Ihre Small Buisness Lösung für Ihre Internetsicherheit

Internetsicherheit

Vom Sessel aus auf Shopping-Tour gehen – rund um die Uhr, rund um den Globus. Etwa 80 Prozent der Deutschen nutzen das Internet für Online-Einkäufe* und lassen sich so die Ware ganz bequem an die Haustür bringen. Manchmal kommt sie zu spät, nicht wie bestellt oder ist defekt. Das weit größere Problem sind jedoch Betrügereien wie Kreditkarten-Missbrauch, Missbrauch persönlicher Daten oder Schadsoftware, die unbeabsichtigt heruntergeladen wird. Gerade in Krisenzeiten befeuern Verunsicherung und Angst Cyberkriminelle und ihre Machenschaften. Wie Sie digitalem Betrug vorbeugen können und was Sie zu Ihrem Schutz tun können, ist Thema dieses Dossiers.

Schadprogramme, Datenmissbrauch, Passwort-Diebstahl – das sind die drei häufigsten Gefahren, die eine Studie des Bitkom Research** ermittelt hat. Dass die Bedrohung durch Internetkriminalität weiter zunimmt, vermutet nahezu jeder der Befragten (94 Prozent). Dabei hat über die Hälfte (55 Prozent) bereits Erfahrung mit Internetkriminalität gemacht. Gleichzeitig fühlen sich zwei Drittel (66 Prozent) Online-Betrügereien gegenüber hilflos. Bemerkenswert ist in diesem Zusammenhang, dass trotz dieser Befürchtungen das Vertrauen in Datensicherheit und Online-Handel zugenommen hat. Knapp 80 Prozent der Befragten einig, dass jeder selbst für den Schutz seiner persönlichen Daten verantwortlich ist.

Auf der einen Seite eine gefühlte Hilflosigkeit, auf der anderen das Bewusstsein, dass Sicherheit im Internet auch immer eine gewisse Eigenverantwortung bedeutet. Trotz dieser Erkenntnis sind heimische Hard- und Software oftmals unzureichend mit stabilem Anti-Viren-Schutz oder aktuellen Betriebssystemen ausgestattet. Auch mangelnde oder veraltete Firewalls machen es Kriminellen einfacher, auf Daten zuzugreifen. Zwar können neu erworbene Geräte mit einem Grundschutz ausgestattet sein, allerdings, so raten es die Cyber-Experten der Polizei, sollte dieser auch nur als Grundschutz angesehen werden. Ergo: Achten Sie darauf, dass Ihr Betriebssystem, verwendete Programme sowie Ihr Webbrowser auf dem jeweils aktuellsten Stand sind. Am besten, so empfehlen es die Experten: automatisch Updates anzeigen und installieren lassen.

Abgefischt: Angriff auf sensible Daten via Phishing

„Wir stellen fest, dass unsere Kunden zunehmend flexibel im Home-Office oder mobil von unterwegs arbeiten. So werden auch Einkäufe häufig in den freien Zeiten schnell und zeitsparend online erledigt“, sagt Daniel Heuchele, Leiter Private Banking in der Region Frankfurt, und ergänzt: „Gerade im Online-Handel ist das sogenannte Phishing von Kontodaten oder Passwörtern bei Kriminellen beliebt und gilt als großes Sicherheitsrisiko. Denn mit den ‚abgefischten‘ Daten können weitere Straftaten begangen werden.“

Über sogenannte Phishing-Mails werden am häufigsten Schadprogramme verbreitet, die persönliche Informationen und Passwörter ausspionieren, bestätigt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Absender der E-Mails sind gefälscht und auch die sorgfältig nachgeahmten Mails erscheinen auf den ersten Blick seriös. In der E-Mail wird der Empfänger beispielsweise zu einer vorgeblich notwendigen Aktualisierung der persönlichen Daten oder zur Begleichung einer Rechnung aufgefordert. Ein Link in der E-Mail führt dann zur vermeintlich originalen Website, auf der die persönlichen Daten eingegeben werden sollen. Der Begriff Phishing ist übrigens ein Kunstwort, das sich aus ‚Passwort‘ und ‚fishing‘ (fischen) zusammensetzt. So harmlos das Wort klingen mag, so gefährlicher ist es in der Realität: Phishing kann vom Datenklau über illegale Kontoabbuchung bis hin zu Angriffen auf empfindliche Infrastrukturen führen, wie z. B. in der Vergangenheit auf europäische Energieversorger.

Um sich gegen Phishing bzw. Daten- oder Passwort-Diebstahl zu schützen, sollten Sie keine Dateien im Anhang einer Mail öffnen, deren Absender Sie nicht hundertprozentig kennen bzw. verifizieren können. Das gilt auch für Links, die in eine E-Mail eingefügt sind. Versuchen Sie im Zweifelsfall die in der Mail genannte Organisation oder Firma im Internet ausfindig zu machen. Versenden Sie keinesfalls persönliche Daten wie Passwörter oder Kontodaten, auch wenn die E-Mail vertrauenswürdig scheint. Persönliche Daten sollten Sie nur auf einer Website mit verschlüsselter Verbindung eingeben. In der Adresszeile des Browsers erkennen Sie dies an einem vorgeschalteten „https://“.

Wichtig: Weder ein seriöser Händler noch eine Bank, eine Sparkasse oder ein Kreditkarteninstitut werden Sie per E-Mail nach vertraulichen Daten oder Passwörtern fragen bzw. Sie auffordern, diese preiszugeben.

Internetschutz kann auch Vermögensschutz sein

Wir halten fest: Home-Office-Lösungen haben sich etabliert – im Allgemeinen und in Krisenzeiten im Besonderen. Für die tägliche Arbeit und die wöchentlichen Meetings werden Notebooks, Tablets und/oder Smartphones genutzt. Das heißt, Schutzmaßnahmen gelten für alle eingesetzten Geräte. Beim Online-Shopping ist größte Vorsicht bei der Weitergabe persönlicher Daten geboten. Persönliche Daten gelten als Währung im Netz! Entsprechend werden sie gehandelt.

Ergänzend haben wir für Sie noch weitere Hinweise zusammengestellt, wie Sie sich online gegen Betrügereien schützen können:

Legen Sie für jede Anwendung unterschiedliche Passwörter an. Grundsätzlich gilt: je länger und komplexer, desto besser. Verwenden Sie Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen, und selbstverständlich: Geben Sie diese nicht an Dritte weiter. Passwort-Manager können die Verwaltung von Passwörtern erleichtern. Mit S-Trust bietet Ihnen die Naspa eine einfache und clevere Anwendung um Passwörter sicher zu verwalten.

Achten Sie beim Online-Shopping auf Erkennungszeichen seriöser Anbieter, wie beispielsweise: Gibt es ein anklickbares Impressum? (Nach der DSGVO muss dieses auf der Startseite präsent sein.) Sind dort Unternehmensname und Rechtsformzusatz genannt? Bietet die Seite Informationen mit Namen zur Kontaktaufnahme an? Sind Informationen zum Datenschutz und die AGBs verfügbar? Gibt es Bewertungen anderer Käufer, z. B. in Foren? Sind Versandkosten, Rücksendekosten und mögliche Zusatzkosten transparent? Gibt es eine E-Mail-Bestätigung des Bestellvorgangs? Wie oben bereits erwähnt: Gibt es eine verschlüsselte Seite (mit „https:“ Adresszusatz im Browser)?

Seröse Shops und Dienstleister haben oft Gütesiegel, die je nach Gütesiegel-Anbieter mit unterschiedlichen Qualitätskriterien hinsichtlich Shop und Bestellprozess verbunden sind. Die Initiative D21, ein Zusammenschluss aus IT-Experten aus Wirtschaft und Politik, empfiehlt folgende Siegel: Trusted Shops; TÜV Süd Safer Shopping; Internet Privacy Standards; Geprüfter Online-Shop.

