Sicherheitslevel – Schutz für dein Unternehmen der nächsten Generation!

Sicherheitslevel – Schutz für dein Unternehmen der nächsten Generation!

Fast jedes Unternehmen ist heutzutage zwingend auf Computer angewiesen – und das vor allem, um sich damit im Internet zu bewegen. Doch hier lauert Schadsoftware, die ein Endgerät im schlimmsten Fall unbrauchbar machen kann. Wir stellen einige der größten Bedrohungen für deine Unternehmens-PCs vor und erklären, wie der IT COMMANDER dich und deine Mitarbeiter vor ihnen schützen kann.

 

Gefahr durch Schadsoftware – von Würmern und Pferden

Schadsoftware hat viele Möglichkeiten, es sich auf dem Unternehmenscomputer gemütlich zu machen: Mal bahnt sie sich ihren Weg durch das Hintertürchen eines Programms, mal gelangt sie über einen Download unentdeckt auf den PC. Ohne umfassende Schutzmaßnahmen kann man dagegen kaum etwas ausrichten, denn die digitalen Schädlinge haben viele Gesichter. Einige seien hier kurz vorgestellt:

 

Trojaner

Wenn von Malware die Rede ist, wird der Trojaner gerne als Paradebeispiel angeführt. Als völlig normal erscheinende Software oder Datei lädt der Nutzer ihn auf den Computer, wo er großen Schaden anrichten kann. Denn er ist in der Lage, die Kontrolle über den PC zu übernehmen, Daten zu stehlen oder zu kopieren und die Netzwerkleistung erheblich einzuschränken.

 

Ransomware

Bei der Ransomware handelt es sich um Erpresser-Software. Sie kommt meist über einen Trojaner, also eine heruntergeladene Datei oder Software, auf den Computer und verweigern dem Nutzer durch Verschlüsselung den Zugriff auf sein Betriebssystem oder persönliche Dateien. Erst gegen Zahlung eines Lösegelds wird der wieder freigegeben – so lautet zumindest das nicht immer erfüllte Angebot der Cyber-Kriminellen.

 

Backdoor

Die Backdoor öffnet dem Hacker im wahrsten Sinne des Wortes ein Hintertürchen auf den PC des Angriffsopfers. Das gelingt meist über den Download eines Trojaners. Manche Programme haben aber auch zu Support-Zwecken Zugriffsmöglichkeiten auf einen Computer. Wenn Kriminelle diese Hintertür entdecken, erhalten sie Zugriff auf wichtige Dateien, Programme und Co.

 

Virus

Ungefähr so wie der menschliche Körper von einem Virus befallen werden kann, ist auch der Computer davor nicht sicher. Und wenn der Schädling sich dann einmal an eine Software angehängt hat, versucht er schnell und unbemerkt weitere Programme mit sich zu infizieren. So zieht er immer weitere Kreise und hat auf ungeschützter Hardware leichtes Spiel.

 

Wurm

Genau wie der Virus ist auch der Computerwurm darauf bedacht, sich zu vermehren. Sein Plan: Er vervielfältigt sich, infiziert aber – anders als der Virus – kein Programm. Würmer hängen sich z.B. an Mails oder verbreiten sich durch USB-Sticks. Im Unterschied zu einem Virus ist der Wurm ein in sich geschlossene Software, die eigenständig agieren kann.

 

Passgenaue IT-Sicherheit für dein Unternehmen

Das Sicherheitslevel des IT COMMANDERS besteht nicht nur aus einer Software oder einem einzelnen Produkt. Es handelt sich um eine umfassende Lösung bestehend aus mehreren Komponenten, die ineinandergreifen. Dazu zählt nicht nur der Schutz vor bekannten, sondern ganz besonders auch der Schutz vor bisher unbekannten Bedrohungen. Die Bestandteile? Neben einer Schutzlösung gegen Viren, Würmer, Trojaner, Ransomware und andere Bedrohungen überwachen wir permanent das System und identifizieren schädliche Prozesse. Das ist besonders bei malwarelosen Angriffen sehr wichtig. Dazu setzen wir auch eine erweiterte Verteidigungstechnik ein. Somit schützen wir jeden PC, jedes Notebook und jedes Smartphone in deinem Unternehmen. Weitere Bestandteile des Schutzlevels sind eine Firewall, Monitoring, Patchmanagement, das Berechtigungskonzept und weitere Komponenten, die für einen reibungslosen IT-Betrieb sorgen.

