsführer ARP

ITsecurity
Jetzt Anfrage stellen!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

kontakt
Wir freuen uns
von Ihnen zu hören!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

services
Jetzt Anfrage stellen!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

visualsolutions
Jetzt Anfrage stellen!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

software|cloud
Jetzt Anfrage stellen!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

modernworkplace
Jetzt Anfrage stellen!

*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.

datacenter
Jetzt Anfrage stellen!
*Pflichtfeld
Sie stimmen mit Bekanntgabe Ihrer Daten zu, dass wir Sie kontaktieren dürfen. Hier finden Sie unsere Datenschutzerklärung.