Werfen Sie auch einen Blick auf die Bezahlverfahren, z. B. giropay, 3D-Secure oder Apple Pay.

Bleiben Sie anonym – mit VPN. Wenn Sie in offenen Netzen wie WLAN-Hotspots surfen, kann ein VPN (virtuelles privates Netzwerk) verhindern, dass Daten von Dritten mitgelesen werden können. Das VPN ist ein in sich abgeschlossenes Netzwerk, welches der Verschlüsselung, Anonymisierung und Übertragung von Daten über das Internet dient.

Neben den oben genannten möglichen Vorsichtsmaßnahmen, die jeder Nutzer selbst treffen und umsetzen kann, können zudem Vermögensschäden, die beispielsweise durch Identitätsmissbrauch entstehen, versichert werden. Inkludiert sind hierbei auch juristische und – bei Bedarf – psychologische Erstberatungen im Schadensfall. Bei Fragen zu der genauen Ausgestaltung einer solchen Versicherung sprechen Sie gerne Ihren Private Banking-Berater an. Übrigens: Auch für Firmen gibt es spezielle Versicherungen bei Gefahren wie beispielsweise Hacker-Angriffen auf die Firmensoftware.

* Statistisches Bundesamt/destatis.de: „IT-Nutzung“, destatis.de/DE/Themen/Gesellschaft-Umwelt/Einkommen-Konsum-Lebensbedingungen/IT-Nutzung/_inhalt.html, Abruf 1/2022

** Bitkom/Bitkom „Vertrauen & IT-Sicherheit 2020“, Abruf 1/2022

Foto: Ivan

02.02.2022

IT-Strategien und Lösungen

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle, sichere Zahlungen und einer bessere Auftragsabwicklung erlaubt.

In jüngster Zeit haben allerdings Scams und illegale Aktivitäten im Zusammenhang mit Blockchain die Schlagzeilen bestimmt, wobei eine Panne die nächste jagte. Es stellt sich die Frage, ob die Branche ihre Anfälligkeit sowie Sicherheitslücken zugunsten der potenziellen Vorteile ignoriert hat.

Anzeige

Um diese Annahme zu verifizieren, muss man tiefer in die Blockchain-Welt eintauchen und herauszufinden, ob dieses latente Gefühl der Unbesiegbarkeit gegenüber Cyberangriffen, gerechtfertigt ist oder nicht.

Vorteile von Blockchain: Anwendungsfälle in der Cybersicherheit

Sichere Datenübertragung

Daten sind allgegenwärtig. Die Datenanalyse erlaubt es unterschiedlichen Branchen, genaue Prognosen über Markttrends und Veränderungen zu treffen. Daten sind es auch, die Data Science mit Blockchain verbinden. Wenn es bei Data Science um Prognosen geht, dann geht es bei Blockchain um Datenintegrität. Nicht umsonst sind 80 % der Datenprofis überzeugt, dass Blockchain die größten Auswirkungen auf die sichere Speicherung und Übertragung von Daten für das restliche Jahrzehnt haben wird. Blockchain schützt Daten aufgrund einer innovativen Verschlüsselungsfunktion, die jeglichen unbefugten Zugriff auf Daten während der Übertragung verhindert und somit böswilligen Akteuren das Eindringen verwehrt. Viele Cyberkriminelle greifen während des Übertragungsvorgangs auf Daten zu. Der Blockchain-Ansatz ist folglich geeignet, kritische Daten zu schützen.

Dezentrale Speicherlösungen

Unternehmen halten Unmengen an sensiblen Kundeninformationen vor. Das macht Firmen für böswillig agierende Hacker so attraktiv. Erschwerend kommt hinzu, dass die meisten Unternehmen immer noch eine zentralisierte Form des Speicherung verwenden. Gelingt es einem Hacker, auch nur eine einzige Schwachstelle auszunutzen, kann er sofort auf einen Großteil der Daten zugreifen.

