Ebertlang Ebertlang

So erkennen Ihre Kunden eine Phishing-E-Mail

15. September 2020 In: Backup & Continuity

Durch die Corona-Pandemie sahen sich viele Ihrer Kunden in den letzten Monaten im “Home Office” mit zahlreichen neuen Sicherheitsrisiken konfrontiert. Insbesondere Phishing-Mails wurden verstärkt für Attacken auf Unternehmen genutzt, da vielerorts die Mitarbeiter ohne die entsprechenden Security-Tools von zu Hause arbeiteten.

Auf den ersten Blick sehen Phishing-Mails häufig täuschend echt aus. Jedoch gibt es eine Reihe von Hinweisen, an denen sich ein Angriff erkennen lässt. Wir zeigen Ihnen, wie Sie Ihre Kunden sensibilisieren und persönliche Daten Ihrer Kunden vor Betrügern schützen können:

  1. Tippfehler: Phishing-Mails weisen häufig eine sehr schlechte Rechtschreibung auf. Auch “Denglisch”, also eine Mischung aus Deutsch und Englisch, ist nicht unüblich. Zudem gibt die Darstellung von Sonderzeichen wie Umlauten häufig Aufschluss darüber, ob es sich um eine gefälschte E-Mail handelt. Das Gleiche gilt für ein uneinheitliches Layout. Denn vertrauenswürdige Unternehmen kümmern sich sehr sorgfältig um die Kommunikation mit Bestands- und Neukunden.
  2. Abfrage persönlicher Daten: Betrüger fordern oft persönliche Daten an. Dies soll mittels eines TAN-Verfahrens oder einer Eingabe dieser Daten erfolgen und umfasst spezifische Informationen zu Ihrem Konto oder vertrauliche Daten wie PIN, TAN oder ein Passwort. Fakt ist: Seriöse Unternehmen fragen nicht per E-Mail nach persönlichen Informationen wie der Sozialversicherungs- oder Kreditkartennummer.
  3. Dringender Handlungsbedarf: Wenn Ihre Kunden via E-Mail aufgefordert werden, ganz dringend und innerhalb einer bestimmten Frist zu handeln, sollte die betroffene Personen ebenfalls misstrauisch werden. Insbesondere wenn diese Aufforderung mit einer Drohung verbunden ist beispielsweise der Ankündigung, dass sonst Kreditkarten oder Online-Zugänge sofort gesperrt werden -, gilt Vorsicht.
  4. Nicht übereinstimmende URLs: Die vollständige URL einer Website wird angezeigt, sobald die Maus über einen Link fährt. Wenn diese nicht mit dem Namen des Unternehmens übereinstimmt oder auf andere Weise verdächtig aussieht, kann dahinter ein böswilliger Link stecken. Ihre Kunden sollten auf geringfügige Änderungen an URLs achten und bei Unsicherheit nicht darauf klicken.
  5. Fragwürdiger Absender: Phishing-Mails sind oft sehr gut kopiert: Die Absender-E-Mail-Adresse scheint vertrauenswürdig, die Links im Text ebenfalls und das Deutsch ist flüssig. Trotzdem muss diese E-Mail nicht echt sein. Auch Absenderangaben von E-Mails lassen sich fälschen. Aufschluss darüber gibt der Mail-Header. Zur Überprüfung ist es wichtig, sich den Mail-Header anzuschauen. Dort steht die IP-Adresse des Absenders. Nur diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender.

Generell gilt: Bei Zweifeln an der Echtheit einer E-Mail sollten Ihre Kunden versuchen, den Absender in einer separaten Mail zu kontaktieren oder anzurufen – jedoch niemals auf die E-Mail antworten. Auf die Telefonnummern in der Signatur der E-Mail ist kein Verlass, stattdessen kann die Nummer im Internet gesucht werden. Wird eine E-Mail als Betrugsversuch identifiziert, sollte diese sofort gelöscht werden. Überprüfen Sie, ob bei Ihren Kunden weitere Angriffe bekannt sind, denn meist wird eine Phishing-Mail an mehrere E-Mail-Adressen eines Unternehmens versendet. 

