Längst sind es nicht mehr nur Viren und Trojaner, mit denen Hacker versuchen, sich Zugriff auf persönliche Daten zu verschaffen. Stattdessen werden die Methoden der Hacker immer trickreicher und ausgefeilter. Sichere Passwörter und eine gute Firewall reichen da oft nicht mehr aus. Vor allem Unternehmensnetzwerke sind zunehmend bedroht.
Ähnlich wie biologische Viren benötigen Computerviren einen Wirt. Meist gelangen die kleinen Programme, die unterschiedliche Aufgaben haben könne, über E-Mail Anhänge oder andere infizierte Download-Dateien auf den Rechner. Auch USB-Sticks und weitere Datenträger können infiziert sein.
Eine besondere Art der Viren sind die Würmer. Diese müssen nicht durch den Anwender reproduziert werden, sondern vermehren sich eigenständig innerhalb eines Netzwerkes. Die schnelle Verbreitung von Würmern und die dafür benötigte Rechenleistung kann im Handumdrehen ganze Firmennetzwerke lahmlegen.
In Anlehnung an das Trojanische Pferd aus der griechischen Mythologie bezeichnet man scheinbar nützliche Programme, die eigentlich ein Schadprogramm (Malware) enthalten, als Trojaner. Die oft in Free- und Shareware verpackten Trojaner sollen dann Passwörter ausspähen (Beispiel: Keylogging) oder andere Aufgaben für die Hacker übernehmen.
Auch wenn sie keinen ausreichenden Schutz bietet: Eine gute Firewall sollte für Privatleute und erst recht für Unternehmen Pflicht sein. Darüber hinaus sollten für alle Profile und Accounts individuelle, sichere Passwörter erstellt werden. Bei der Verwaltung der Zugangsdaten, die zur Sicherheit in regelmäßigen Abständen geändert werden müssen, helfen Passwortmanager. Entsprechende Software verfügt über eine Reihe weiterer Sicherheits-Features (z.B. Autofill-Funktion / Keylogging-Schutz, hochwertige Verschlüsselung, zentrale Verwaltung und Multi-Faktor-Authentifizierung).
Mit einem Penetrationstest decken Sie technische und organisatorische Schwachstellen in Ihrem Betrieb zuverlässig auf. IT-Security-Spezialisten greifen dabei auf gängige Methoden zurück, die auch Hacker nutzen, um Unternehmensnetzwerke zu penetrieren.
Schnelle Reaktionszeit
Hohe Vertraulichkeit
Attraktive Konditionen
Professionelle Umsetzung
Individuelles Reporting