Jedes Unternehmen ist anders – genau wie seine IT. Entsprechend müssen ganz individuelle Sicherheitsmaßnahmen vorgenommen werden, um dich und deine Mitarbeiter optimal vor Hacker-Angriffen zu schützen. Einzelne Antivirenprogramme können zwar nützlich sein, machen aber bei Betrieben meist wenig Sinn. Individuelle Lösungen sind gefragt: Wir schauen uns deine bestehende IT-Infrastruktur genau an und entwickeln ein ganzheitliches Konzept aus mehreren Komponenten, die Viren, Würmern und anderem Getier das Leben schwer macht.

 

 

Welt-Passwort-Tag

Welt-Passwort-Tag: Tipps und Tricks für sichere Passwörter

Am 2. Mai 2019 rundet sich der Welt-Passwort-Tag zum siebten Mal. Ins Leben gerufen wurde er 2013 vom US-amerikanischen Halbleiterhersteller Intel Corporation mit dem Ziel, den richtigen Umgang mit Passwörtern in den Fokus zu rücken. Ein Thema, das nicht nur für IT-Experten relevant ist, sondern für jeden, der sich in der digitalen Welt bewegt. Wir zeigen dir, wie du Passwörter richtig einsetzt und mit welchen Tricks du im IT-Universum sicher unterwegs bist.

Regelmäßig erreichen uns Nachrichten vom Diebstahl und Missbrauch von Nutzerdaten. Gerne werden diese nur flüchtig gelesen und mit dem Gedanken „Das passiert mir schon nicht“ leichtfertig verworfen. Doch jeder Nutzer von digitaler Software und Online-Anwendungen ist von potenziellen Bedrohungen durch das Ausspähen von Passwörtern betroffen. Vor allem in Unternehmen, die mit einer Vielzahl an sensiblen Informationen hantieren, können entwendete Zugangsdaten massive negative Folgen haben.

Die folgenden Tipps zeigen dir, wie du dieses Risiko minimieren kannst.

Tipp 1: Wähle ein möglichst langes Passwort

Die Länge deines Passwortes ist ein wichtiger Faktor. Führe dir dabei einmal dieses Rechenbeispiel vor Augen: Ein leistungsstarker Computer benötigt weniger als eine halbe Stunde, um ein fünfstelliges Passwort zu berechnen. Für ein Kennwort mit mehr als 20 Stellen braucht er hingegen mitunter Jahre. Ein sicheres Passwort sollte aus mindestens acht bis zehn Zeichen bestehen, optimaler sind 10 bis 14 Zeichen. Bei Verschlüsselungsverfahren für WLAN, wie zum Beispiel WPA und WPA2, sind mindestens 20 Zeichen gefordert.

Tipp 2: Variiere die Zeichen in deinem Passwort

Viele Anwender benutzen Kennwörter, die auf persönlichen Informationen beruhen, wie etwa dem Geburtsdatum oder dem eigenen Namen. Angreifer wissen das und testen dies schnell aus. Gestalte dein Passwort daher abwechslungsreich und unvorhersehbar. So solltest du vollständige Wörter ebenso vermeiden wie Zahlenreihen oder ganze Tastaturzeilen – beliebt ist hier die „QWERTZUIOP“-Tastenreihe. Auch nützt dir ein zehnstelliges Passwort nur wenig, wenn es lediglich aus einem sich wiederholenden Buchstaben besteht. Verwende immer eine Mischung aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen, die keinem logischen Zusammenhang folgt.

Achtung: Umlaute können auf Tastaturen im Ausland Probleme bereiten. Verzichte also auf ä, ö und ü – aber auch ß –, wenn du das Kennwort außerhalb Deutschlands verwenden musst.