Weiterlesen

Sicher ist sicher

18. August 2014 In: Allgemein

Es ist angeblich der bisher größte Datenklau in der jungen Geschichte des Internets: Russische Hacker sollen über vier Milliarden Datensätze geklaut haben. Zieht man Doppelungen ab, läge die Anzahl noch immer bei mehr als einer Milliarde – eine in diesem Zusammenhang bedrückende Zahl. Ob allerdings tatsächlich so viele Daten abgefangen wurden, lässt sich nur schwer einschätzen. Die Sicherheitsfirma, die den Diebstahl aufgedeckt hat, war bis zu diesem Zeitpunkt niemandem bekannt und bietet jetzt einen Sicherheitscheck an, der für Unternehmen kostenpflichtig ist. Dieses “Geschmäckle” lässt die ganze Sache in einem doch eher fragwürdigen Licht erscheinen.

Fakt ist jedoch, dass Hacker immer wieder an nur unzureichend gesicherte Daten gelangen. Dem Internetnutzer bleibt dann oftmals nichts anderes übrig, als seine Zugangsdaten für die wichtigsten Online-Konten zu ändern. Das Schlimme dabei: Die Frequenz dieser Datendiebstähle erhält eine immer höhere Taktung – überspitzt gesagt müsste man aus Sicherheitsgründen daher allwöchentlich seine Benutzerdaten ändern. Doch keine Angst, so weit muss man nicht gehen. Sicherheitsexperten sehen den jüngsten Fall nämlich viel weniger dramatisch: Aufgrund der unglaublichen Masse an geklauten Daten sei die Wahrscheinlichkeit einer betrügerischen Ausnutzung eher gering.

Dennoch kann jeder etwas für mehr Sicherheit tun, damit es Hacker nicht allzu leicht haben: Grundsätzlich sollte man beispielsweise niemals persönliche Daten wie den Geburtstag in ein Passwort einbauen und nicht bei mehreren Online-Portalen dieselbe Kombination aus Benutzername und Passwort verwenden. Wem das noch nicht genug ist, dem bieten sich Passwortmanager an. Diese Anwendungen kreieren sehr sichere Passwörter, die man sich als Benutzer noch nicht einmal merken muss – ein sogenanntes Master-Passwort für die Anwendung reicht hier aus.

Sie denken, diese Nachlässigkeit bei der Sicherheit im Internet beschränkt sich weitestgehend auf Privatpersonen? Weit gefehlt! Unglaublich viele Unternehmen – und es sind wirklich mehr als man meinen möchte – sichern ihre Daten nur unzulänglich oder gar nicht. Das hat Mark Semmler, einer der bekanntesten Ex-Hacker der Welt, auf unserem letzten Partnertag während seines Live-Hackings eindrucksvoll bewiesen.

Es mangelt folglich sowohl im Privat- als auch im Unternehmensbereich häufig an einer adäquaten Datensicherung – und das, obwohl ein Datendiebstahl gerade Unternehmen teuer zu stehen kommen kann: Finanzielle Einbußen und Image-Verluste sind dabei nur zwei der vielen direkten Auswirkungen, von den Folgeschäden ganz zu schweigen. Egal also, ob E-Mail-Verkehr, Backup oder Antivirensoftware – Datensicherheit sollte ganz oben auf der Unternehmens-Agenda stehen! Ein Blick in unser Portfolio lohnt sich daher besonders.


„Anti-Virus ist tot“ – tatsächlich?

27. Mai 2014 In: Allgemein

Dieses Statement schlug hohe Wellen: Vor Kurzem hieß es „Anti-Virus ist tot“ – geäußert von Brian Dye, Vizepräsident eines führenden Virenschutz-Anbieters. Seine Aussage wurde im Netz bereits kontrovers diskutiert.

Doch was meinte er damit? Dye wollte Anti-Viren-Lösungen nicht ihren Nutzen absprechen, sondern betonen, dass eine rein Signatur-basierte Lösung alleine heutzutage nicht mehr ausreicht, um IT-Infrastruktur rundum zu schützen – dazu brauche es mehr. So weit so gut, aber das ist nun wirklich nichts Neues. Denn welcher AV-Hersteller setzt heutzutage noch ausschließlich auf Signatur-basierte Virenerkennung?

