Austinat&­­Haarhaus
ist jetzt Hait.

Cyberangriffs beste Verteidigung

Machen wir uns nichts vor, digitalisierte Daten sind schon eine Nummer für sich: 1101000 1100001 1101001 1110100. Der permanente, rasend schnelle Zugriff auf Informationen und Wissen hat unser aller Leben auf Links, JPGs, PDFs und vieles mehr gedreht. Heute tun wir Dinge, die wir vor gar nicht so langer Zeit noch für unmöglich hielten. Wo ist der Haken? Bei den Hackern.

Mit der zunehmenden Digitalisierung von Daten, steigt auch unsere Abhängigkeit an die ständige Verfügbarkeit ebendieser. Und genau hier schlummert das Risiko — bildlich gesprochen: die Computer von Cyberkriminellen, welche sich noch, und die Betonung liegt auf noch, im Standby-Modus befinden. Sobald aber weder analoge Quellen noch Ort oder Zeit eine Rolle spielen, werden sie aktiv, und das macht jeden, insbesondere aber Unternehmen, angreifbar. Vor allem dann, wenn sie kein geschütztes IT-Umfeld ihr Eigen nennen. Hierzu gehören etwa Daten-Backups in einer Cloud, welche nach der DSGVO sogar verpflichtend sind. Laut einer polizeilichen Studie finden aber 70% dieser Sicherheitskopien einzig und allein lokal statt — wenn das mal nicht nach hinten losgeht. 

Von den frühen Anfängen des Internets an finden Cyberangriffe aus dem Darknet statt, welche ganze Unternehmen und ihre wirtschaftliche Tätigkeiten auf Eis legen. Einzeltäter oder organisierte Banden kapern die Firmennetzwerke, verschlüsseln sie und machen sie für ihren Eigentümer unzugänglich. Erst wenn das Lösegeld fließt, besteht die leise Hoffnung, die Zugriffsrechte zurückzuerhalten. „Leise Hoffnung?“ Das können Sie laut sagen.

Aus diesem Grund empfehlen wir Ihnen, genauso wie die Polizei, gar nicht erst auf die Lösegeldforderungen der Kriminellen einzugehen. Erstens, weil Sie damit illegale Machenschaften unterstützen. Zweitens, weil Sie Ihre Daten etc. auch auf anderem Wege zurückbekommen — es ist uns ein Vergnügen.

Um Sie vor zukünftigen Angriffen zu schützen, rekonstruieren wir den Ablauf und stopfen die Löcher, die dazu geführt haben, dass der oder die Täter in ihr Netzwerken eindringen konnten. Quasi zeitgleich erstellen wir Ihnen dann noch ein vollständiges Backup ihrer verloren geglaubter Daten. So, als wären sie nie verschlüsselt gewesen. Doch damit ist es für uns noch nicht getan. Sollten Sie sich so gut wie irgend möglich gegen Hacker rüsten wollen, entwickeln wir Ihnen ein Sicherheitskonzept, welches sowohl die raffiniertesten als auch neusten Arten von Cyberattacken routiniert abwehrt — Angriffs beste Verteidigung. 

Ein digitaler Touch. Auf dem Tablet serviert.

1 2 3 12