Die beliebtesten Passwörter Deutschlands

Kaum zu glauben, aber wahr: Das beliebteste Passwort deutscher Nutzer im Jahr 2018 war (wieder einmal) 123456. Auch wenn Zahlenreihen und andere einfach zu generierende Passwörter ein großes Sicherheitsrisiko darstellen, werden sie nach wie vor von vielen verwendet.

Zu den meistgenutzten Passwörtern zählen:

  • 12345
  • 123456789
  • 12345678
  • hallo123
  • passwort
  • master

Tipp 3: Verwende das Passwort nicht mehrfach

Passwörter zu erstellen und sich einzuprägen erscheint vielen als lästige Nebensache. Dennoch ist es äußerst wichtig, für jedes Konto, jede Registrierung und jede Anwendung ein individuelles Kennwort zu verwenden. Das hat einen einfachen Grund: Tritt einmal der ungünstige Fall ein, dass ein Passwort ausgespäht wurde, ist bei einer Mehrfachverwendung gleich die gesamte IT-Infrastruktur in Gefahr. Die dadurch entstehenden Risiken sind um ein Vielfaches höher, als wenn das Passwort nur für einen bestimmten Zugang verwendet wird.

Tipp 4: Passwort nicht automatisch speichern

Viele Anwendungen ermöglichen es das Passwort zu speichern, um es beim nächsten Login automatisch einzugeben. Wir raten dir, wenn möglich, darauf zu verzichten. Nicht jedes Programm kann garantieren, dass das Kennwort in verschlüsselter Form sicher hinterlegt wird. Manche Anwendungen speichern Passwörter sogar gänzlich unverschlüsselt im Klartext auf dem System – hier haben Angreifer leichtes Spiel. Informiere dich vorab genau darüber, wie das Programm dein Passwort schützt und verzichte im Zweifelsfall auf das automatische Speichern.

Tipp 5: Nutze die Zwei-Faktor-Authentifizierung

Einige Online-Dienstleister bieten Nutzern die Möglichkeit, sich zusätzlich zur Passworteingabe durch einen zweiten Faktor abzusichern. Dabei handelt es sich zum Beispiel um einen individuellen, per SMS versendeten Code oder um einen hardware-gestützten TAN-Generator. Auch gibt es die Option, dein Kundenkonto mit einem zweiten, temporären Code an ein Gerät oder einen Browser zu koppeln: Verknüpfst du zum Beispiel deinen neuen Computer mit deiner ID, wird dir der temporäre Code auf ein anders, bereits verknüpftes Gerät zugesendet. Damit kannst du den neuen PC dann zusätzlich zum Passwort freischalten.

Weiterhin gibt es bei vielen Online-Zugangsportalen, wie z.B. Adobe, bereits die Möglichkeit via Authentifikation ein Einmalpasswort (OTP) zu generieren. Dazu lädst du eine App, z.B. Google Authenticator, auf dein Smartphone herunter und richtest dein Online-Portal dort ein. Das funktioniert analog zu einem TAN-Generator.

Tipp 6: Behalte den Überblick mit einem Passwortmanager

Es gibt verschiedene Tricks für Nutzer, sich Passwörter einzuprägen, ohne diese aufschreiben zu müssen. Von Merksätzen bis zur sogenannten „Leetspeak“ ist so ziemlich jeder Gedächtniskniff dabei. Vor allem aber für Unternehmen, die mit mehreren passwortgeschützten Anwendungen arbeiten, sind diese Methoden aufgrund der Menge nicht praktikabel.

Eine beliebte Lösung sind Passwortmanager, die von unterschiedlichen Anbietern bereitgestellt werden. Sie helfen beim Erzeugen von Passwörtern und speichern diese verschlüsselt ab. Du brauchst dir nur das Masterpasswort für den Manager zu merken. Wichtig ist, dass es sich um einen vertrauenswürdigen und erprobten Anbieter handelt, der etwaige Sicherheitslücken schnell zu schließen weiß. Passwortmanager werden als zentrale Dienste-Software vom IT COMMANDER bereitgestellt, so dass jeder Anwender in deinem Unternehmen seine Passwörter sicher hinterlegen kann.

