Digital Security

Wir unterstützen Sie in allen Bereichen rund um IT Security. Diskret & Kompetent

  • Kriminelle Hacker nutzen ihr IT-Wissen dafür, um in fremde, geschlossene Systeme einzudringen. Sie haben es dabei auf personenbezogene Daten abgesehen, die sie sich selbst zunutze machen, veröffentlichen oder an Dritte weiterverkaufen wollen. Grosse Unternehmensdatenbanken und -netzwerke sind nicht das einzige Ziel. Auch einzelne Mobiltelefone, E-Mail-Konten und Webseiten  können von Hackern angegriffen werden.
  • Ransomware ist bösartige Software (Schadsoftware), die Daten verschlüsselt und für die Opfer unbrauchbar macht. Die Angreifer drohen, die Daten zu löschen, zu verkaufen oder zu veröffentlichen, wenn kein Lösegeld bezahlt wird. Krypto-Malware, Locker-Ransomware, Scareware und Doxware sind einige Arten von Ransomware.
  • Grundsätzlich müssen Sie davon ausgehen, dass jedes System gehackt werden kann. Ein unvorsichtiger Umgang mit Zugangsdaten reicht schon aus, um potentielles Opfer eines digitalen Angriffs zu werden — und dafür braucht es nicht mal einen professionellen Hacker.

Hardware Datenschutz & Security


Verschlüsseln Sie Ihre Datenträger

Durch die Verschlüsselung werden die Daten auf Ihrem Gerät (interne u. externe Festplatten (inkl. USB Sticks) geschützt, sodass nur autorisierte Personen darauf zugreifen können.

Nutzen Sie Smartphones mit einem integrierten Security Chip (HSM)

Ein Hardware-Sicherheitsmodul (HSM) ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. (siehe Google Pixel - Titan, Samsung Knox)
Für maximale Sicherheit und Privacy verwenden Sie speziell gehärtete (Android-) Betriebssysteme wie GrapheneOS

Upgrades & Patching

Software-Patching ist von entscheidender Bedeutung, um die Sicherheit von Computersystemen und Anwendungen zu gewährleisten. Hier sind einige wichtige Gründe, warum Software-Patching so wichtig ist und wie es im Zusammenhang mit CVE (Common Vulnerabilities and Exposures) und neuen Gefahren steht:


Schliessung von Sicherheitslücken (Vulnerabilities)

Software-Patches werden entwickelt, um bekannte Sicherheitslücken oder Schwachstellen in Anwendungen und Betriebssystemen zu beheben. Diese Lücken könnten von Hackern ausgenutzt werden, um unautorisierten Zugriff auf Systeme zu erhalten. Durch das Einspielen von Patches können diese Lücken geschlossen werden, was die Angriffsfläche erheblich verringert.

Schutz vor Exploits

Cyberkriminelle suchen aktiv nach Schwachstellen in Software. Sobald eine Sicherheitslücke bekannt ist (oft durch die Veröffentlichung einer CVE-Nummer), kann sie von Angreifern ausgenutzt werden. Durch schnelles Patchen können Unternehmen und Nutzer das Risiko von Exploits minimieren.

CVE und Software-Schwachstellen

CVE ist ein System zur Identifizierung und Benennung von Schwachstellen in Software und Hardware. Jede bekannte Schwachstelle erhält eine eindeutige CVE-Nummer. Diese Nummern dienen dazu, Schwachstellen eindeutig zu identifizieren und zu verfolgen. Wenn Software-Anbieter Schwachstellen in ihren Produkten entdecken, melden sie diese oft an die CVE-Datenbank, damit Sicherheitsfachleute und Administratoren darüber informiert werden.

Software Datenschutz & Security


Schutz vor Malware

Schützen sie sich duch Persönliche Wachsamkeit und Schutzmassnahmen. Eine der beliebtesten Möglichkeiten, Malware zu verbreiten, ist der Versand per E-Mail, die so getarnt werden kann, dass sie so aussieht, als stamme sie von einem bekannten Unternehmen wie einer Bank, oder als persönliche E-Mail eines Freundes. (Social Engineering). Seien Sie vorsichtig bei E-Mails, in denen Sie zur Eingabe von Passwörtern aufgefordert werden. Oder E-Mails, die scheinbar von Freunden stammen, aber nur eine Nachricht wie „Schauen Sie sich diese coole Website an!“ enthalten. gefolgt von einem Link.
Persönliche Wachsamkeit ist die erste Schutzmassnahme gegen Malware, aber blosse Vorsicht reicht nicht aus. Da die Unternehmenssicherheit nicht perfekt ist, können selbst Downloads von legitimen Websites manchmal Malware enthalten. Das bedeutet, dass selbst der umsichtigste Benutzer gefährdet ist, sofern Sie keine zusätzlichen Maßnahmen ergreifen.

