Meine Daten bekommt Ihr nicht!

Onlinebetrug, Cyberspionage oder Phishing –  die Maschen der Cyberkriminellen werden immer perfider. Doch was sind das für Menschen? Was treibt sie an und wie gehen sie vor?

Unser Interview mit einem Ex-Hacker verschafft Ihnen einen kleinen Einblick:

Wie wird man zum Hacker?

Auch auf die Gefahr hin, dass jetzt viele Leser enttäuscht sind, aber meistens wird man durch Langeweile zum Hacker und nicht durch eine schlechte Kindheit oder kriminelle Hintergründe. Du surfst einfach im Internet, stößt aufspannende Diskussionsforen, wo es um das Thema Hacking geht. Dann testest Du die Tools, über die die anderen sprechen – und dann … tja, dann bist Du in der Szene drin.

Was treibt Hacker an? Was ist das Ziel?

In erster Linie ist es der Reiz, das angeblich Unmögliche zu schaffen, also in die IT-Systeme von Unternehmen und Privatpersonen einzudringen. Und dieser Reiz steigt mit jeder neuen Herausforderung. Und wenn man die Schlupflöcher und Schwachstellen kennt, ist es auch ganz einfach. Der finanzielle Reiz kommt meistens erst später.

Was sind die klassischen Fehler von Unternehmen, die unberechtigten Zugriff auf ihre Systeme ermöglichen?

Meistens sind es mangelhafte IT-Sicherheitsmaßnahmen, über die wir Hacker in die Systeme eindringen. Keine oder eine falsch konfigurierte Firewall, nicht aktualisierte Betriebssysteme und Antivirensoftware, keine saubere Router-Konfiguration.

Aber auch die Mitarbeiter selbst verschaffen uns direkten Zugang zum Unternehmen. Z. B. in dem sie Mailanhänge von scheinbar seriösen Dienstleistern öffnen oder aber unbedarft telefonische Auskünfte an vermeintlich vertraute Personen erteilen.

Haben Sie einen Tipp für Unternehmen, wie sie sich vor Hackerangriffen schützen können?

Da gibt es nicht „den einen Tipp“, der 100%ige Sicherheit gibt. Als Unternehmer würde ich erst einmal meine gesamte IT einem Sicherheitstest unterziehen und aus dem Ergebnis die erforderlichen Maßnahmen umsetzen. Anschließend würde ich prüfen, ob es noch Schlupflöcher gibt, die es zu schließen gilt. Und nicht zu vergessen ist die Schulung der Mitarbeiter im Umgang mit sensiblen Daten.

Wenn dann alles passt, sollten es Hacker wie ich schwer haben, an Unternehmensdaten zu kommen.

Der erste Schritt: 

Der IT-Sicherheitscheck Ihre IT muss vor externen Risiken ebenso geschützt sein wie vor internen Schwachstellen, andernfalls haben Hacker ein leichtes Spiel. Mit dem IT-Sicherheitscheck prüfen wir Ihre IT auf mögliche Einfallstore für Schadsoftware und Risiken innerhalb Ihrer IT-Umgebung. Darauf basierend beraten wir Sie anschließend hinsichtlich gezielter Maßnahmen zur Absicherung Ihrer IT.

  • Sie erhalten eine Übersicht zum Zustand Ihrer IT
  • Über einen längeren Zeitraum hinweg werden Angriffe auf Ihre Infrastruktur protokolliert
  • Ihre IT-Systeme werden auf Probleme und Schwachstellen getestet
  • Test aller wichtigen Parameter der Infrastruktur auf Schwachstellen
  • Basis-Katalogisierung der von Ihnen genutzten Soft- und Hardware
  • Test Ihrer Antivirus-Lösung auf Aktualität
  • Ausgabe von Warnungen bei Sicherheitsrisiken

Mit diesen Leistungen machen wir Ihre IT sicher

Anti-Virus- Management:
Der vollautomatische Virenschutz für Ihre IT.

  • Sie erhalten für Ihre IT passende Antivirus-Software – Wartungsroutinen und Updates inklusive 
  • Statusberichte halten Sie regelmäßig auf dem Laufenden
  • Sollten Ihre Virensignaturen einmal zu alt sein, werden Sie direkt informiert
  • Ihr Virenschutz wird laufend daraufhin überprüft, ob er aktuell und frei von Manipulationen ist

Firewall Management:
Der Schutz  Ihres Netzwerks  vor webbasierten Angriffen

  • Schutz vor webbasierten Angriffen auf Ihr Netzwerk
  • Absicherung des internen Datenverkehrs und der Internetverbindung
  • Nutzung der VPN-Technologie zur Anbindung von Filialen und Co.
  • Die erforderliche Hard- und Software wird auf Wunsch zur Verfügung gestellt und vor Ort eingerichtet

Penetrationstest: 
Mit simulierten Attacken Schwachstellen aufdecken

  • Ihr gesamtes Netzwerk wird akribisch auf Schwachstellen untersucht
  • Gezielte Social-Engineering-Attacken auf Ihre Firma (Nutzung von Telefon, E-Mail)
  • Prüfung auf Ausnutzung von Schwachstellen Ihrer IT
  • Gemeinsame Erstellung eines klaren Plans, um Ihre IT umfassend zu schützen
  • Nachtest im Anschluss an die Umsetzung aller Verbesserungsmaßnahmen

Ersten Kommentar schreiben

Antworten