Eine andere weitverbreitete Praxis ist das Führen von Passwortlisten, die auf geschützten und versteckten Ordnern auf dem Firmenserver gespeichert werden. Nur ausgewählte Nutzer haben Zugriff darauf. Jedoch sind auch diese Passwortlisten bei einem Angriff nicht zu 100 % sicher. Wichtig ist, dass du über einen kompetenten IT-Partner wie den IT COMMANDER verfügst, der auf Sicherheitsvorfälle jederzeit schnell reagiert und so deine gespeicherten Passwörter vor unerlaubten Zugriffen schützen kann.

Häufige Fragen zum Thema Passwort:

Soll ich mein Passwort einem Online-Sicherheitscheck unterziehen?

Wir raten grundsätzlich von Online-Angeboten ab, die Passwörter auf ihre Sicherheit prüfen. Die übermittelten Daten können leicht von den Seitenbetreibern und Dritten eingesehen werden. Es ist sogar möglich, anhand deiner IP-Adresse und anderen übermittelten Daten den Weg zu anderen Accounts zurückzuverfolgen. Orientiere dich stattdessen an den oben genannten Tipps, um ein sicheres Kennwort zu erstellen oder wende dich direkt an den IT COMMANDER.

Muss ich mein Passwort regelmäßig ändern?

Einige Ratgeber empfehlen, Passwörter alle paar Monate zu ändern. In manchen Firmen ist das regelmäßige Wechseln von Kennwörtern sogar vorgeschrieben. Das kann hilfreich sein, wenn das Netzwerk bereits von einer unerwünschten Überwachung betroffen ist, da durch die Passwortänderungen der Angreifer immer wieder ausgesperrt wird.

Experten, wie die britische Communications Electronics Security Group oder das amerikanische National Institute of Standards and Technology, bezweifeln jedoch, dass dieses Verfahren wirklich zu mehr Sicherheit führt. Mitunter verleitet es Mitarbeiter dazu, das selbe Passwort für mehrere Anwendungen zu verwenden, zu vereinfachen oder nur minimal abzuändern. Wir empfehlen dir daher, Kennwörter nur zu ändern, wenn dies aufgrund eines Angriffs notwendig ist – und dann umgehend.

Kann ich einen Online-Passwortgenerator verwenden?

Es gibt mehrere Anbieter im Netz, über die sich kostenlos Passwörter generieren lassen. Davon raten wir dir jedoch ab. Oft sind diese Seiten wenig vertrauenswürdig: Was mit diesen Passwörtern geschieht und wer sie sehen kann ist kaum nachzuverfolgen. Es besteht das Risiko, dass auch Dritte auf die generierten Kennwörter zugreifen können oder diese sogar bewusst weitergegeben werden. Eine bessere, und vor allem sicherere Option, ist der Passwortgenerator des Passwortmanagers, der dir vom IT-COMMANDER bereitgestellt wird.

Passwort vergessen – was nun?

Du hast dein Passwort vergessen und es nirgendwo sicher hinterlegt? Je nachdem, um welche Anwendung es sich handelt, bietet dir der jeweilige Anbieter Möglichkeiten an, ein neues Kennwort zu erhalten und so deinen Zugang wiederherzustellen. Zudem solltest du einen vertrauenswürdigen IT-Dienstleister an deiner Seite haben, der dich bei der Lösung dieses Problems effektiv unterstützt.

Kann ich mein Passwort sichtbar machen?

In einigen Anwendungen werden die Zeichen bei der Passworteingabe durch Sternchen-Symbole versteckt. Besonders bei langen Kennwörtern wünschen sich viele Nutzer jedoch, die Eingabe mitlesen zu können, um Fehler zu vermeiden. Diese Möglichkeit bieten einige Addons zur Passwortanzeige in Browsern, Messengern oder Mail-Clients.

