Cybersicherheit in Ihrem Betrieb.
Wertvolle Infos zum Schutz vor Cyberkriminalität

Im Jahr 2022 wurden in Österreich über 60.000 Fälle von Internetkriminalität angezeigt - Tendenz steigend! 

Der Großteil an Cyberangriffen ist auf Phishing-Attacken zurückzuführen. (Statista Research Department, 2024)

Zudem muss mittlerweile auch die KI-basierte Cyberkriminalität bedacht werden. Deepfakes und Voice-Cloning zielen auf die Verbreitung von Fehlinformationen und soziale Manipulation ab. Laut einem Bericht von McAfee (2023) wurde bereits eine von vier Personen Opfer von Voice-Cloning oder kennen jemanden, der betroffen war. 

Wie kann ich mein Unternehmen vor Cyberkriminalität schützen?

Eine Cyber-Resilienz-Strategie ist wichtig, um einen umfassenden Schutz für Ihr Netzwerk und die User zu liefern. Die Datenwiederherstellung erfordert ebenso eine klare Backup-Strategie, um im Fall eines Angriffs keinen Datenverlust zu erleiden.

Aktualisierung der Software

Es ist wichtig, dass Ihr Betriebssystem, Browser, Ihre Antivirus-Software etc. auf dem neuesten Stand sind, um Sicherheitslücken zu minimieren.

Händigen Sie niemals sensible Daten, wie etwa Passwörter oder Kontoinformationen aus. Banken, Unternehmen und offizielle Stellen werden nie danach verlangen. Vorsicht ist auch bei E-Mails und Anhängen geboten: Sehen Sie sich Links genau an und überprüfen Sie, ob diese vertrauenswürdig sind, bevor Sie darauf klicken. Es könnte sich um Phishing-E-Mails handeln!
Im Zweifelsfall sollten Sie den Link auf keinen Fall öffnen bzw. zur Abklärung direkt Ihren IT-Spezialisten kontaktieren.

Datensicherung verstärken

Schützen Sie Ihre Daten mit umfassenden Backup- und Recovery-Systemen, die regelmäßig automatisierte Updates durchführen. COUNT IT empfiehlt ein mehrstufiges Backup, unter Einbindung von Air Gaps und Immutable Backups.

Gerne unterstützen wir Sie in der Planung und Umsetzung. Mehr dazu erfahren Sie hier. 

Schwachstellen beheben & sensible Daten verschlüsseln

Haben Sie bereits ausreichende Maßnahmen zur Netzwerksicherheit ergriffen?
Eine schwach abgesicherte Firewall ist äußerst anfällig für Hackerangriffe. COUNT IT rät u.a. dazu, Ping-Anfragen zu blockieren, um das Risiko eines Angriffs zu reduzieren. Auch die WLAN-Sicherheit sollten Sie in Bezug auf den Schutz sensibler Daten nicht außer Acht lassen. Aktivieren Sie stets die sicherste Verschlüsselungsmethode!

Vernetztes und dezentralisiertes Arbeiten führen dazu, dass sensible personenbezogene Daten und Geschäfts- und Unternehmensdaten unbedacht geteilt werden. Die Schäden durch Unachtsamkeit sind enorm – Imageverlust, Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen sowie datenschutzrechtliche Maßnahmen prasseln auf das betroffene Unternehmen ein. 

Lassen Sie Ihre IT-Infrastruktur von Profis analysieren, um Sicherheitslücken so rasch wie möglich beseitigen zu können.

Mitarbeitende auf Cybersicherheit schulen

Laut einer in Deutschland durchgeführten Umfrage betrugen die durchschnittlichen Kosten bzw. Verlust durch Cyberangriffe im Jahr 2022 rund € 16.000. Im Jahr 2023 waren rund 58% der befragten Unternehmen mindestens einmal von einer Cyber-Attacke betroffen. (Statista Research Department, 2024)

Selbst wenn Ihr IT-Techniker sämtliche Maßnahmen ergriffen und eine umfassende Sicherheitsstrategie entwickelt hat, um Ihren Betrieb bestmöglich vor Cyberangriffen zu schützen, so haftet dennoch Verantwortung an Führungskräften, Mitarbeiterinnen und Mitarbeitern. Eine Schulung hilft, diese für Risiken zu sensibilisieren und in bewährte Sicherheitspraktiken zu schulen.

Um so wichtiger ist es, jeden Mitarbeitenden mit an Bord zu holen und richtig zu schulen, um einen Cyberangriff vorzubeugen.

  • Sie sollten die Folgen einer Datenschutzverletzung verstehen
  • Potenzielle Bedrohungen erkennen (betrügerische E-Mails, Datendiebstahl via Telefonanrufe, ...)
  • Richtig reagieren im Falle eines Cyberangriffs

Ist Ihr Unternehmen auf der sicheren Seite?

Gerne werfen wir einen genaueren Blick auf die Cybersicherheit in Ihrem Betrieb & helfen Ihnen dabei,
Schwachstellen zu identifizieren und diese so rasch wie möglich zu beheben.

Jetzt unverbindliche Erstberatung anfordern

Wie schütze ich mich vor Hackern?

Cyberangriffe erkennen

Seien Sie achtsam, wenn Sie eine neue E-Mail erhalten. Hacker versenden mittlerweile täuschend echt aussehende E-Mails, die auf den ersten Blick unscheinbar wirken. In diesen E-Mails werden Sie oftmals aufgefordert, auf einen Link zu klicken um eine notwendige Aktion durchzuführen. Seien Sie hier besonders misstrauisch und klicken Sie nicht auf den Link! 

