Digital Security
Wir unterstützen Sie in allen Bereichen rund um IT Security. Diskret & Kompetent
- Kriminelle Hacker nutzen ihr IT-Wissen dafür, um in fremde, geschlossene Systeme einzudringen. Sie haben es dabei auf personenbezogene Daten abgesehen, die sie sich selbst zunutze machen, veröffentlichen oder an Dritte weiterverkaufen wollen. Grosse Unternehmensdatenbanken und -netzwerke sind nicht das einzige Ziel. Auch einzelne Mobiltelefone, E-Mail-Konten und Webseiten können von Hackern angegriffen werden.
- Ransomware ist bösartige Software (Schadsoftware), die Daten verschlüsselt und für die Opfer unbrauchbar macht. Die Angreifer drohen, die Daten zu löschen, zu verkaufen oder zu veröffentlichen, wenn kein Lösegeld bezahlt wird. Krypto-Malware, Locker-Ransomware, Scareware und Doxware sind einige Arten von Ransomware.
- Grundsätzlich müssen Sie davon ausgehen, dass jedes System gehackt werden kann. Ein unvorsichtiger Umgang mit Zugangsdaten reicht schon aus, um potentielles Opfer eines digitalen Angriffs zu werden — und dafür braucht es nicht mal einen professionellen Hacker.
Hardware Datenschutz & Security
Verschlüsseln Sie Ihre Datenträger
Durch die Verschlüsselung werden die Daten auf Ihrem Gerät (interne u. externe Festplatten (inkl. USB Sticks) geschützt, sodass nur autorisierte Personen darauf zugreifen können.
Nutzen Sie Smartphones mit einem integrierten Security Chip (HSM)
Ein Hardware-Sicherheitsmodul (HSM) ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. (siehe Google Pixel - Titan, Samsung Knox)
Für maximale Sicherheit und Privacy verwenden Sie speziell gehärtete (Android-) Betriebssysteme wie GrapheneOS
Upgrades & Patching
Schliessung von Sicherheitslücken (Vulnerabilities)
Software-Patches werden entwickelt, um bekannte Sicherheitslücken oder Schwachstellen in Anwendungen und Betriebssystemen zu beheben. Diese Lücken könnten von Hackern ausgenutzt werden, um unautorisierten Zugriff auf Systeme zu erhalten. Durch das Einspielen von Patches können diese Lücken geschlossen werden, was die Angriffsfläche erheblich verringert.
Schutz vor Exploits
Cyberkriminelle suchen aktiv nach Schwachstellen in Software. Sobald eine Sicherheitslücke bekannt ist (oft durch die Veröffentlichung einer CVE-Nummer), kann sie von Angreifern ausgenutzt werden. Durch schnelles Patchen können Unternehmen und Nutzer das Risiko von Exploits minimieren.
CVE und Software-Schwachstellen
CVE ist ein System zur Identifizierung und Benennung von Schwachstellen in Software und Hardware. Jede bekannte Schwachstelle erhält eine eindeutige CVE-Nummer. Diese Nummern dienen dazu, Schwachstellen eindeutig zu identifizieren und zu verfolgen. Wenn Software-Anbieter Schwachstellen in ihren Produkten entdecken, melden sie diese oft an die CVE-Datenbank, damit Sicherheitsfachleute und Administratoren darüber informiert werden.
Software Datenschutz & Security
Schutz vor Malware
Schützen sie sich duch Persönliche Wachsamkeit und Schutzmassnahmen. Eine der beliebtesten Möglichkeiten, Malware zu verbreiten, ist der Versand per E-Mail, die so getarnt werden kann, dass sie so aussieht, als stamme sie von einem bekannten Unternehmen wie einer Bank, oder als persönliche E-Mail eines Freundes. (Social Engineering). Seien Sie vorsichtig bei E-Mails, in denen Sie zur Eingabe von Passwörtern aufgefordert werden. Oder E-Mails, die scheinbar von Freunden stammen, aber nur eine Nachricht wie „Schauen Sie sich diese coole Website an!“ enthalten. gefolgt von einem Link.
Persönliche Wachsamkeit ist die erste Schutzmassnahme gegen Malware, aber blosse Vorsicht reicht nicht aus. Da die Unternehmenssicherheit nicht perfekt ist, können selbst Downloads von legitimen Websites manchmal Malware enthalten. Das bedeutet, dass selbst der umsichtigste Benutzer gefährdet ist, sofern Sie keine zusätzlichen Maßnahmen ergreifen.