Bestimmte Software zum Anzeigen versteckter Passwörter ist allerdings seit der Einführung des sogenannten „Hackerparagrafen“ verboten. Generell können wir das Sichtbarmachen von Kennwörtern nicht empfehlen, da die Markierung eine wichtige Sicherheitsmaßnahme ist, um deine Accounts vor Fremdzugriff zu schützen.

Daten und Passwörter schützen mit dem IT COMMANDER

Wenn du unsere Tipps beachtest, erfüllst du zumindest schon einmal die Grundvoraussetzungen für starke Passwörter. Jedoch hängt die Sicherheit deiner Zugangsdaten nicht nur davon ab, wie ausgetüftelt dein Kennwort ist. So setzen Cyber-Kriminelle zum Beispiel Schadcodes, sogenannte Malware ein, die speziell für den Diebstahl von Passwörtern konzipiert wurden. Deshalb ist es unerlässlich, deine IT-Infrastruktur durch eine umfassende Sicherheitslösung zu schützen.

Der IT COMANNDER unterstützt dich dabei, deine IT-Umgebung optimal abzusichern. Wir sind dein Partner für die IT-Sicherheit in Lübbecke und Umgebung. Durch regelmäßige Kontrolle, kontinuierliches Monitoring und individuelle Problemlösung sagen wir Datendiebstahl und Spionage effektiv und effizient den Kampf an.

 

Heute schon geSPAMt? – GALAktisch abgesichert

Heute schon geSPAMt?

GALAktisch abgesichert

Dein IT-COMMANDER
Jens Thomas GALA

Aktuell bekommen wir von zahlreichen uns bekannten Personen und Firmen E-Mails, die sich eindeutig als SPAM identifizieren lassen. Dabei werden primär Namen von Kanzleien, Privatpersonen oder auch Firmenemails wie z.B. Info- und Kontaktadressen von Hotels verwendet. Schnell fällt auf, dass die E-Mail dahinter lediglich eine kryptische nichtssagende Emailadresse ist, die von einem Bot versendet wurde und nicht vom vermeintlichen Absender kommen.

Diese Fälle häufen sich bei uns in letzter Zeit vermehrt, darum greife ich das Thema in diesem Blogbeitrag einmal auf. Oft werden diese, als SPAM zu klassifizierenden, E-Mails mit einem komprimierten ZIP File oder einem Link versehen, z.B. mit einer vermeintlichen Rechnung oder einem angeblichen offiziellen Schreiben der Firma. Für unbedarfte Benutzer ist es teilweise nicht zu erkennen, ob es sich um eine echte E-Mail oder SPAM mit möglicherweise nachgelagerten Trojaner handelt.

Aus dem Grund ist es besonders wichtig, Augen und Ohren offen zu halten und jede E-Mail genau unter die Lupe zu nehmen. Kommt euch etwas komisch vor, dann löscht diese E-Mail am besten. Für Firmen, bei denen mehrere Personen auf Postfächer Zugriff haben, ist es oftmals nicht eindeutig und schwierig nachzuvollziehen, welche E-Mail nun echt und welche unecht ist. Meist sind Mitarbeiter allerdings überfragt, wenn sie keine tiefgreifenden Erfahrungen mit dem Thema Emailsicherheit haben. Um gut gemachte SPAM E-Mails sofort zu erkennen, bedarf es ein geschultes Auge und entsprechende Aufmerksamkeit.

Es gibt es 3 Grundsätze, um SPAM einzudämmen:

  1. Grundsatz – Passwortsicherheit

Viele sind heute noch mit den Urgesteinen der E-Mail POP3 und IMAP unterwegs, dazu werden sehr oft einfache und nicht gerade komplexe Passwörter genutzt. Selbst die vom Provider eingebauten Schutzmechanismen sind wirkungslos, wenn ein Postfach gehackt wurde. So wird man leicht zum Versender von SPAM, was zu rechtlichen Konsequenzen führen kann, insbesondere kritisch für Unternehmen.

