1 minute read
Nach dem Angriff ist es zu spät
„Ach, diese Sicherung brauch ich nicht … Antivirus ist nur was für Leute ohne Mac. Mir egal, ob meine Daten jeder sehen kann, ich habe ja nichts zu verbergen. Meine Firma ist doch nicht interessant für Hacker!“
Das könnten Ihre Worte sein? Dann lesen Sie besser weiter, denn leider täuschen Sie sich. Fakt ist nämlich, dass jeder für Angriffe interessant ist – ob privat oder geschäftlich, groß oder klein. Die Cyber-Kriminalität wird immer raffinierter. Heute braucht es nicht mal mehr einen Menschen hinter dem Gerät, welcher den Angriff aktiv ausführt.
WIE KANN MAN SICH ALSO RICHTIG SCHÜTZEN?
WIR HABEN DARAUF EINE KLARE ANTWORT!
Die IT-Sicherheit baut auf drei Säulen: Erstens: Aktueller Sicherheitsstand: Sie sollten alle Geräte auf dem aktuellsten Sicherheitsstand haben. Das bedeutet, die Windows oder MacOS Updates immer regelmäßig zu installieren. Microsoft und Apple haben es uns diesbezüglich recht einfach gemacht, denn bei neueren Systemen laufen die Updates automatisch an und ab. Was ist aber mit all den anderen Geräten? Auch diese bedürfen einer ständigen Wartung. Handy, Drucker, Firewalls, Switch, WLAN AP und viele andere mehr können genauso Fehler in der Software haben –und Hackern somit die Tür öffnen. Sie sollten sie deshalb in regelmäßigen Zeitabständen überprüfen.
Zweitens: Weiterbildung. Der Faktor Mensch ist wohl die wichtigste Säule. Hacker nutzen neben Feiertagen wie Ostern und Weihnach- ten menschliche Schwächen wie Stress und Neugierde, um uns mit raffinierten Methoden ganz gezielt um den Finger zu wickeln. Damit – sei es per Mail oder per Werbung – schaffen sie es, uns zu Taten zu zwingen, welche wir niemals freiwillig tun würden. Nur durch wiederholte Schulungen und ständiges Erinnern durch IT-Experten können Angriffstechniken erläutert und Menschen auf den neuesten Wissensstand gebracht werden.
Drittens: Backup: Falls Säule eins und zwei versagen sollten, braucht es ein funktionierendes Backup – und zwar außer Haus! Wieso außer Haus? Hacker nisten sich teilweise für Wochen und Monate in Geräte ein und spionieren so Gewohnheiten und Arbeitsweise genau aus. Das erleichtert ihnen den gezielten Angriff erheblich.
Beispiel: Sie werden angegriffen. Dabei zerstört der Angreifer die lokale Datensicherung auf der externen USB-Festplatte oder Netzwerkfestplatte (die so gut wie immer angeschlossen sind). Zu Ihrem Leid schafft er es auch noch, den Server oder Haupt-PC zu verschlüsseln und Sie kommen nicht mehr an Ihre eigenen Daten! Sofern keine Datensicherung außer Haus besteht, bleibt Ihnen kaum etwas anderes übrig, als die oft hohe Lösegeld-Forderung zu bezahlen.
Wenn das eine Schauergeschichte bleiben soll, dann engagieren Sie fill.IT! Lassen Sie sich unverbindlich beraten und vereinbaren Sie einen Termin unter 0472 670 590. // PR-Info