Alle modernen AV-Lösungen arbeiten mit einer Kombination aus reaktiven und proaktiven Technologien. Beim deutschen AV-Hersteller G DATA betont man gleichzeitig die Wichtigkeit eines umfassenden Sicherheitskonzeptes, das unter anderem auch Verschlüsselungs-Tools für wertvolle Daten, Firewalls und Systeme zur Umsetzung eines firmenweiten Policy- und Device-Managements beinhaltet.

„Die Absicherung komplexer Unternehmensnetzwerke ist eine anspruchsvolle Aufgabe. Erste Wahl für einen wirkungsvollen Schutz vor Malware sind auch zukünftig effektive Anti-Virus-Lösungen, die selbstverständlich Teil einer vielschichtigen Abwehrstrategie sein müssen“, lautet das Fazit von Ralf Benzmüller, Leiter der G DATA SecurityLabs.

Bleibt festzuhalten: Anti-Virus ist nicht tot, wie könnte es auch – das weltweite Virenaufkommen hat sich in den letzten Jahren ja nicht einfach in Luft aufgelöst, im Gegenteil. Doch Viren sind inzwischen nur noch ein kleiner Teil des Bedrohungsszenarios – Phishing, Spam oder manipulierte Webseiten und Apps haben dem einstigen Klassiker längst den Rang abgelaufen. Brian Dye’s These war im Ansatz also vielleicht richtig gemeint, schießt aber am Ziel vorbei – oder was meinen Sie?


Neue G Data Security-Generation erhöht Messlatte in puncto IT-Sicherheit

10. April 2014 In: Allgemein

Stiftung Warentest hat es erst kürzlich wieder bestätigt: G Data schützt Verbraucher effektiv vor Schadprogrammen und Online-Attacken. Die Auszeichnung der G Data InternetSecurity als Testsieger im Vergleich von 17 Anwendungen unterstreicht diese Leistungsfähigkeit der deutschen Sicherheitslösung erneut deutlich.

Die nun veröffentlichte neue G Data Security-Generation ist jetzt noch leistungsfähiger im Kampf gegen Schadcode-Infektionen: Für perfekte Viruserkennung sorgt die G Data CloseGap-Technologie und das neue Anti-Exploit-Modul schützt PCs systematisch und zuverlässig vor der Ausnutzung kritischer Software-Sicherheitslücken. Dank der patentierten BankGuard-Technologie und des neu integrierten Keylogger-Schutzes wird Ihr Browser vor Manipulation und Datendiebstahl abgesichert und das Ausspähen von Tastatureingaben, wie z.B. wichtiger Online Banking-Zugangsdaten, proaktiv verhindert.

All diese neuen Features arbeiten ressourcenschonend und beeinträchtigen dank Fingerprinting und Leerlaufscan in keiner Weise die Rechnerleistung. Anwender können sich also auch bei dieser neuen Generation der G Data-Sicherheitslösungen auf hervorragenden Schutz ohne Performanceeinbußen verlassen.

Informieren Sie sich hier zu den Unternehmenslösungen der neuen Security-Generation und überzeugen Sie sich persönlich davon, weshalb G Data bei Stiftung Warentest erneut auf ganzer Linie überzeugte!


Namensänderung für G Data-Business-Lösungen

19. März 2014 In: Allgemein

Mit der Einführung der G Data-Business-Version 13 inklusive der neuen CloseGap-Technologie hat der Hersteller eine Namensänderung der Enterprise-Produkte umgesetzt.

Neben den weiterhin verfügbaren Versionen G Data AntiVirus, ClientSecurity und EndpointProtection Business heißen die Enterprise-Versionen dieser Lösungen nun Business + MailSecurity + Backup. Die Änderungen betreffen ausschließlich die Produktnamen, der Funktionsumfang der Enterprise-Varianten bleibt bestehen.

Weiterführende Informationen zu den G Data-Unternehmenslösungen sowie kostenlose Testversionen finden Sie hier.