Wichtige Tipps vom Sicherheitsexperten:

  • verwende ein sicheres Passwort mit mindestens 8 Zeichen inkl. Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen
  • Nutze für jeden Account ein separates Passwort
  • Nutze die Zwei-Faktor-Authentifizierung! Die ist seit Jahren Standard und wird mittlerweile von vielen Anbietern unterstützt.
  1. Grundsatz – Disziplin im Umgang mit SPAM

Grundsätzlich geht von SPAM E-Mails zusätzliche Gefahr aus, wenn diese weitere, nicht sofort ersichtliche Gefahren mit sich bringt. So kann sie dem ahnungslosen Nutzer, oft unbemerkt, Trojaner, Ransomware und andere Plagegeister unterzujubeln.

Daher sollte jeder von euch folgende Grundsätze verinnerlichen:

  • Bist du unsicher was eine E-Mail angeht immer löschen bzw. vor dem Öffnen von Dateianhängen, klicken Auf Links etc. beim Absender via Telefon nachfragen
  • Ist die Quelle unbekannt z.B. eine unbekannte Person, Firma und erscheint nicht vertrauenswürdig, dann keine Dateianhänge öffnen oder Links aufrufen
  • Wenn du über einen SPAM Filter verfügst, der manuell gepflegt werden muss oder regelmäßige Update benötigt unbedingt pflegen und aktuell halten!
  • Immer eine aktuelle End Point Security installieren und diese ebenfalls aktuell halten
  • Hast du ein Unternehmen, solltest du mit deinem IT Dienstleister sprechen oder bei uns nach Möglichkeiten fragen, wie du dich und dein Unternehmen schützen kannst
  1. Grundsatz – Verschlüsselung

Das Thema Verschlüsselung ist nicht unbedingt das Lieblingsthema von Jedermann. Zumeist erscheinen die Methoden aufwendig und teuer. Da ist die Rede von Zertifikaten, Schlüsseln usw. Doch am Ende ist es ein Leichtes mit einfachen Verhaltensregeln sich effektiv zu schützen.

  • Du nutzt einen öffentlichen WLAN Hotspot? Dann solltest du dich grundsätzlich nur via VPN Verbindung im Internet bewegen. Auch für Heimrouter ist das eine einfache und leicht zu bedienende Funktion. Für Unternehmen aus meiner Sicht ein Muss. Außerdem gibt es diverse Dienste, über die notfalls eine VPN Verbindung aufgebaut werden kann. Damit bist du auch am Bahnhof oder dem Flughafen sicher unterwegs
  • Sendet du Dateianhänge? Soll es kein Zertifikat bzw. Signatur sein, dann kannst du eine Passwortgeschützte gepackte Datei z.B.: ZIP) versenden und wichtig Dateianhänge versenden ohne, dass das sofort mitgelesen werden kann
  • Vertrauliche Dokumente können auch via Cloudfreigaben z.B. iCloud, Dropbbox oder OneDrive etc. geteilt werden. Für Cloud Dienste besteht auch die Möglichkeit diese explizit zu verschlüsseln. Unternehmen und vor allem Kanzleien sollten sich die Möglichkeit anschauen ein Webportal für sensible Dokumente zum Austausch mit Kunden oder Mandanten zu verwenden. Hier liegen die Dateien sicher vor dem Zugriff Unbefugter und werden nicht via Email versendet.
  • Das Abrufen von Emails sollte ausschließlich über eine verschlüsselte Verbindung zum Provider erfolgen!

Zusammenfassend bleibt zu sagen, nehmt das Thema ernst und seit wachsam und geht mit offenen Augen durch euren Emailverkehr. Gerne beraten wir dich und dein Unternehmen, falls du Fragen zum Thema Email oder Probleme mit SPAM hast. Wir bieten außerdem eine spannende Lösung, um dein Unternehmen vor SPAM, Viren und anderen bösartigen Tierchen zu schützen. Wenn du magst, sprich uns gerne darauf an.

Weitere Infos findet ihr u.a. auf der Seite vom BSI unter: