Homeoffice? Aber sicher!

Fragen Sie sich, ob ihr PC sicher ist?

Wenn Sie Zweifel haben, dann melden Sie sich bei uns! Lassen Sie Ihren PC und Ihr Netzwerk von uns prüfen.

In Zeiten des Coronavirus’ hat der Hacker leichtes Spiel

Hacker machen keinen Halt vor Pandemien. Im Gegenteil, sie haben so richtig Spaß dabei. Denn viele von uns arbeiten gerade jetzt von zuhause aus – und das ist dem Hacker bewusst. Wenn Heim-PC und Netzwerk nicht ausreichend geschützt sind, haben die digitalen Übeltäter nämlich leichtes Spiel. Im Handumdrehen verschaffen sie sich Zugang zu Computern und Unternehmensnetzen. Sie greifen auch auf geheime Daten zu, ohne dabei erkannt zu werden. Dann können sie ungehindert schalten und walten, wie sie möchten. Und zwar ohne dass Sie davon etwas mitbekommen.

Ihr PC wird zum Werkzeug des Hackers!

Der Hacker kann sich nun weitere Zugänge auf Server oder andere PC verschaffen und wichtige Daten stehlen.

Und das alles von Ihrem PC aus und in Ihrem Namen!

Wenn Sie das verhindern wollen, lassen Sie Ihren Computer checken. Nur dann wissen genau, ob Sie sicher sind!

Das ist unser Ablauf

1. Telefon

Wir kontaktieren Sie telefonisch und sprechen den genauen Ablauf mit ihnen durch.

2. Sicherheitsprüfung

Wir schalten uns auf Ihren PC und prüfen ihn auf Viren, Trojaner und Fremdzugriffe.

3. Sicherheitsprotokoll

Wir erstellen ein Protokoll, in dem die Sicherheitslücken dokumentiert werden.

4. Support

Wir machen Ihren PC sicher! Löschen von Viren, Trojanern und Malware von Ihrem PC. Verhindern ungewollter Fremdzugriffe.

Fragen Sie uns,

wenn Sie mehr Sicherheit wollen!

Lassen Sie Ihre IT von unserem IT-Sicherheitsexperten Klaus Jan Ludwig prüfen!

Hiermit erteile ich die Einwilligung in die Erhebung und Nutzung meiner vorstehend eingegebenen Daten gemäß der Datenschutzerklärung von USP24. Die erhobenen Daten werden benötigt um Ihrer Anfrage nach Vertrieb und Beratung nachzukommen. Wir nutzen die erhobenen Daten ausschließlich zur Bearbeitung Ihrer Anfrage. Der Verarbeitung Ihrer Daten können Sie jederzeit formlos mittels E-Mail an info@USP24.com widersprechen.

Klaus Jan Ludwig

Unser Sicherheitsexperte war früher für die Sicherheit der Regierung tätig und berät heute Unternehmen in Sachen IT-Sicherheit.
Egal ob man sich im Firmennetzwerk befindet oder von außen zugreift. Sicher sollte man sein.

Unsere Leistungen

Homeoffice-Zugänge

Realisierung von Homeoffice-Zugängen unter Minimierung des Risikopotentials.

Beseitigung von Mängeln

in bestehenden Infrastrukturen, die Homeoffice-Architekturen zugrunde liegen.

Sicherung von Unternehmensnetzwerken

gegen Einschleusung von Schadprogrammen, Präventive Maßnahmen gegen Spionage und Sabotage.

Backup-Lösungen

Schaffung sicherer Backup-Lösungen, Umsetzung der BSI-Grundschutzrichtlinien.

Absicherung von Endgeräten

von Endgeräten und Heimnetzwerken, die für Homeoffice erforderlich sind.

IT-Forensik

IT-forensische Dienstleistungen und Schadensbehebung in Fällen, wo mangelhafte Sicherheitsarchitekturen bereits zu Problemen und Schäden geführt haben und Desaster Recovery.

Sichere Unternehmenskommunikation

Schaffung sicherer Unternehmenskommunikationslösungen

Homeoffice-Sicherheitslösungen

Individualentwicklung für Homeoffice-Sicherheitslösungen (dient auch als Intro für das Ausrollen der BSD-Architektur)

Beratung und Schulungen

zum Thema IT-Sicherheit, speziell abgestimmt auf Homeoffice-Anwender.

DSGVO

Dienstleistungen zur Erfüllung der Datenschutzvorgaben für Homeoffice-Anwender (DSGVO-Konformität)

FAQ

Das sollten Sie wissen...

sind gewöhnlich getarnte Programme die unerwünschte Funktionen auszuführen und das meist unbemerkt im Hintergrund. Oftmals geht es darum ihren PC oder Handy aus zu spionieren um Passwörter oder andere wichtigen Daten zu bekommen.

Wie kommt die Schadsoftware auf meinem PC?

Die häufigste Verbreitung ist eine gehackte Website oder eine E-Mail mit Anhang oder Link von einem unbekannten Absender. Auch bei Downloads sollte man vorsichtig sein, hier kann sich ein Schadprogramm dahinter verstecken. Inder Regel bekommt man das nicht mit und dieses Programm läuft oft eine Langezeit auf dem Rechner ohne das man was merkt.

