Im Bezug auf das Thema Online-Kriminalität haben Sie vermutlich schon Geschichten über Privatpersonen gelesen, die beispielsweise durch Trojaner ausspioniert und geschädigt worden sind. Dabei ist Cyberkriminalität für Unternehmen mindestens ebenso gefährlich: Industriespionage und Betrug im großen Stil durch E-Mail-Spoofing können auch Ihr Geschäft bedrohen. Wie Sie sich und Ihre Mitarbeiter gegen solche Attacken wappnen, erklären wir mit dieser Kurzanleitung.
Cyber-Angriffe auf Unternehmen haben das Ziel, an vertrauliche Daten zu kommen oder die Reputation des angegriffenen Unternehmens zu schädigen. Seltener als im privaten Bereich geht es auch darum, sich Geld anzueignen. Was auch immer das Ziel von kriminellen Hackern ist: Sie können Ihr Team entsprechend schulen und so zur Sicherheit Ihres Geschäfts beitragen. Dann auch technisch versierte Mitarbeiter könnten auf E-Mail-Spoofing hereinfallen.
Gefahrenquelle E-Mail: Trügerische Sicherheit durch Gewohnheit
Wo wären wir ohne E-Mails? Der elektronische Brief ist eine bequeme Art der Kommunikation und hat in den letzten Jahrzehnten einige andere Wege der Verständigung ganz oder teilweise ersetzt – wie echte Brief oder Faxe. Besonders jetzt, wo viele Menschen im Homeoffice arbeiten, sind E-Mails zu einer unserer Lebensadern geworden. Sie gehören so sehr zum Alltag, dass die möglichen Sicherheitsrisiken dabei gern vergessen werden.
Dabei sind E-Mails nur ein Kompromiss in der Zusammenarbeit. Der schnelle und unkomplizierte Austausch von Informationen geht zu Lasten von weniger persönlichem Kontakt. Vielleicht haben Sie selbst sogar Geschäftspartner oder Lieferanten, die Sie nur per E-Mail „kennen”. Das macht es schwieriger, den Absender sicher zu identifizieren. Und je mehr E-Mails täglich bei Ihnen eingehen und die Arbeitslast erhöhen, umso leichter könnten Sie eine gefälschte Nachricht für echt halten.
Schon eine einzige gefälschte E-Mail kann Ihr ganzes Unternehmen gefährden – stellen Sie also sicher, dass Sie und Ihr Team die Risiken kennen und wissen, wie man sich nicht austricksen lässt.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Der Ausdruck „Phishing” ist Ihnen sicher schon begegnet: Er bezieht sich auf Techniken, die von Kriminellen eingesetzt werden, um Menschen zu täuschen. Das Ziel sind in der Regel persönliche Daten. Ein Beispiel für Phishing ist das E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als sei der Absender jemand, der er gar nicht ist.
Kriminelle Akteure sind geübte Fälscher und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine unerschöpfliche Quelle: Fotos und Firmenlogos können von Webseiten kopiert und heruntergeladen werden, E-Mail-Adressen können manipuliert werden.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen wird eine einzelne E-Mail zielgerichtet an nur eine bestimmte Person gesendet – dies wird als „Spear-Phishing“ bezeichnet. In beiden Fällen ist das Ziel jedoch dasselbe: Menschen sollen etwas tun, wovon der Absender profitiert.
Es kommt eine ganze Reihe von möglichen Aktionen in Frage. Der Empfänger soll beispielsweise:
auf einen Link klicken
Geld überweisen
einen Anhang öffnen
Login-Daten eingeben
vertrauliche personenbezogene, Firmen- oder Finanzdaten weitergeben
eine kompromittierte Website besuchen
etwas herunterladen und ein Programm (oder Update) installieren
Jede dieser Handlungen kann Ihrem Unternehmen echten Schaden zufügen – sowohl finanziell als auch in Bezug auf Ihre Reputation. Wird ein Cyberangriff bekannt, schwächt das womöglich das Vertrauen Ihrer Kunden in Ihr Unternehmen. Oder ebenso schlimm: Wenn als Folge einer Attacke auch Ihre Geschäftspartner Ziel von Hackerangriffen werden. Deshalb ist ein Schutz vor E-Mail-Spoofing sehr wichtig.
Secure Enterprise Messaging
Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.
Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.
