ANFRAGE

Full-Service/IT-Outsourcing

Wahrnehmung von IT-Aufgaben durch externe Partner

IT-Betrieb

Effiziente Betreuung Ihrer IT-Systeme

Service Desk

Sofortige Hilfestellung im Supportfall und Service Management

IT-Beratung & Konzeptentwicklung

Unser wichtigster Grundsatz: Kundenorientiertes Denken

Server

Stabil, effizient, hochverfügbar dazu flexibel und skalierbar um neuen Anforderungen sofort gerecht zu werden

Endgeräte & Benutzer

Verwaltung Ihres gesamten technischen und kaufmännischen Inventars

Netzwerk

Planung, Konfiguration und Überwachung

Infrastruktur

Hochverfügbarkeit, Leistungsfähigkeit, Redundanz und Skalierbarkeit

Kernkompetenz

Das Leistungsangebot für unsere Kunden

Kurzportrait

Hochmotivierte Mitarbeiter und ein leidenschaftliches Team

Qualifikation & Zertifizierung

Top-Qualität ist unser oberstes Ziel

Ansprechpartner

Ein Team, viele Persönlichkeiten – aber immer für Sie da

Offene Stellen

Willkommen im Team – Karriereplanung für Einsteiger

Ausbildung

Mit Begeisterung in den Beruf starten

Kontakt/Anfahrt

Rufnummern und Lageplan

Downloads

Zusatzinformationen und Pressemeldungen

Impressum

Haftungsbeschränkung und Urheberrecht

Datenschutz

IT-Sicherheit schafft Vertrauen

← Zurück zur Übersicht

IT-Sicherheit – Montagmorgen in einem deutschen Betrieb. Frau Müller-Schmidt-Fischer, Assistentin der Geschäftsführung, ist gut erholt aus dem Urlaub zurück. Voller Elan fährt sie ihren Rechner hoch und verdreht dann doch erst mal die Augen beim Anblick ihres digitalen Postfachs: Massenhaft E-Mails, die der raschen Bearbeitung harren, und um 9.00 Uhr steht schon ein erstes Meeting an… Was ist zu tun? Schnell, schnell noch die ersten Anfragen beantworten, denn bekanntlich ist Zeit Geld? Oder nicht doch lieber in Ruhe und konzentriert Step-by-Step? – Halt, da war was, erinnert sich Müller-Schmidt-Fischer spontan. Hat nicht erst kürzlich wieder das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer erhöhten Gefährdungslage in Sachen Phishing-Mails gewarnt? Und hat daraufhin nicht auch der hauseigene IT-Systemadministrator zur besonderen Vorsicht aufgerufen? Von Kerstin Albrecht-Aigner

Tatsächlich sind Cyberkriminelle mittlerweile ganz schön pfiffig geworden, um betrügerische E-Mails täuschend echt aussehen zu lassen und so an vertrauliche Informationen wie Passwörter, Zugangsdaten und Kreditkartennummern zu gelangen. „Phishing“, das „Fischen nach Passwörtern“ ist aus dem heutigen beruflichen und privaten Alltag nicht mehr wegzudenken. Auf die Folgen eines erfolgreichen Angriffs im unternehmerischen Umfeld brauchen wir an dieser Stelle wohl nicht einzugehen… Es gibt jedoch eindeutige Hinweise, die darauf schließen lassen, dass ein Übeltäter seine Angel ausgeworfen hat:

1. Die Anrede ist unpersönlich gehalten. Banken und andere Geschäftspartner kontaktieren Sie in offiziellen E-Mails grundsätzlich mit Ihrem Namen und niemals mit „Sehr geehrter Kunde“ oder „Sehr geehrter Nutzer“.

2. Die Nachrichten sind in einer fremden Sprache, beispielsweise Englisch oder Französisch, oder aber in fehlerhaftem Deutsch verfasst. Meist wurden sie dann mit einem Computerprogramm automatisch aus einer anderen Sprache ins Deutsche übersetzt. Ein weiteres Kennzeichen solcher E-Mails sind Zeichensatzfehler, kyrillische Buchstaben oder fehlende Umlaute.

3. Es wird ein dringender Handlungsbedarf signalisiert und dabei eine Drohung ausgesprochen. „Wenn Sie das nicht sofort tun, müssen wir leider…“.

4. Vertrauliche Daten wie zum Beispiel PINs und TANs werden abgefragt und zur Eingabe in ein eingefügtes Formular aufgefordert. Geldinstitute versenden in der Regel keine E-Mails mit Dateianhängen, sondern Briefe. Genauso wenig sind Persönliche Identifikations- und Transaktionsnummern Gegenstand eines telefonischen Gesprächs; dies zählt zu den wesentlichen Sicherheitsregeln im Bankgeschäft.

5. Die Mail enthält eine Datei, die geöffnet werden soll. Immer mehr Phishing-Mails fordern Empfänger dazu auf, eine Datei zu öffnen, die entweder als Anhang der Mail direkt beigefügt ist oder alternativ über einen Link zum Download bereitsteht. Diese enthalten in der Regel ein schädliches Programm wie einen Virus oder einen Trojaner. Lassen Sie sich auch hier von angedrohten Konsequenzen nicht einschüchtern!

6. Die Mail kommt von einer namhaften Bank/einem bekannten Dienstleister, mit der/dem aber gar keine Geschäftsbeziehung besteht. Umgehend löschen, da es sich hier um eine gefälschte Absenderadresse handelt! Wer hier letzte Zweifel ausräumen möchte, kann den Mail-Header genauer unter die Lupe nehmen. Dort ist die IP-Adresse des Absenders zu finden. Nur diese ist fälschungssicher und gibt Aufschluss über den kriminellen Aktivisten.

„Dem State of the Phish 2019 Report zufolge sind Phishing-Attacken tatsächlich weiter auf dem Vormarsch. Wurden 2017 noch 76 Prozent der in dieser Studie Befragten zum Opfer, waren es im vergangenen Jahr bereits 83 Prozent. Dabei zielen Cyberkriminelle mehr und mehr auf solche Personen ab, die privilegierten Zugang zu Unternehmensdaten haben“, weiß auch Nilgün Cibir zu berichten, Assistentin der Geschäftsführung im Hause NIC und damit Pendant zu unserer fiktiven Frau Müller-Schmidt-Fischer. „Daher ist auch mein NIC-Tipp für alle, die mit hochsensiblen Daten arbeiten, ob im Job oder zu Hause: Augen auf im Mailverkehr! Und wenn dann doch mal der Ernstfall eintritt: Umgehend handeln!“

← Zurück zur Übersicht