CHECKLISTE für CEO's

Werden Sie nicht Opfer von Ransomware-Erpressern!

  • vorbeugen: Ihre Chancen verbessern, damit Sie kein Opfer werden
  • den Schaden begrenzen: Folgen durch Maßnahmen reduzieren
  • versichern: Schaden auf jemand anderen übertragen
  • akzeptieren: hoffen, dass es einen nicht erwischt


Das sind die Reaktionen eines Riskmanagements für die Sie sich entscheiden sollten.

Wir können Ihnen die Entscheidung nicht abnehmen, aber wir können Ihnen die Fallstricke aufzeigen, damit Sie eine fundierte Entscheidung treffen können.

Beispielsweise tendieren Ansprechpartner von kleinen und mittleren Betriebsgrößen gerne dazu das Risiko über eine Versicherungspolice abzudecken.

Hier empfehlen wir das „Kleingedruckte“ ganz genau zu lesen. Denn in der Regel setzt die Versicherung voraus, dass Sie entsprechende Security Schutzmaßnahmen nach BSI oder ISO27001 bereits umgesetzt haben.

Diese komplexen Themen können Ihnen unsere Berater in einem Gespräch kompakt und kompetent erklären. Fakt ist aber, wenn Sie die Mindestanforderung nicht umgesetzt haben, bleiben Sie auf den Schaden sitzen.

slider-cpn-item-1
slider-cpn-2-concept

Wir wissen, der typische Unternehmer beschäftigt sich mit der Digitalisierung meist nur bei der Weiterentwicklung seines Geschäftsmodells in der Produktion oder Dienstleistung. Dabei ist Cybersicherheit die Basis und Schlüsselfaktor für erfolgreiche Digitalisierung. Vereinfacht kann man sagen, alles hängt davon ab wie hoch Ihre Risikobereitschaft ist. Sie müssen sich als Entscheider mit diesem Thema beschäftigen, denn nur so können Sie die rechtlichen Auswirkungen bewerten.

Bedenken Sie bitte, dass nicht jeder sich einen Cybersecurity Experten einstellen kann, das ist oft kommerziell nicht sinnvoll und es ist auch gar nicht möglich da es gar nicht so viel Spezialisten gibt, deshalb sollte man über Cybersecurity als Managed Service nachdenken.
Wir bieten Ihnen an, sich um Ihre Cybersecurity als Managed Service, auch gerne in Zusammenarbeit mit Ihrer IT, zu kümmern.

Denn alle 11 Sekunden wird ein Unternehmen Opfer eines Ransomware-Angriffs

Betreiben Sie ein angemessenes Risikomanagement

Ihre Checkliste und stellen Sie die Fragen:

Domijan,Anette

Sie möchten mehr erfahren? Wir helfen gerne! Rufen Sie an oder schreiben Sie uns!

Wie funktioniert Phishing?
Phishing beginnt mit einer betrügerischen E-Mail oder sonstigen Mitteilung, mit der ein Opfer angelockt werden soll. Die Nachricht ist so gestaltet, dass sie wirkt, als käme sie von einem vertrauenswürdigen Absender. Wenn das Opfer darauf hereinfällt, wird es dazu gebracht, vertrauliche Informationen offenzulegen, häufig auf einer betrügerischen Website. Manchmal wird auch Malware auf den Computer des Opfers heruntergeladen.
Was ist Pharming?
Ähnlich wie Phishing verweist Pharming Benutzer auf eine betrügerische Website, die authentisch erscheint. Allerdings müssen die Opfer in diesem Fall nicht einmal auf einen schädlichen Link klicken, um zur gefälschten Website zu gelangen. Angreifer können entweder den Computer des Benutzers oder den DNS-Server der Website infizieren und den Benutzer zu einer gefälschten Website umleiten, selbst wenn die korrekte URL eingegeben wird.
Was ist Ransomware?
Unter Ransomware (englisch: ransom „Lösegeld“ und Software) versteht man eine spezielle Art schädlicher Software, die den Zugriff auf Geräte sperrt oder darauf enthaltene Daten verschlüsselt und anschließend vom Opfer ein Lösegeld für die Wiederherstellung verlangt. Das kann (ist meistens) der Beginn eines Alptraums.
Was ist Spear Phishing?
Spear Phishing zielt auf bestimmte Personen statt einer großen Gruppe von Personen ab. Die Angreifer recherchieren ihre Opfer häufig in sozialen Netzwerken und auf anderen Websites. Auf diese Weise können sie ihre Mitteilungen anpassen und authentischer wirken. Spear Phishing ist häufig der erste Schritt, um die Verteidigung eines Unternehmens zu durchdringen und einen gezielten Angriff durchzuführen.
Previous slide
Next slide

Value Added Services

Um Ihren Bedürfnissen bestmöglich zu bedienen, bieten wir eine Reihe von zusätzlichen Mehrwertdiensten an, die es uns ermöglichen, unser Produkt auf Sie zuzuschneiden. Das kann von einzelnen Services bis hin zur kompletten Übernahme als Generalist mit voller Verantwortung und garantierte Verfügbarkeit gehen.

IT-Infrastruktur

Es gibt viele Gründe, die dafür sprechen, Teile der IT nicht mehr selbst zu betreiben. IT-Infrastruktur gehört sicherlich dazu. Fehler in diesem Bereich machen sich schnell unternehmensweit bemerkbar und dürfen nicht passieren oder müssen zumindest sehr schnell behoben werden…

IT-Helpdesk

Ein gut besetzter und gut geführter IT-Helpdesk übernimmt einen Großteil der Routinearbeit der IT. Der IT-Helpdesk bietet unseren Kunden eine kostengünstige Möglichkeit, teuren Engineering-Teams und Fachexperten die einfacheren Arbeiten abzunehmen…

IT-Softwareentwicklung

Mit unserem Softwareteam entwickeln wir für Produktionsanlagen oder Unternehmen App’s. Ob Apple, Android oder Windows, wir analysieren mit Ihnen gemeinsam den Anwendungsfall und erstellen ein Pflichtenheft, so dass wir genau die Anwendung entwickeln, die Sie gewünscht haben…

IT-Monitoring

Professionelles IT-Monitoring stellt einen wichtigen Sicherheitsaspekt für Ihre Unternehmens-IT dar und ist für einen zuverlässigen Betrieb Ihrer Systeme von zentraler Bedeutung.Digitale Messstellen melden uns zu jeder Zeit Unregelmäßigkeiten oder informieren, wenn Hardware auszufallen droht …

Das könnte Sie auch interessieren...

Handel

Optimierung der IT-Prozesse eines internationalen Großhändlers für italienische und spanische Lebensmittelspezialitäten…

Neurocentrum

Wie man bei einem führenden Neurocentrum die IT-Verfügbarkeit und die Supportqualität auf 99,90% steigert…

Holzhandel

Wie ein erfolgreicher Mittelständler aus dem Holzhandel seine IT-Systeme für den Worstcase fit macht…