Unternehmen, die Blockchain nutzen, können dieses Problem umgehen. Mit Blockchain sind alle Daten über eine dezentrale Form der Datenspeicherung geschützt. Das macht es für Hacker schwieriger bis unmöglich in Datenspeichersysteme einzudringen.

Sicherheit im Internet of Things (IoT)

Das IoT wächst stärker als je zuvor: Prognosen zufolge werden bis 2025 mehr als 75 Milliarden IoT-vernetzte Geräte im Einsatz sein. Das entspricht einer annähernd dreifachen Steigerung gegenüber 2019.

Wie wir alle wissen geht das IoT mit etlichen Sicherheitsrisiken einher. Denn Hacker verschaffen sich nicht selten Zugriff auf Systeme, indem sie Schwachstellen in alltäglich genutzten Geräten wie Routern, Türklingeln, Sicherheitskameras usw. ausnutzen. Obwohl es definitiv einige andere Möglichkeiten gibt, ein Heimnetzwerk zu schützen, kann man an dieser Stelle durchaus auch den Einsatz der Blockchain-Technologie erwägen.

Der Mitgründer der Trusted IoT Alliance, Joseph Pindar, ist der Ansicht, dass Blockchain das Potenzial habe, IoT-vernetzten Geräten »Intelligenz« zu verleihen und so zuverlässige Sicherheitsentscheidungen zu treffen, ohne sich auf eine zentrale Autorität verlassen zu müssen. Dies wiederum hilft, alle Knoten in einem bestimmten Netzwerk abzuschalten, wenn sie sich verdächtig verhalten.

Schutz privater Messaging-Systeme

Einer der größten Vorteile des Internets ist die Tatsache, dass es Barrieren abgebaut hat und Menschen auf der ganzen Welt miteinander verbindet. Insbesondere soziale Medien sind extrem populär geworden, und mit jedem Tag gehen mehr soziale Plattformen an den Start. Trotz ihrer Relevanz als »Conversational Commerce« sammeln soziale Netzwerke große Mengen an Metadaten, wenn die Nutzer miteinander interagieren.

Das Problem ist, dass die meisten Nutzer sozialer Medien immer noch schwache und unzuverlässige Passwörter verwenden. Und trotz der anhaltenden Debatte, Passwörter ganz abzuschaffen, ist es immer noch wichtig, am Schutz von Social-Media-Profilen zu arbeiten. Blockchain passt in dieses Bild, denn die Technologie bietet eine Ende-zu-Ende-Verschlüsselung und schafft ein Standard-Sicherheitsprotokoll. Sie hilft auch dabei, ein einheitliches API-Framework zu bilden, das auch Messenger-übergreifende Kommunikationsmöglichkeiten erlaubt.

Die versteckten – und die nicht ganz so versteckten – Sicherheitslücken in Blockchain

Es gibt ohne Zweifel etliche Vorteile und vielversprechende Anwendungsfälle für Blockchain in der Cybersicherheitslandschaft. Aber es muss doch einen Grund haben, warum nur 4 % der Amerikaner Kryptowährungen als langfristige Investition bevorzugen, oder? Auch wenn die meisten Amerikaner ziemlich uninformiert sein mögen, was die Blockchain-Technologie anbelangt, gibt es durchaus legitime Gründe, skeptisch zu sein.

Dazu sollte man sich auf die konkreten Fakten stützen. Die Integrität von Blockchain hängt von den Methoden zur Transaktionsvalidierung ab. Aber genau das setzt sie bestimmten Arten von Angriffen auf die Integrität aus. Einige davon sind:

Egoistische Data Miner

Es ist durchaus möglich, dass ein egoistischer öffentlicher Blockchain-Miner andere dazu verleitet, Zeit und Rechenleistung für bereits validierte Transaktionen zu verschwenden. Das kann die Anzahl der Miner, die echte Mining-Arbeit leisten, senken, was es wiederum erleichtert, die Ergebnisse zu manipulieren.

