Video abspielen

CyberCrime. Vorbereitet sein.

Akzeptierst Du auch leichtfertig Schäden durch Cyberangriffe? Oder nimmst Du IT-Sicherheit in Deinem Unternehmen als Chefsache ernst?

Ben onf fire LP F-min

Der Morgen nach einem Cyberangriff

Damit es Ihnen nicht so geht wie Ben, nach einem Cyberangriff, sollten Sie Ihre IT einer Risiko-Analyse unterziehen

Sie sind Unternehmer einer kleinen oder mittleren Firma?

Es ist keine Frage mehr, ob Ihr Unternehmen Ziel eines Cyberangriffs wird, sondern wann es passieren wird. Fast die Hälfte aller deutschen Unternehmen (47%) wurde bereits Opfer solcher Angriffe und ohne strukturierte IT-Sicherheitsmaßnahmen werden auch Sie eines Tages Opfer sein.

Um Ihr Unternehmen zu schützen, müssen Sie ein ganzheitliches Sicherheitssystem einrichten und nicht nur auf einzelne Maßnahmen setzen. Denn selbst eine einzige Schwachstelle oder ein unbedarfter Klick auf einen E-Mail Anhang kann das gesamte System kompromittieren und zum Zusammenbruch führen. Investieren Sie in die IT-Sicherheit Ihres Unternehmens, bevor es zu spät ist und Sie die bitteren Konsequenzen eines Cyberangriffs tragen müssen.

IT-Sicherheit ist Chefsache

Die größten Irrtümer

Wussten Sie, dass Sie als Geschäftsführer einer GmbH auch für IT-Sicherheitsvorfälle privat haften können? Insbesondere dann, wenn Ihnen Versäumnisse bei der Umsetzung von Präventionsmaßnahmen nachgewiesen werden – zum Beispiel nach einem Vorfall mit Datendiebstahl.

Mit nur wenigen Aussagen aus unserer Liste können Sie überprüfen, ob Ihre Annahmen zum Thema IT-Sicherheit korrekt sind oder ob Sie einem Irrtum unterliegen.

Ich habe ein Backup, mir kann nichts passieren!

Ein Backup kann essentiell wichtig werden und wird oft als “Last Line Of Defense” betrachtet. Daher ist es wichtig, dass man im Ernstfall auch wirklich ein Restore daraus generieren kann. Beachten Sie die 3-2-1 Regel und testeten die Rücksicherung regelmäßig? Haben Sie im Blick, mit welchem Datenstand sie nach einem Restore arbeiten müssen? Wussten Sie, dass Ransomware immer öfter erfolgreich versucht, auch auf Backup Medien zuzugreifen, um diese Daten ebenfalls  zu verschlüsseln?

Ich habe einen aktuellen Virenscanner, ich bin sicher!

Ein Virenscanner ist ein essentieller Bestandteil der Cyber-Crime Abwehr. Er ist aber eben auch nur eins von vielen, um das Risiko insgesamt zu minimieren. Darüber hinaus sind Scanner bei Erscheinen eines neuen Virus blind (Zero-Day) und zwar solange, bis der Hersteller passend zur Bedrohung ein Signatur-Update bereitstellt.

Ich habe erst in eine neue Firewall investiert, damit bin ich auf der sicheren Seite!

Eine Firewall ist eine sehr wichtige Komponente in der Verteidigung der IT-Infrastruktur. Next-Gen Firewalls gehen sogar noch darüber hinaus und können z.B. Malware in Anhängen scannen. Nichts desto trotz besteht eine stabile Phalanx gegen die breite Front des Cyber-Crime aus vielen unterschiedlichen Services, Systemen und Regelungen. Habe Sie das alles im Blick?

Ich habe doch schon einen externen Dienstleister!

Ein externer Dienstleister, der sich um alles kümmert, kann eine gute Sache sein. Trotzdem, haben Sie überprüft, ob alles so eingerichtet ist, wie es sein sollte bzw. wer kontrolliert dessen Arbeit? Werden zB. Backups regelmäßig getestet, ob sich daraus auch tatsächlich ein fehlerfreies Restore generieren lässt?

Ich bin doch nur eine kleine Firma, dafür interessiert sich doch kein Hacker!