Was ist Malware-Schutz?
Der Malware-Sicherheitsschutz bietet die zweite wichtige Schutzebene für Ihren Computer oder Ihr Netzwerk. Ein robustes Cyber Security - Softwarepaket ist die Hauptkomponente der technischen Abwehr, über die jedes private und geschäftliche Computersystem verfügen sollte.
Sicherheitseinstellungen des verwendeten Browsers
Verwenden Sie auschliesslich sichere Browser und konfigurieren Sie sicherheitsrelevante Einstellungen
Blockieren Sie verdächtige Inhalte und Downloads von bösartigen Websites, um Ihren Computer zu schützen. Wenn dieser Schutz aktiviert ist, warnt Sie der Browser beim Besuch von betrügerischen Websites, vor „attackierenden Seiten“, vor Seiten, die Schadprogramme zu installieren versuchen, vor Seiten, deren Downloads zusätzliche unerwünschte Software mitbringen, oder wenn Sie als Schadprogramme erkannte Dateien herunterladen.
Nur-HTTPS-Modus
Die Aktivierung des Nur-HTTPS-Modus erzwingt, dass alle Ihre Verbindungen zu Websites eine sichere, verschlüsselte Verbindung (HTTPS) verwenden.
DNS über HTTPS
Domain Name System (DNS) über HTTPS sendet Ihre Anfrage für einen Domainnamen über eine verschlüsselte Verbindung, wodurch ein sicheres DNS geschaffen wird.
Kontosicherheit
Schätzungsweise 81 % der Hackerangriffe sind auf mangelhafte Passwortsicherheit zurückzuführen.
Auswendig gelernte & mehrfach verwendete Passwörter
Die schlechteste Lösung für Phishing, Brute-Force, Hacking, Wiederverwendung von Passwörtern und Server-Hacks - tun Sie das nicht.
Passwort-Manager (starke und nicht vorhersehbare Passwörter für jedes Ihrer Konten )
Besser, aber immer noch anfällig für Phishing und Server-Hacks
Passwort-Manager & aktiviertes 2FA / MFA
Wirklich gut, aber immer noch etwas anfällig für Phishing oder Server-Hacking.
Synced Passkeys / WebAuthn - FIDO2
Besser als alle vorherigen Optionen, aber teilbar und kopierbar, kann nicht gephisht werden, Server-Hacks spielen keine Rolle
Hardware-gebundene Passkeys / WebAuthn - FIDO2
Die sicherste Option, die nicht gemeinsam genutzt oder kopiert werden kann, erfordert die Anwesenheit eines physischen Geräts. (z.B. YubiKey 5)
Backup & Recovery
Ransomware-Angriffe werden Unternehmen geschätzt allein im Jahr 2023 insgesamt 8 Milliarden US-Dollar kosten. Datensicherungspläne mit schneller Wiederherstellung sind daher entscheidend, um die Bedrohung durch Ransomware und andere Arten von Cyberkriminalität einzudämmen.
Wenn Daten durch böswillige Löschung oder Änderung verloren gehen, können Sie mit Hilfe von Backups geschäftskritische Daten zeitnah wiederherstellen und kostspielige Ausfallzeiten vermeiden.
Sichern sie Ihre Daten (Backups)
Sichern Sie die Daten aller PCs, Server, VMs und Cloud Anwendungen automatisiert und AES-verschlüsselt zentral auf sicheren Plattformen (NAS) gemäss dem klassischen 3-2-1-Backup-Szenario. Optimieren Sie den Speicherverbrauch mit modernen inkrementellen Backup-Technologien.
Stellen sie die nahtlose Wiederherstellung Ihrer Daten sicher
Minimieren Sie Ausfallzeiten für Ihre Systeme und optimieren Sie Ihr RTO durch schnelle Wiederherstellungsszenarios von Backups (lokal oder extern).
Synology Backup Szenario - KMU
Falls auf dem Synology-Server Business Apps (File-Server, Drive (Firmen-Cloud), Office Apps. etc.) betrieben werden, empfiehlt sich zusätzlich der Einsatz von Hyper Backup Vault.