In die Riege der Malware-Schadsoftware reihen sich folgende Schädlinge ein: Spyware, Adware, Phishing, Viren, Trojaner, Würmer, Rootkits, Randomware und Browser-Hijacker.

ist ein Erpressungstrojaner der Daten auf der Festplatten verschlüsselt.

Ziel des Angreifers ist die Verschlüsselung von Wichten Daten um Geld zu erpressen, einige Varianten blockieren gleich den gesamten Zugriff auf den Computer. Ransomware wir auch als Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner bezeichnet.

Wie komme ich zu einem Kryptotrojaner?
Schadsoftware wie ein Verschlüsselungstrojaner gelangen oft per Mail-Anhang oder Link per Mail zu Ihnen. Wer der Anhang öffnet oder auf den Link klickt fängt sich diese Erpressungssoftware ein ohne dass sie es merken.

Fazit: Der beste Schutz gegen Schadsoftware ist eine effiziente Vorsorge.

sind kleine Programme die Aktionen automatisch ausführen, sie dienen vielen legitimen Zwecken, können jedoch auch als eine Art von Malware zweckentfremdet werden. Hacker versuchen mehrere Computer mit dem Bot zu infizieren um ein Botnet zu schaffen das für die Remote-Steuerung genutzt werden kann. Mithilfe eines Botnet können Cyberkriminelle vertrauliche Daten stehlen oder Aktivitäten ihres Opfers aus spionieren. Somit können sie Spam verteilen oder DDoS-Angriffe starten.

ist ein Programm mit dem sich der Hacker Administratorzugriff auf Ihren Computer verschafft und das unbemerkt. Rootkits können durch kommerzielle Sicherheitsprodukte und scheinbar sichere Erweiterungen von Drittherstellern auf dem Computer gelangen.

Rootkits sind Bestandteil konzertierter Angriffe.

infizieren ein Gerät und nutzen dann Computernetzwerke um sich zu verbreiten indem sie Schwachstellen im Netzwerken oder E-Mail-Programmen ausnutzen. Somit können Würmer Tausende Kopien von sich versenden um so neue Systeme zu infizieren und den Prozess erneut durchzuführen.
Während früher viele Würmer lediglich Systemressourcen nutzten und so die Leistung des Server oder Rechners reduzierten, enthalten neuen die Würmer sogenannte „Payloads“, die dazu dienen, Dateien zu stehlen oder zu löschen.

Der I-love-you-Virus war so ein Wurm der Siemens anfangs Mai 2000 lahmlegte, es wurde damals die Mail-Server abgeschaltet weil sie überlastet waren.

ist eine werbefinanzierter Gratissoftware die in Pop-up-Fenstern oder auf Toolbars auf Ihrem PC oder Browser angezeigt wird. Im Grunde ist die Adware nur störend und harmlos, allerdings ist die ein oder andere Adware nicht wirklich harmlos. Sie versucht ihre Daten abzugreifen wie zum Beispiel den Besuch auf einer Website oder ihre Tasteneingaben auf zu zeichnen.
Spionagesoftware macht genau das was der Name schon sagt, sie spioniert ihren PC aus. Spyware erfasst ihre Daten in Form von Anmeldedaten, Surfgewohnheiten und z. B. Tastenanschläge und sendet das an den Hacker. Spyware kann auch ihre Sicherheitseinstellungen am PC ändern.
werden oft über E-Mail-Anhang oder Downloads übertragen. Trojaner tarnen sich als legitime Datei oder Software, einmal heruntergeladen und installiert, legen sie los und ändern am PC Eistellungen und Dateien ohne das Wissen und Zustimmung des Opfers.

sind Fehler in der Software, sie sind keine Schadsoftware, dennoch können sie sich schädlich auf Ihren PC auswirken in Form von Abstürzen oder einer Verringerung der Systemleistung und Sicherheitsfehler bieten dem Hacker eine Angriffs Möglichkeit.

Fazit: Mit regelmäßigen Updates können solche Bug entgegen gewirkt werden.

ist ein Programm das ohne Ihr Wissen und Zustimmung auf Ihren Computer gelangt. Computerviren verbergen sich häufig in Spielen, PDF-Viewer-Programmen oder E-Mail-Anhängen.
Einige Computerviren stören einfach nur aber Andere nutzen Sicherheitslücken aus damit der Hacker die Kontrolle über ihren PC bekommt. Hat der Hacker die Kontrolle über ihren PC, kann er gezielte DDos Attacken oder andere Angriffe ausführen ohne dass sie das Wissen. Somit werden unwissentlich zum Täter.

 

Laut National Institute of Standards and Technology (NIST) wurde der erste Computervirus namens „Brain“ 1986 entwickelt. Zwei Brüder waren es leid, dass Kunden die Software aus ihrem Geschäft illegal kopierten, und entwickelten so den Virus, der den Boot-Sektor der Disketten von Softwaredieben infizieren sollte. So wurde der Virus beim Kopieren der Disketten weitergegeben.