Laut SDI (Sicherer Datenaustausch in der Industrie) sind besonders Kleinunternehmer von Ransomware (Erpresser-Software) betroffen. 48% aller Verschlüsselungs-Angriffe fallen dabei auf Kleinunternehmen. Der Grund ist, das diese sich mehr auf das Wachstum konzentrieren und Cyber-Sicherheit als zweitrangig betrachtet wird.

Ich bin sicher, ich habe überall Kennwörter mit 10 Buchstaben!

Laut Hive Systems dauert es mit der heutigen Rechner-Leistung (2022) ganze 4 Minuten, um ein 10 stelliges Passwort mit ausschließlich Kleinbuchstaben zu knacken. Nur ein wenig mehr, nämlich 3 Tage, wenn das Passwort aus Klein- und Großbuchstaben besteht.

Ich surfe nur auf bekannten Seiten, daher kann mir nichts passieren!

Oftmals werden Webseiten täuschend echt nachgebaut und verleiten Benutzer dazu, dort Anmeldedaten einzutragen. Selbst hinter Werbebannern kann sich Schadcode verstecken und beim Anklicken unbemerkt installieren. Laut einer Google Studie lassen sich 45% der Befragten von Fake-Seiten täuschen. Sind Sie davor gefeit und was machen Sie, falls es Sie doch mal erwischen sollte, um die Sache nicht noch zu verschlimmern?

Wenn Sie jetzt bei einem oder mehr Punkten Bedenken für Ihr Unternehmen sehen, dann sollten Sie umgehend handeln. Jeder Tag den Sie warten, erhöht die Chance, dass man selbst Teil der Statistik wird.

IT-Bedrohungen in Zahlen

Ransomware Opfer

Über die Hälfte aller Ransomware-Attacken erfolgte in den letzten 2 Jahren

Längst sind es nicht mehr nur Großkonzerne, die von Ransomware-Angriffen betroffen sind, wie der Fall der Unterhaltungselektronik-Riesen MediaMarkt und Saturn im November 2021 zeigt.

Auch für kleine und mittelständische Unternehmen gehört die Sorge um eine potenzielle Attacke mittlerweile zum Tagesgeschäft und Cyberattacken sind heute so bedrohlich wie noch nie und verursachen Rekordschäden in der deutschen Wirtschaft.

Jeder Zweite sieht verlorene Zeit und Produktivität als problematischste Folge von Ransomware-Angriffen

Die Folgen von Attacken durch Ransomware sind vielfältig. Neben dem Datenverlust und potenziellen Lösegeldzahlungen verlieren Unternehmen zudem Arbeitszeit sowie Umsatz. 

Die Mehrheit der deutschen Befragten, die bereits einen Ransomware-Angriff erlebt haben, sagte, dass verlorene Zeit und Produktivität eine der größten problematischsten Auswirkungen des Ransomware-Angriffs für ihr Unternehmen war (55 %). An zweiter Stelle steht der Datenverlust (52 %), an dritter der finanzielle Verlust (48 %).

Auswirkungen Ransomware
Finazielle Auswirkungen

Denial-of-Service-Attacke im E-Commerce

Ein Online-Shop wurde Opfer einer Denial-of-Service-Attacke. Der Online-Shop war 23 Stunden für Kunden nicht verfügbar.

Schadenbild

  • Plötzlicher Anstieg des eingehenden Datenflusses.
  • Allmähliche Überlastung führt zur Nichtverfügbarkeit der Website
  • Eingehender Datenfluss wird mit Hilfe des Internetanbieters analysiert und gefiltert, um böswillige Datenbewegungen von der normalen Geschäftsaktivität abzugrenzen
  • Schrittweise Rückkehr zur normalen Geschäftstätigkeit                       www.bitkom.org 

10 Punkte für Ihr optimales Sicherheitskonzept

IT-Sachverständiger IS4U-Services v1_2g

Proaktiv handeln statt reaktiv Schaden verwalten!

Kostenloses Beratungsgespräch

Das Ziel ist hierbei, Sie und Ihr Unternehmen kennenzulernen, sowie  mit einigen Fragen herauszufinden, ob und wie ich Ihnen und Ihrem Unternehmen helfen kann.

Dienstleistungpräsentation

Angepasst an Ihre offenen Security Punkte stelle ich ihnen ein maßgeschneidertes Paket zusammen und stelle es vor.

Handlungsleitfaden

Aus den identifizierten Risiken werden Maßnahmen entwickelt, die in Ihren Handlungsleitfaden münden.