Was ist Malware-Schutz?
Der Malware-Sicherheitsschutz bietet die zweite wichtige Schutzebene für Ihren Computer oder Ihr Netzwerk. Ein robustes Cyber Security - Softwarepaket ist die Hauptkomponente der technischen Abwehr, über die jedes private und geschäftliche Computersystem verfügen sollte.

Sicherheitseinstellungen des verwendeten Browsers

Verwenden Sie auschliesslich sichere Browser und konfigurieren Sie sicherheitsrelevante Einstellungen

Blockieren Sie verdächtige Inhalte und Downloads von bösartigen Websites, um Ihren Computer zu schützen. Wenn dieser Schutz aktiviert ist, warnt Sie der Browser beim Besuch von betrügerischen Websites, vor „attackierenden Seiten“, vor Seiten, die Schadprogramme zu installieren versuchen, vor Seiten, deren Downloads zusätzliche unerwünschte Software mitbringen, oder wenn Sie als Schadprogramme erkannte Dateien herunterladen.

Nur-HTTPS-Modus
Die Aktivierung des Nur-HTTPS-Modus erzwingt, dass alle Ihre Verbindungen zu Websites eine sichere, verschlüsselte Verbindung (HTTPS) verwenden.

DNS über HTTPS
Domain Name System (DNS) über HTTPS sendet Ihre Anfrage für einen Domainnamen über eine verschlüsselte Verbindung, wodurch ein sicheres DNS geschaffen wird.

Kontosicherheit

Schätzungsweise 81 % der Hackerangriffe sind auf mangelhafte Passwortsicherheit zurückzuführen.

01

Auswendig gelernte & mehrfach verwendete Passwörter

Die schlechteste Lösung für Phishing, Brute-Force, Hacking, Wiederverwendung von Passwörtern und Server-Hacks - tun Sie das nicht.

Kontosicherheit5%
02

Passwort-Manager (starke und nicht vorhersehbare Passwörter für jedes Ihrer Konten )

Besser, aber immer noch anfällig für Phishing und Server-Hacks

Kontosicherheit40%
03

Passwort-Manager & aktiviertes 2FA / MFA

Wirklich gut, aber immer noch etwas anfällig für Phishing oder Server-Hacking.

Kontosicherheit75%
04

Synced Passkeys / WebAuthn - FIDO2

Besser als alle vorherigen Optionen, aber teilbar und kopierbar, kann nicht gephisht werden, Server-Hacks spielen keine Rolle

Kontosicherheit90%
05

Hardware-gebundene Passkeys / WebAuthn - FIDO2

Die sicherste Option, die nicht gemeinsam genutzt oder kopiert werden kann, erfordert die Anwesenheit eines physischen Geräts. (z.B. YubiKey 5)

Kontosicherheit99%

Backup & Recovery

Ransomware-Angriffe werden Unternehmen geschätzt allein im Jahr 2023 insgesamt 8 Milliarden US-Dollar kosten.  Datensicherungspläne mit schneller Wiederherstellung sind daher entscheidend, um die Bedrohung durch Ransomware und andere Arten von Cyberkriminalität einzudämmen.

Wenn Daten durch böswillige Löschung oder Änderung verloren gehen, können Sie mit Hilfe von Backups geschäftskritische Daten zeitnah wiederherstellen und kostspielige Ausfallzeiten vermeiden.

Sichern sie Ihre Daten (Backups)

Sichern Sie die Daten aller PCs, Server, VMs  und Cloud Anwendungen automatisiert und AES-verschlüsselt zentral auf sicheren Plattformen (NAS) gemäss dem klassischen 3-2-1-Backup-Szenario. Optimieren Sie den Speicherverbrauch mit modernen inkrementellen Backup-Technologien. 

Stellen sie die nahtlose Wiederherstellung Ihrer Daten sicher

Minimieren Sie Ausfallzeiten für Ihre Systeme und optimieren Sie Ihr RTO durch schnelle Wiederherstellungsszenarios von Backups (lokal oder extern).

Synology Backup Szenario - KMU

Zentralgesteuerte u. vollautomatisierte Datensicherung (Computer, Server, VMs, Cloud). Einfacher Restore via Active Backup for Business Portal.
Falls auf dem Synology-Server Business Apps (File-Server, Drive (Firmen-Cloud), Office Apps. etc.) betrieben werden, empfiehlt sich zusätzlich der Einsatz von Hyper Backup Vault.

 

Image
Nordesign
Nordesign, Bruderholzstrasse 31, 4104 Oberwil