Aufmerksamkeit ist der beste Schutz vor E-Mail-Spoofing
Eine gute Firewall und IT-Sicherheit auf dem neuesten Stand sollten eine Selbstverständlichkeit sein. Doch das besonders perfide an gefälschten E-Mails ist die Tatsache, dass Virenscanner nur gegen Schadcode in der E-Mail oder in Anhängen wirken können. Ein Schutzprogramm ist jedoch machtlos gegen einen User, der auf einen Link klickt, ein Programm installiert oder freiwillig vertrauliche Informationen preisgibt.
Daher ist Ihr Unternehmen nur so gut geschützt wie seine schwächste Stelle. Eine der besten Möglichkeiten, für Sicherheit zu sorgen, sind Schulungen für Cybersicherheit. Denn jedes Mitglied Ihres Teams ist persönlich mit verantwortlich für die Sicherheit Ihres Geschäfts.
Alle Menschen, die per E-Mail mit Kunden, Geschäftspartnern und Lieferanten zu tun haben, sollten auf diese Details achten. Denn sie könnten ein Hinweis auf E-Mail-Spoofing sein:
Vermeintliche Dringlichkeit, beispielsweise Formulierungen wie „JETZT hier klicken!“
Der Name des Absenders stimmt nicht mit seiner E-Mail-Adresse überein
Schlechte Rechtschreibung und Grammatik
Anfragen von Personen, die Sie normalerweise nicht bekommen
Falsche Absender fordern dazu auf, Inhalte in E-Mails anzuklicken.
Schützen Sie sich vor E-Mail-Spoofing durch besondere Aufmerksamkeit: Details wie schlechte Rechtschreibung, vermeintliche Dringlichkeit und eine Diskrepanz zwischen Name und E-Mail-Adresse können die Fälscher verraten.
Zusätzlich zu entsprechenden Schulungen können Sie innerhalb Ihrer Organisation die Sicherheit mit E-Mail-Signaturzertifikaten erhöhen. Dabei handelt es sich um ein Zertifikat, das an jede gesendete E-Mail angehängt wird und die Identität des Absenders bestätigt. Wenn jeder in einer Organisation ein solches Zertifikat verwendet, sollten verdächtige E-Mails zumindest innerhalb Ihres Unternehmens sofort auffallen.
Ermutigen Sie Ihr Team außerdem, alle Computer, Tablets und Firmen-Handys auf dem neuesten Stand zu halten. Updates werden allzu oft vernachlässigt, aber im Kampf gegen E-Mail-Spoofing sind sie ein wichtiges Werkzeug.
Es ist wichtig, E-Mail-Spoofing nicht zu unterschätzen. So, wie Ihre Belegschaft wächst und die Arbeitswelt immer digitaler und flexibler wird, bleiben E-Mails ein wichtiges Kommunikationsmittel. Damit bieten Sie aber auch weiterhin ein Einfallstor für kriminelle Angriffe.
TLS-Verschlüsselung und ihre Einsatzgebiete einfach erklärt
Digitale Sicherheit ist in Zeiten von Cyberkriminalität und Datenschutzbestimmungen unverzichtbar. Transport Layer Security (TLS) ist eine Verschlüsselungslösung für Unternehmen und Privatpersonen für den vertraulichen Datenaustausch. Dieser Artikel gibt Ihnen einen Überblick und erläutert die Grundlagen.
Der Schutz sensibler Informationen vor unbefugten Zugriffen stellt für Unternehmen eine der größten Herausforderungen der digitalen Transformation dar. Eine zentrale Rolle kommt dabei der Transport Layer Security zu. Dieses Verschlüsselungsprotokoll gewährleistet die sichere Übertragung vertraulicher Daten im Internet – ob im internen Netzwerk oder im Austausch mit externen Stellen.
Doch wie funktioniert TLS genau? Wie steht es um die Vor- und Nachteile? Und in welchen Bereichen kommt die Verschlüsselungstechnologie zum Einsatz?
Datensicherheit: So schützen Sie digitale Informationen richtig
Cloud-Services, die Erfassung von Nutzungsdaten oder Bestellungen aus dem Online-Shop: Unternehmen arbeiten in ihren täglichen Geschäftsprozessen mit immer mehr Daten. Doch wegen der Gefahr von Cyberangriffen, Naturkatastrophen und Anwendungsfehlern ist die Datensicherheit mitunter schwierig zu gewährleisten. Dazu kommen die gesetzlichen Bestimmungen zum Datenschutz.