Leistungs-Überprüfung

Regelmäßige Statusberichte, um anzuzeigen, wo genau Sie bei der Umsetzung stehen.

Notfallplan

Erstellung eines Notfallplans. damit im Falle eines Falles jeder weiß, was zu tun ist.

Gutachtenerstellung

Nach der finalen Abnahme der Umsetzung wird für Sie abschließend ein unabhängiges Gutachten erstellt.

Ihr Vorteil

Sie sparen am Ende Zeit und Geld, das Sie mit ziemlicher Sicherheit beides gerne in Ihr Kerngeschäft investieren, gepaart mit einem gutem Gewissen, dass Sie Ihr IT- Sicherheitsniveau auf ein neues Level gehoben haben.

Das sagen meine Kunden

“Als Unternehmen, das sich auf sein Hauptgeschäft konzentrieren möchte, sind wir auf eine zuverlässige IT-Infrastruktur angewiesen. Doch in der schnelllebigen IT-Welt ist es schwierig, den Überblick zu behalten und die neuesten Entwicklungen im Auge zu behalten. Zum Glück haben wir mit Herrn Lanz einen IT-Experten an unserer Seite, der uns seit mehr als 22 Jahren mit seinem Know-how und seiner Erfahrung unterstützt.

Dank seiner schnellen Reaktionszeit und seines umfassenden Wissens hat Herr Lanz unsere IT-Systeme immer auf dem neuesten Stand gehalten und uns vor potenziellen Bedrohungen geschützt. Wir schätzen seine Professionalität, seine Flexibilität und seine Leidenschaft für die IT und empfehlen ihn ohne zu zögern weiter. Vielen Dank, Herr Lanz, für Ihre wertvolle Arbeit!”

Svenja Mittler

Der-Packprofi

Ihr Weg zum kostenlosen Beratungs-Gespräch

Vereinbaren Sie einen unverbindlichen, kostenlosen Termin, um eine mögliche, zukünftige Zusammenarbeit zum Thema IT-Sicherheit abzuklären. Wie klingt das für Sie?

3 Schritte zum Erfolg

3D Figur IS4U OK v4_1b
  • Schritt 1 - Terminvereinbarung

    Wählen Sie einen freien Termin für Ihre unverbindliche und kostenlose Erstberatung.

  • Schritt 2 - Telefonische Erstberatung

    Dieses persönliche, unverbindliche und kostenlose Telefonat hat den Zweck zum gegenseitiges Kennenlernen und führt zur Erkenntnis, ob ich Ihnen und Ihrem Unternehmen helfen kann.

  • Schritt 3 - Aufzeigen der Zielmaßnahmen

    Nach unserem Erstgespräch stelle ich Ihnen, wenn eine Zusammenarbeit Sinn macht, ein an Ihr Unternehmen maßgeschneidertes Dienstleistungs-Paket vor.

Jetzt nur noch den gewünschten Termin auswählen

… und danach Name, Email-Adresse und Telefonnummer ausfüllen. Wir werden Sie zum vereinbarten Termin anrufen. 

Lars Lanz (Information Solution4U)

Dekra zertifizierter IT-Sachverständiger Systeme und Anwendungen sowie zert. IT-Forensic-Analyst

Hallo, ich bin Lars Lanz und seit 1990 bin ich in der IT-Branche tätig. Im Laufe meiner Karriere habe ich in Unternehmen verschiedener Größenordnungen gearbeitet und verschiedene Rollen in der IT-Service-Betreuung ausgeübt, wie beispielsweise Netzwerk, IT-Sicherheit, Unified Communication und Webcasting.

Ich hatte das Privileg, acht Jahre lang als global verantwortlicher Service-Manager in einem der größten Pharmaunternehmen der Welt tätig zu sein, welches über 30.000 Mitarbeiter beschäftigt. Diese Erfahrung hat mich gelehrt, wie man komplexe IT-Systeme betreut und weltweite Service-Anforderungen erfüllt.

Ich besitze Zertifizierungen in ITILv3, als Dekra-zertifizierter IT-Sachverständiger für Systeme und Anwendungen sowie als zertifizierter IT-Forensic-Analyst. Mit diesen Qualifikationen kann ich die Bedürfnisse meiner Kunden erfüllen und exzellente Ergebnisse erzielen.