Business-Lösungen von G Data: Generation 13 schützt noch umfassender

13. Februar 2014 In: Allgemein

Mit der Generation 13 der G Data Unternehmenslösungen hat der Bochumer Spezialist für Sicherheitssoftware seine neuen effektiven und zugleich kostensparenden Security-Lösungen „Made in Germany“ veröffentlicht. Diese bieten zuverlässigen Schutz vor Viren, Trojanern, Phishing- und Spam-Mails sowie anderer Malware.

Sowohl Groß- als auch Kleinunternehmen sind mit der neuen G Data Unternehmensgeneration 13 bestens geschützt. Dafür sorgt unter anderem die integrierte CloseGap-Technologie, die signaturbasierte und proaktive Technologien miteinander kombiniert und damit eine umfassende und ressourcenschonende Verteidigung gegen Online-Gefahren darstellt.

Auch in Sachen Mobile Security bringen die aktuellen Versionen nützliche Neuerungen mit: Mobile Android-Geräte werden nun ebenfalls als vollwertige Clients in den Abwehrring eingebunden – das sorgt nicht nur für zuverlässigen Schutz, sondern spart auch viel Zeit und Kosten bei der Überwachung des Netzwerks.

Die zentrale Steuerung über das übersichtliche Dashboard trägt zusätzlich zur Effizienz und Nutzerfreundlichkeit der Lösung bei. Administratoren stehen dort alle wichtigen Informationen zur Verfügung – so haben sie den Sicherheitsstatus der Clients stets im Blick. Dank des neuen MobileAdmin kann nun außerdem jederzeit und von jedem Ort aus per Remote auf die Lösung zugegriffen werden.

Weitere Highlights der neuen Versionen sind das überarbeitete G Data BankGuard-Modul für einen sicheren Online-Zahlungsverkehr sowie das Soft- und Hardwareverzeichnis für alle Clients. Eine leistungsstarke Ergänzung der G Data Netzwerklösungen bieten außerdem das optional verfügbare MailSecurity-Modul, das alle aus- und eingehenden Mails prüft und Ihren Mailserver – auch Exchange 2013 – absichert, sowie das PatchManagement-Modul.

Weiterführende Informationen zu den Unternehmenslösungen von G Data finden Sie hier.


Statement verdeutlicht: G Data entwickelt Sicherheitslösungen ohne Hintertür

6. November 2013 In: Allgemein

Die Verunsicherung über die Sicherheit unserer Daten ist derzeit angesichts der neuesten Erkenntnisse um Edward Snowden, die CIA und die NSA groß – das betrifft nicht nur die diplomatischen Kreise, sondern jeden einzelnen Bürger dieses Landes. Neben dem Abhören von Telefonaten und der Überwachung des E-Mail-Verkehrs wird diese Verunsicherung auch von der Tatsache bekräftigt, dass amerikanische Unternehmen laut Patriot Act zur Zusammenarbeit mit den amerikanischen Behörden verpflichtet sind. Im Umkehrschluss bedeutet dies, dass sämtliche Daten, die bei Microsoft, Apple, Google und Co. liegen, den US-Geheimdiensten zur Verfügung gestellt werden können.

Wer auf Nummer sicher gehen und seine Daten vor einem Fremdzugriff schützen möchte, sollte beim Thema Sicherheitssoftware auf G Data setzen. Warum? Ganz einfach: Weil G Data vertrauenswürdige, dem strengen deutschen Bundesdatenschutzgesetz (BDSG) entsprechende Security Software “made in Germany” entwickelt. Außerdem hat G Data bereits 2011 eine TeleTrust-Selbstverpflichtung unterzeichnet und jetzt in einem offiziellen Statement nochmals bekräftigt, dass der Bochumer Spezialist für Security-Lösungen weder mit der NSA noch der CIA oder einem anderen Geheimdienst zusammenarbeite. Dies bestätigt Vorstandsmitglied Frank Heisler in der kürzlich veröffentlichten Stellungnahme ausdrücklich.