Möglichkeit eines Eclipse-Angriffs

Blockchain basiert auf der Kommunikation über ein breites Netzwerk von Knoten. Wenn diese Knotenkommunikation unterbrochen oder weitergegeben wird, werden möglicherweise falsche Informationen akzeptiert, die zur Bestätigung gefälschter Transaktionen führen können.

Zentralisierung der Miner (51 %-Angriff)

Blockchain-Netzwerke, die bei der Validierung von Transaktionen zunehmend auf Mehrheitskonsens angewiesen sind, werden anfällig, wenn es Hackern gelingt, eine große Gruppe von Knoten erfolgreich zu kompromittieren. Wenn Cyberkriminelle beispielsweise öffentliche Blockchain-Anwendungen kompromittieren und sich mindestens 51 % der Mining-Power aneignen oder darüber Kontrolle erlangen, lässt sich die Blockchain manipulieren. Natürlich ist dieses Szenario in einem robusten System, aus zahlreichen Nutzern, höchst unwahrscheinlich. Leider gilt das nicht analog für eine begrenzte Blockchain, insbesondere nicht für solche mit kleinen privaten Implementierungen, die erheblich anfälliger sind.

Schwachstellen im Code

Wir haben einen Blick auf mögliche Szenarien bei Blockchain-Integritätsangriffen geworfen. Es besteht aber auch die Möglichkeit von Codierungsfehlern, denn Blockchain-Anwendungen sind letztendlich Computersysteme.

Lassen Sie uns einige davon genauer betrachten:

Plattform-Schwachstellen

Die Ausführung auf Allzweck-Betriebssystemen und -Plattformen macht Blockchain-Anwendungen anfällig für Hard- und Softwareschwachstellen – selbst spezielle Blockchain-Plattformen sind davon betroffen. Unternehmen sollten kritische Computerressourcen einsetzen und vorgegebene Cybersicherheitspraktiken befolgen. Obwohl Unternehmen ihr Bestes geben, um sich vor Cyberangriffen zu schützen, darf man die Wahrscheinlichkeit solcher Schwachstellen nicht ignorieren.

Schwachstellen durch Endbenutzer

Es überrascht nicht, dass jedes Mal, wenn Benutzer mit dem Blockchain-System interagieren, diese Stelle zum Einfallstor für Cyberangriffe wird. Aus diesem Grund sollten man sich der spezifischen Schwachstellen durch die Endbenutzer einer Blockchain-Anwendung bewusst sein.

Angriffe auf Endbenutzer wie Identitätsdiebstahl, Malware, Phishing usw.

Böswillige Hacker verwenden häufig Pauschalangriffe auf Endbenutzer, um Anmeldeinformationen oder andere sensible Daten abzugreifen, mit denen sie Blockchain-Anwendungen infiltrieren können. Das Problem bei solchen Angriffen ist, dass sie nicht nur private Blockchains mit weniger sicheren Konsensmechanismen beschädigen, sondern auch für das soziale Image und die Finanzen des Opfers gefährlich werden können.

Böswillige Hacker verwenden häufig Pauschalangriffe auf Endbenutzer, um Anmeldeinformationen oder andere sensible Daten abzugreifen, mit denen sie Blockchain-Anwendungen infiltrieren können. Das Problem bei solchen Angriffen ist, dass sie nicht nur private Blockchains mit weniger sicheren Konsensmechanismen beschädigen, sondern auch für das soziale Image und die Finanzen des Opfers gefährlich werden können. Unzuverlässige Passwörter und Geräteauthentifizierung

Dienstanbieter von digitalen Wallets setzen auf Passwörter und Geräteauthentifizierung, um individuelle Risiken zu minimieren. Letzten Endes handelt es sich dabei um menschliche Interaktion. Bei mangelnder Sorgfalt sind die Kontrollen angreifbar. Obwohl die Kontrolle der Wallets ein hervorragendes Beispiel für eine Blockchain-Anwendung ist, leidet sie trotzdem noch unter Sicherheitsproblemen.