Oft hilft ein Blick auf die E-Mail-Adresse des Absenders sowie eine kurze Google Recherche um zu erfahren, ob eine Phishing-Attacke im Umlauf ist.

Achten Sie beim Besuch von Webseiten auch darauf, ob diese ein SSL-Zertifikat besitzen (z.B. https://it.countit.at) - besonders dann, wenn Sie kurz davor sind, sensible Daten online einzugeben.

Starke Passwörter verwenden

Dieser Hinweis ist Ihnen bestimmt bekannt. Nur zu oft ist Usern allerdings nicht bewusst, welches Risiko sie durch einfache und jahrelang gleiche Passwörter eingehen. 

Tipp: Setzen Sie sich am besten selbst eine Erinnerung, um Ihre Passwörter in regelmäßigen Abständen zu ändern. Verwenden Sie unterschiedliche Passwörter für Ihre Accounts und nutzen Sie einen Passwort-Manager, um Ihre Passwörter zu verwalten.

Zudem ist es empfehlenswert, die Zwei-Faktor-Authentifizierung in Anspruch zu nehmen. Durch die doppelte Verifizierung wird der unberechtigte Zugriff auf Ihre Benutzerkonten erschwert.

Ist mein Passwort noch sicher?

Mit folgendem Tool haben Sie rasch Gewissheit, ob Ihre E-Mail-Adresse von einem Hack betroffen ist: https://haveibeenpwned.com/

Welche Arten von Cyberkriminalität gibt es?

Wie wirken sich Viren auf Dateien aus?

Computerviren sind oft darauf programmiert, Dateien zu beschädigen oder zu löschen. Inhalte werden verändert oder vollständig entfernt.

Zudem können Viren mehrere Dateien auf einem Computer infizieren und verbreiten sich auf weitere Geräte, wenn diese Dateien z.B. per E-Mail versendet oder über einen Wechseldatenträger übertragen werden.

Ransomware verschlüsselt Dateien, sodass sie unzugänglich bleiben, bis Lösegeld bezahlt wird oder andere Wiederherstellungsmethoden verwendet werden.

Wo kann ich Cyberkriminalität melden?

Österreich:

Mail an das Bundeskriminalamt

Deutschland:

Betroffene können sich an ihre örtliche Polizeidienststelle wenden.
Weitere Details finden Sie hier. 

Schweiz:

Details zur Bekämpfung der Cyberkriminalität finden Sie hier.

Cyberangriff melden Cyberangriff melden

Weitere spannende Informationen

  • White-Hat-Hacker:
    Diese Personen werden angeheuert, um Angriffe zu simulieren. White Hats nutzen ihre Kenntnisse, um - mit Einverständnis der Inhaber - Sicherheitslücken in einem System zu identifizieren und zu beheben. Sie ermöglichen es Unternehmen, Sicherheitslücken zu schließen, bevor Black Hats diese ausnutzen können.
  • Black-Hat-Hacker:
    Black Hats sind Cyberkriminelle, welche Sicherheitslücken ausnutzen, um an sensible Daten zu gelangen oder Systeme zu zerstören. Oft spezialisieren sie sich auf bestimmte Gebiete, z.B. Phishing-Angriffe. Betreiberfirmen werden erpresst oder die Daten gestohlen und im Dark Web verkauft.
  • Grey-Hat-Hacker:
    Grey Hats bewegen sich zwischen den Hacking-Bereichen Weiß und Schwarz. Diese hacken sich ohne Zustimmung der Zielpersonen in Systeme ein. Im Gegensatz zu Black Hats stehlen sie allerdings keine Daten, sondern informieren die Inhaber, um ihnen zu helfen die Sicherheit zu verbessern.

Ein genauer Blick auf die URL der Website lässt oft schon erahnen, ob diese seriös ist. Ein fehlendes SSL-Zertifikat (Vorhängeschloss-Symbol), Schreibfehler sowie die Verwendung von alternativen Schreibweisen, wie z.B. „1“ anstelle von „l“ oder „0“ anstelle von „o“, sind Indikatoren für illegitime Websites. 

Prüfen Sie, ob Kontaktdaten (Anschrift, Telefonnummer, E-Mail-Adresse) und eine Datenschutzerklärung auf der Website vorhanden sind. 

Sehr empfehlenswert ist außerdem eine Überprüfung der Online-Bewertungen des Unternehmens, bevor Sie die Website aufrufen oder Ihre persönlichen Daten eingeben, um einen Kauf zu tätigen. Suchen Sie einfach im Internet nach „Bewertungen von [XYZ]“ und schaffen Sie sich ein Bild von positiven und vor allem negativen Rezensionen.

  1. Ihr Rechner ist ständig überlastet.
  2. Ihr Computer-Desktop entwickelt ein Eigenleben.
  3. Suchanfragen werden ständig umgeleitet.
  4. Selbstständig auftauchende Toolbars
  5. Große Zahl an Datenpaketen

Online finden Sie zahlreiche aktuelle Vergleiche von Programmen, die einen guten Virenschutz bieten. Das Angebot ist groß, daher unterstützen wir Sie gerne in der Auswahl des für Sie passenden Systems.

Kontakt aufnehmen!

Unser Experte Markus Szöky freut sich auf Ihre Anfrage.

Die mit * markierten Felder sind Pflichtfelder.

Unsere Services im IT-Outsourcing