So manche Unternehmen beschäftigen sich jedoch erst dann intensiv mit Datensicherheit, wenn es zu spät ist: bei fahrlässigem Datenverlust oder als Opfer von Datendiebstahl. Dieser Leichtsinn kann sich rächen: Schon die erste große Datenpanne kann für ein Unternehmen existenzgefährdend sein.
Wenn Daten in falsche Hände gelangt sind, ist es schwierig, den Schaden wiedergutzumachen: Neben dem Ausfall von Geschäfts- und Produktionsprozessen drohen Klagen auf Schadensersatz von Geschädigten, deren Daten kompromittiert wurden. Daneben kommen auf Sie als Verursacher einer Datenpanne rechtliche Konsequenzen durch den Gesetzgeber zu.
Der beste Schutz gegen den Verlust und Diebstahl Ihrer Unternehmensdaten ist ein lückenloses Datensicherheitskonzept. Doch was bedeutet Datensicherheit konkret? Worauf sollten Sie achten und wie sollte ein solches Konzept aussehen, damit es auch in der Praxis funktioniert und künftigen Schaden von Ihrem Unternehmen abwendet?
Verschlüsseln? Aber sicher! Vom Bitcoin bis zum sicheren Surfen per HTTPS – ohne asymmetrische Verschlüsselung wäre das Internet von heute kaum vorstellbar. Doch wie funktionieren Kryptosysteme wie RSA, DH und ECC – und sind sie tatsächlich unknackbar? Und was sollten Sie unbedingt beachten, wenn Sie Kryptographie für Ihr eigenes Business nutzen?
Asymmetrische Verschlüsselungsverfahren haben die Welt der Kryptographie verändert. Sie können viel mehr, als nur Texte sicher zu verschlüsseln. Alles fing vor 40 Jahren mit ein paar unlösbaren mathematischen Problemen an.
Heute basieren unzählige Anwendungen und Dienste im Internet auf der asymmetrischen Verschlüsselung. Blockchain-Technologien und sicher signierte E-Mails beispielsweise wären ohne die Verschlüsselung über sogenannte asymmetrische Schlüsselpaarungen kaum möglich.
IT-Sicherheit im Überblick: Definition, Bereiche, Ziele
In einer fortschreitend vernetzten Welt sind Ihre geschäftskritischen IT-Systeme und Ihre wertvollen Daten permanent Cyber-Bedrohungen ausgesetzt. Daher ist eine solide IT-Sicherheitslösung eine entscheidende Investition für den Schutz Ihres Unternehmens. Wir geben einen Überblick über die verschiedenen Bereiche, in denen IT-Sicherheit in Ihrem Unternehmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen schützen kann.
Die fortschreitende Digitalisierung bringt zwar viele Vorteile, stellt Unternehmen aber auch vor neue Herausforderungen im Bereich IT-Sicherheit. Der Schutz sensibler Daten und Systeme vor Cyber-Angriffen ist zu einer der wichtigsten Aufgaben geworden. Eine solide IT-Sicherheitsstrategie ist der Schlüssel, um Datenverluste, Ausfallzeiten und finanzielle Schäden zu vermeiden. Erfahren Sie, wie Sie Ihre Unternehmensdaten und Systeme effektiv vor den ständig wachsenden Cyber-Bedrohungen schützen können.
Brute-Force-Angriffe einfach erklärt: Das steckt dahinter
Moderne Brute-Force-Angriffe sind in der Lage, über koordinierte Massenanfragen Tausende von Passwörtern pro Sekunde auszuprobieren. Jeden Monat treffen solche Angriffe kleine Unternehmen, Mittelständler und Großunternehmen sowohl aus der Privatwirtschaft als auch aus dem Gesundheitssektor: Die beteiligten Hackergruppen schrecken im Grunde vor nichts zurück. Hier erfahren Sie, was hinter diesen Angriffen steckt – und wie Sie die Webseiten und die Webapps Ihres Unternehmens effektiv schützen.
Der Begriff „Brute Force“ bedeutet direkt übersetzt „brutale Gewalt“. Ein Brute-Force-Angriff (Englisch: Brute Force Attack) zielt üblicherweise auf eine Anwendung, einen Passwort-Hash oder ein verschlüsseltes Passwort, um unbefugten Zugang zu geschützten Systemen, Konten oder Daten zu erlangen.