Dienstanbieter von digitalen Wallets setzen auf Passwörter und Geräteauthentifizierung, um individuelle Risiken zu minimieren. Letzten Endes handelt es sich dabei um menschliche Interaktion. Bei mangelnder Sorgfalt sind die Kontrollen angreifbar. Obwohl die Kontrolle der Wallets ein hervorragendes Beispiel für eine Blockchain-Anwendung ist, leidet sie trotzdem noch unter Sicherheitsproblemen. Privates Schlüsselmanagement

Es ist kein Geheimnis, dass die Integrität des Blockchain-Netzwerks stark von den verwendeten Verschlüsselungsalgorithmen abhängt. Wenn man jedoch die jüngsten Cyberangriffe im Zusammenhang mit Blockchain analysiert, waren die meisten von ihnen erfolgreich, weil es Cyberkriminellen gelungen ist, die Schlüssel der Endbenutzer zu stehlen und nicht, weil sie das Netzwerk selbst angegriffen haben.

Benutzer könnten ihre privaten Schlüssel verlieren oder verlegen und dadurch ihre in der Blockchain gespeicherten Assets gefährden. Vergessen wir dabei nicht, dass private Schlüssel grundsätzlich nicht reproduzierbar sind, weshalb Endbenutzer ihre privaten Schlüssel besonders gut schützen sollten.

Fazit

Man kann die Vorteile der Blockchain kaum diskutieren und gleichzeitig Schwachstellen und Cybersicherheitslücken innerhalb der Branche ignorieren. Cybersecurity-Experten entwickeln Wege, diese Sicherheitslücken in den Griff zu bekommen, wie die kürzlich durchgeführten Tests zur vollständig homomorphen Verschlüsselung belegen. Aber wir haben noch einen weiten Weg vor uns.

Cybersicherheit erhöht die Transaktionstransparenz und Verschlüsselung bietet höhere Sicherheit. Trotzdem wäre es unrealistisch anzunehmen, dass wir so ausreichend vor Cyberkriminellen geschützt sind. Was wir jetzt tun sollten, ist, eine realistische Perspektive einzunehmen und die bisherigen Unzulänglichkeiten der Blockchain-Branche zu beheben. Für eine dauerhaft sichere Zukunft.

Sam Bocetta, freier Journalist und Gastautor für GlobalSign

627 Artikel zu „Blockchain Sicherheit“

NEWS | IT-SECURITY | WHITEPAPER Internetsicherheit und Cyberattacken: Ein Jahresrückblick Die Corona-Pandemie hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im »State of the Internet – A Year in Review« Sicherheitsbericht blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr 2020 zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das… Weiterlesen →

NEWS | IT-SECURITY | TIPPS Trotz umfassender IT-Budgetkürzungen: Cybersicherheit bleibt Investitionspriorität Auch während der Covid-19-Pandemie hat IT-Security wachsende Relevanz. Cybersicherheit hat auch 2020 für Unternehmen eine hohe Priorität hinsichtlich der Entscheidung für entsprechende Investitionen, wie eine aktuelle Kaspersky-Umfrage unter Entscheidungsträgern zeigt [1]. Ihr Anteil an den IT-Ausgaben ist bei KMUs von 23 Prozent im vergangenen Jahr auf 26 Prozent 2020 und bei großen Unternehmen im gleichen… Weiterlesen →

NEWS | INFRASTRUKTUR | STRATEGIEN Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,… Weiterlesen →