Mit den Sicherheitslösungen von G Data verschaffen Sie Ihren Kunden also nicht nur eine mehrfach ausgezeichnete Spitzentechnologie, sondern schützen die Daten zugleich vor einem Fremdzugriff.

Weiterführende Informationen zu den Unternehmenslösungen von G Data sowie kostenlose Testversionen finden Sie hier.


G Data – Sicherheit ohne Hintertürchen

20. August 2013 In: Allgemein

NSA, Prism, Tempora – das Thema Datensicherheit ist aktueller denn je und hochbrisant. Besonders heikel ist dies für sensible Unternehmensdaten, denn viele amerikanische Hersteller und Dienstleister arbeiten eng mit den Geheimdiensten zusammen. Am besten schützen Sie Ihre Kunden deshalb mit Sicherheitslösungen Made in Germany von G Data – ohne Hintertür!

Und das sind die Sicherheitslösungen für Unternehmen:

Übrigens: Bis zum 30. August 2013 können Sie noch in doppelter Hinsicht profitieren. Beim Verkauf von G Data PatchManagement-Lizenzen verschaffen Sie Ihren Kunden zusätzliche Sicherheit und Sie erhalten einen extra Rabatt von 15 Prozent.

Alle Informationen zu den G Data-Unternehmenslösungen finden Sie hier.


Business-Editionen von G Data: Version 12 bringt noch mehr Sicherheit und Flexibilität

25. Januar 2013 In: Allgemein

Die preisgekrönten Sicherheitslösungen von G Data bieten sowohl Privatpersonen als auch Firmennetzwerken ausgezeichneten Schutz vor Angriffen, bestechen durch eine einfache Handhabung, einen großen Funktionsumfang und hohe Skalierbarkeit. Die jetzt in Version 12 erschienenen Business-Lösungen bringen viele neue Funktionen und Vorteile mit, darunter MobileManagement, Integration des BankGuards uvm.

G Data-Logo 2008Weitere Highlights:

  • Unterstützung für Windows 8 und Server 2012
  • Noch mehr Flexibilität durch Remote-Steuerung
  • Volle Funktionalität auch außerhalb des Netzwerks, z.B. für mobile Endgeräte
  • Erweitertes Report-Management-Modul für einen besseren Überblick

Wenn Sie mehr über die neueste Generation der Business-Versionen von G Data erfahren möchten, finden Sie hier eine detaillierte Übersicht aller neuen Funktionen:

Unser exklusiver Tipp für Neueinsteiger: Wechseln Sie zu G Data und profitieren Sie von bis zu 50 Prozent Rabatt!
Inhaber einer gültigen Aktualisierungsgarantie können wie gewohnt kostenlos auf die neue Version umstellen.

 


Feature-Lexikon: G Data Policy Manager

18. April 2012 In: Feature lexikon

In unserer Kategorie Feature-Lexikon stellen wir Ihnen diesmal den Policy Manager von G Data, Hersteller preisgekrönter Sicherheitssoftware für Unternehmen jeder Größe, vor.

Mit dem Policy Manager können Sie sowohl das Surfverhalten als auch Geräte, Anwendungen und den Internetzugang mithilfe von Richtlinien verwalten und kontrollieren. Der Policy Manager überwacht die vorgegebenen Richtlinien automatisch und blockiert bei Bedarf unerwünschte Aktivitäten.

Zu den Möglichkeiten des Policy Managers gehören zum Beispiel die Kontrolle über die Verwendung externer Speichergeräte oder Software, das Blockieren von bestimmten Webseiten, Instant Messaging oder Spielen. Mithilfe des Content Filters können Webseiten aber auch bezüglich des Inhalts gesperrt werden, beispielsweise Erotik-Seiten, Online-Auktionen oder auch Jobbörsen. Sollen Mitarbeiter lediglich einen zeitlich begrenzten Zugang zum Internet erhalten, lässt sich auch dieses mit dem Policy Manager verwalten.

G Data schützt Unternehmen also nicht nur vor Viren, Trojanern und Würmern, sondern auch vor einem möglichen Fehlverhalten von Mitarbeitern.

Weiterführende Informationen zu G Data sowie eine kostenlose Testversion finden Sie hier.