NEWS | PRODUKTMELDUNG HCL und R3 starten Blockchain-Plattform für Versicherungen BUILDINGBLOCK richtet sich an multinationale Unternehmen. HCL Technologies (HCL), ein weltweit führendes Technologieunternehmen, und R3, ein führendes Unternehmen für Blockchain-Software, haben eine gemeinsam entwickelte Blockchain-Plattform veröffentlicht. BUILDINGBLOCK optimiert Sachversicherungen für multinationale Unternehmen. Mit der Plattform erstellen Versicherungsunternehmen Hauptpolicen, während der Datenfluss in Echtzeit auf einfache, kryptographisch sichere und unveränderliche Weise gewährleistet ist. Durch die Einführung… Weiterlesen →

NEWS | INTERNET DER DINGE | IT-SECURITY | TIPPS Die Top-Mythen der IoT-Sicherheit Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es… Weiterlesen →

NEWS | BLOCKCHAIN | WHITEPAPER Wie die Blockchain ein dezentrales Finanzsystem ermöglicht Dezentrales, transparentes und vertrauenswürdiges Finanzsystem. Bitkom veröffentlicht Infopapier »Decentralized Finance – A new Fintech Revolution?«. Per E-Mail kann man heute weltweit jeder Person eine Nachricht zukommen lassen – warum kann man nicht genauso einfach dieser Person Geld senden? Oder einen Kredit gewähren? Diese Frage steht im Mittelpunkt der Debatte um Decentralized Finance (DeFi). Dabei handelt… Weiterlesen →

NEWS | IT-SECURITY | STRATEGIEN Applikationssicherheit: Unsichere Software ist existenzielle Bedrohung Sie sind versucht, Ihr Budget für Tests zur Applikationssicherheit zu kürzen, um Verluste durch den Shutdown zu decken? Vergessen Sie dabei aber nicht, dass kompromittierte Systeme eine weit größere existenzielle Bedrohung werden können. Nehmen wir an, das Amt für Wasserversorgung stünde vor einer plötzlichen Krise, die den Aufbau einer neuen Infrastruktur erfordert. Wenn man nun… Weiterlesen →

NEWS | BLOCKCHAIN | DIGITALISIERUNG Die verschiedenen Ebenen der Blockchain Eines der größten Merkmale der Blockchain ist die Transparenz unter den teilnehmenden Mitgliedern, es handelt sich hier um ein genehmigungsfreies Modell. Bei der Idee der Blockchain geht es um das vertrauensvolle Teilen, das über die Wahl des Konsensverfahrens hinausgeht. Bei Blockchain muss es nicht nur um den Austausch von Kryptowährung gehen, sondern auch um… Weiterlesen →

NEWS | IT-SECURITY | TIPPS Industrielle IT-Sicherheit durch Home Office besonders gefährdet Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch… Weiterlesen →

NEWS | EFFIZIENZ | IT-SECURITY | TIPPS Cyberresilienz: Ein Synonym für Cybersicherheit? Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung. … Weiterlesen →

Ihre Small Buisness Lösung für Ihre Internetsicherheit

Kaspersky Lab

Mit rBITech als Kaspersky Silver Partner auf der sicheren Seite sein.

Persönliche Daten von Kunden, Unternehmensgeheimnisse, Kundendaten... In den meisten gespeicherten Daten liegt viel Arbeit, potentielles Kapital und nicht selten die Absicherung für die Unternehmenszukunft. Daher ist es umso wichtiger sich richtig und umfassend vor Angriffen und den Folgen zu schützen.

Viren, Trojaner, Würmer, Dialer, Phishing, und unerwünschte Spam-Emails fordern einen umfassenden und stets aktuellen Schutz um die Funktionsfähigkeit Ihres Systems zu gewährleisten.

Dazu bieten wir Ihnen als Kaspersky Silver Partner individuell auf Sie und Ihr Unternehmen zugeschnittene Lösungen um Ihnen den bestmöglichen Schutz zu gewährleisten. Wir beraten Sie ausführlich, um die passende Lösung für Sie zu finden.

Mit den Produkten unseres Partners Kaspersky Lab und unserem Know How als zertifizierter Silver Partner zur Installation, Einrichtung und Wartung sind Sie stets auf der sicheren Seite.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels