AD květen univerzal ApF

Cyber-Kriminelle können Ihr Unternehmen Millionen kosten. Wie können Sie sie davon abhalten?

Produktkatalog

Artikel

Aktualisiert am:

Die Art der Angriffe auf Computernetze ändert sich ständig, und ein Mangel an Wachsamkeit kann Sie viel Geld kosten. Alle Geräte in allen Netzen sollten geschützt werden. Doch während Sie Ihren infizierten Home Computer mit Ihren Urlaubsfotos beweinen und neu installieren, können Computer in Unternehmen mit wertvollen Daten in den Händen von Cyberkriminellen zu gefährlichen Waffen gegen Sie werden. Angreifer können diese Daten verkaufen oder verschlüsseln, um Sie zu erpressen. Wo die größten Risiken lauern, wie Sie Ihre Daten richtig schützen und warum Sie auf die Sicherheit von WiFi-Router achten müssen?

Netzwerksicherheit

Netzwerksicherheit – INHALT

  1. Netzwerksicherheit – warum sollte man sie nicht unterschätzen?
  2. Von wo aus können Cyber-Kriminelle Sie angreifen?
  3. Welche Methoden verwenden die Angreifer?
  4. Wie können Sie Ihr Unternehmensnetzwerk schützen?
  5. Worin soll man investieren?
  6. Grundregeln für sicheres Online-Verhalten
  7. Was ist zu tun, wenn Sie angegriffen wurden?

Netzwerksicherheit – warum sollte man sie nicht unterschätzen?

Stellen Sie sich eine Situation in einem kleinen Unternehmen vor. Mehrere Computer sind mit einem drahtlosen Netzwerk verbunden, einige davon mit geringer Sicherheit. Die Mitarbeiter können sich auch über ihre Handys mit dem WiFi-Router verbinden und manchmal vielleicht sogar ihre Familienangehörigen. Dieser Umstand stellt bereits ein großes Risiko für ein schlecht gesichertes Netzwerk dar, da bösartige Software sehr leicht in das Netzwerk eindringen kann, z. B. über das infizierte Mobiltelefon des Kindes eines Mitarbeiters.

Netzwerksicherheit
Mit etwas Glück werden Sie in Ihrem Leben nie mit einem gewöhnlichen Einbruchsversuch konfrontiert. Cyberangriffe sind jedoch viel häufiger, und ungesicherte Geräte können ihnen kaum standhalten.

Das Telefon des Teenagers selbst ist für den Angreifer uninteressant, da der Teenager weder Geld noch Daten hat, für die er zu zahlen bereit ist. Angreifer haben es auf Computer abgesehen, auf denen sie etwas finden, das sie ausnutzen oder zur Erpressung von Benutzern verwenden können. Dazu gehören Stapel sensibler oder wertvoller Dokumente, Bankzugänge, Passwörter zu allen möglichen Internetdiensten und so weiter. Wenn sie Erfolg haben, können sie Ihnen Tausende, Hunderttausende oder sogar Millionen in Rechnung stellen, nur um Ihre Daten zurückzubekommen.

i

Wer sind die Internet-Angreifer?

In der Vergangenheit war das Erstellen von Schadprogrammen hauptsächlich ein Hobby böswilliger Computerenthusiasten und manchmal sogar neugieriger Teenager. Aber das hat sich geändert. Viren sind heute ein hochprofitables Geschäft, das von hochqualifizierten Experten entwickelt wird, und die Gewinne aus der Internetkriminalität übertreffen inzwischen sogar den Drogenhandel. Es ist daher nicht ratsam, sich auf Glück zu verlassen und schon gar nicht zu hoffen, dass die Angriffe an einem vorbeigehen. Die Netzwerksicherheit muss proaktiv angegangen werden.

Daher ist eine gute Sicherheit des Unternehmensnetzes wie auch des Heimnetzes unerlässlich. Der Weg der Malware zum Computer des Geschäftsführers muss nicht zwangsläufig verschlungen sein. Unser Model-Teenager lädt herunter, was er nicht sollte, und infiziert dabei sein Telefon mit Malware. Malware infiziert einen schlecht gesicherten Heim-WiFi-Router, von dem aus sie dann leicht in einen Laptop gelangen kann, den der Arbeitnehmer schließlich zur Arbeit mitnehmen wird. Und wenn Ihr Unternehmensnetzwerk schlecht gesichert ist, droht eine Katastrophe.

Von wo aus können Cyber-Kriminelle Sie angreifen?

Es gibt eine Reihe von Angriffen, die unterschiedliche Formen annehmen. Eine sehr grundlegende Einteilung kann nach der Richtung vorgenommen werden, aus der der Angriff kommt. Die Netze können von drei Seiten angegriffen werden:

  1. Aus der physischen Umgebung – jemand nimmt seinen Computer und verbindet sich mit Ihrem schlecht gesicherten drahtlosen Netzwerk. Diese "WiFi-Zecken" sind in der Regel nicht sehr gefährlich, denn ihr Ziel ist in der Regel nur eine Internetverbindung, für die sie nicht bezahlen müssen. Es kann aber auch sein, dass sie Ihren Computer infiziert haben oder Ihr Netzwerk absichtlich angreifen. Diese Methode ist jedoch nicht sehr verbreitet.
  2. Angriff von außen – böswillige Akteure können versuchen, eine Sicherheitslücke zu finden, ohne Zugang zu Ihrem Netzwerk zu haben. Die Erfolgsquote dieser Angriffe ist nicht sehr hoch, aber sie wird mit der Verbreitung von IPv6 zunehmen. Der gemeinsame Nenner erfolgreicher Angriffe ist in der Regel ein alter Router, der nicht auf dem neuesten Stand ist, oder ein billiger Router, der überhaupt keine angemessenen Updates erhält. Es ist überhaupt nicht angebracht, die Sicherheit eines Unternehmensnetzes solchen Geräten anzuvertrauen.
  3. Angriffe aus dem Inneren des Netzwerks – über diese Angriffe haben wir bereits weiter oben geschrieben und werden sie auch im weiteren Verlauf dieses Artikels behandeln. Dies ist das gefährlichste und wahrscheinlichste Risiko, dem Ihr Netzwerk ausgesetzt sein kann. Die Angreifer kommen nicht von außen ins Netz, sondern von innen. Hier werden sie von einem unvorsichtigen Benutzer "eingeladen", der unwissentlich sein Gerät infiziert, von dem aus die Malware leicht den unsicheren Router und andere mit dem Netzwerk verbundene Geräte erreichen kann.

Welche Methoden verwenden die Angreifer?

Es gibt keinen Grund zu der Annahme, dass Cyberangriffe abnehmen werden. Im Gegenteil. Immer mehr Unternehmen sind auf Computernetzwerke angewiesen, und Angreifer entwickeln immer raffiniertere Methoden, um sie auszunutzen. Wenn ein Computer oder WiFi-Router infiziert ist, bemerkt der durchschnittliche Benutzer dies möglicherweise nicht, es sei denn, der Angreifer möchte es. Aber wie gelangt Malware überhaupt in ein Computernetzwerk und was kann sie dort anrichten?

Netzwerksicherheit
Malware kann auch über E-Mail-Anhänge von unbekannten Absendern zu unvorsichtigen Benutzern gelangen.

Wie bereits erwähnt, kann Malware über Geräte, die mit Ihrem Netzwerk verbunden sind, in Ihr Netzwerk gelangen. Sie können zum Beispiel über ein so genanntes trojanisches Pferd eindringen. Dabei handelt es sich um Software, die bei der Installation harmlos erscheint, in Wirklichkeit aber bösartigen Code enthält. Es müssen jedoch nicht nur Programme sein, die Sie absichtlich auf Ihrem Computer installieren. Auch E-Mail-Anhänge von unbekannten Absendern, infizierte Websites oder infizierte USB-Laufwerke können gefährlich sein.

Und wie sieht es aus, wenn Angreifer erfolgreich Ihren WiFi-Router kapern? So erhalten sie beispielsweise Zugang zu den Einstellungen, zu denen auch der DNS-Server gehört. Dieser ist für die Übersetzung von Domänennamen in IP-Adressen zuständig. Wenn Sie also die Webseite von Ihrer Bank in Ihren Webbrowser eingeben, können die Angreifer Ihnen beispielsweise eine gefälschte Seite anstelle der echten Website Ihrer Bank anzeigen. Sie geben Ihre Anmeldedaten in die vorbereiteten Felder ein und senden sie damit de facto an die Angreifer. Ebenso können Sie auf Websites umgeleitet werden, von denen Sie unwissentlich bösartige Software herunterladen.

Dies war nur ein erschreckendes Beispiel dafür, wie Angreifer ein schlecht gesichertes WiFi-Netzwerk ausnutzen können. Einige Schadprogramme können sich sogar von Computer zu Computer verbreiten (sogen. Würmer) und tragen bösartigen Code mit sich. Im besten Fall wird Ihr Netzwerk dadurch verlangsamt, im schlimmsten Fall wird Malware auf andere angeschlossene Computer übertragen. Dazu kann beispielsweise eine heimtückische Ransomware gehören, die Ihre wertvollsten Daten unzerbrechlich verschlüsseln kann.

Wie können Sie Ihr Unternehmensnetzwerk schützen?

Wir haben bereits erwähnt, dass Sie sich als kleines Unternehmen nicht auf den billigsten WiFi-Router verlassen sollten, den es gibt. Die verfügbaren Updates für solche Geräte sind möglicherweise nicht von höchster Qualität und laufen nach einigen Jahren ab. Aber selbst hochwertige Netzelemente schützen Sie möglicherweise nicht, wenn Sie sie nicht richtig einrichten. Was können Sie sofort tun, um Ihr Netz sicherer zu machen?

Netzwerksicherheit
Ein einfacher Router ist selbst für kleine Unternehmensnetzwerke nicht die beste Wahl, kann aber dennoch die Sicherheit in gewisser Weise erhöhen.
  • Sicheres WiFi-Passwort – ein sicheres Passwort für Ihr drahtloses Netzwerk ist unerlässlich. Es sollte lang genug sein und aus Buchstaben, Zahlen und Sonderzeichen bestehen. Es darf nicht leicht zu erraten sein. Die Verwendung eines Firmennamens als Passwort ist definitiv keine gute Idee.
  • Änderung des Admin-Passworts für den WiFi-Router – neue WiFi-Router haben in der Regel einige Standard-Anmeldedaten, mit denen man sich in die Verwaltung einloggen kann. Das kann zum Beispiel eine Kombination aus dem Namen "admin" und dem Passwort "admin" oder "1234" sein. Ein solches Kennwort kann von einem bösartigen Programm innerhalb von Millisekunden entschlüsselt werden. Ändern Sie also Ihr Passwort nach der ersten Inbetriebnahme und machen Sie es viel sicherer.
  • Aktualisieren Sie regelmäßig Ihren WiFi-Router – wenn Ihr WiFi-Router eine Sicherheitslücke hat, können Angreifer sogar von außen in Ihr Netzwerk eindringen. Deshalb ist es notwendig, die Router-Software regelmäßig zu aktualisieren, denn wenn eine Sicherheitslücke auftaucht, wird der zuständige Hersteller sie mit dem nächsten Update beheben.
  • Nicht mit Admin-Rechten arbeiten – absolut jeder Benutzer (auch nicht die Direktoren) im Firmennetz muss unter einem Konto arbeiten, das keine Admin-Rechte hat. Dies ist eine sehr grundlegende und notwendige Voraussetzung für das Funktionieren der IT-Sicherheitsgrundsätze. Ein Standardbenutzer darf nicht einmal das Admin-Passwort kennen, da dies zu einer Sicherheitsverletzung führen würde.
  • Verwenden Sie aktuelle Software – unter dem Gesichtspunkt der Sicherheit ist es wichtig, dass Sie aktuelle Versionen der einzelnen Anwendungen verwenden. Das Windows 10-Betriebssystem aktualisiert sich bereits regelmäßig selbst, ohne dass der Benutzer eingreifen muss. Andere Anwendungen müssen auf die gleiche Weise behandelt werden. Das sprichwörtliche schwarze Loch ist Adobe Acrobat Reader für die Anzeige von PDF-Dateien. Jede Woche gibt es neue Sicherheitsupdates, und aus der Sicht eines IT-Administrators ist es eine geradezu problematische Anwendung. Zum Glück können moderne Webbrowser PDF-Dateien im internen Browser anzeigen, so dass Sie Adobe Acrobat Reader einfach sofort deinstallieren können.

Worin soll man investieren?

Wenn Sie etwas für die Sicherheit Ihres Unternehmensnetzes tun wollen, müssen Sie auf jeden Fall einen finanziellen Beitrag leisten. Dazu gehören natürlich auch die praktischen Tipps, die wir im vorigen Kapitel erwähnt haben.

Es hängt immer von den spezifischen Bedingungen ab, aber grundsätzlich ist es eine gute Idee, sich auf Produkte eines einzigen Herstellers innerhalb des Unternehmensnetzes zu beschränken. Dies bringt den Vorteil mit sich, dass mehrere Elemente gleichzeitig oder im Wesentlichen über dieselbe Benutzeroberfläche verwaltet werden können. Eine weitere wichtige Entscheidung ist, ob Sie mit der WiFi-Abdeckung zufrieden sind oder verschiedene Geräte (z. B. Drucker, oder NAS-Server) auch mit Kabel anschließen müssen. Einige Hersteller bieten nur WiFi-Elemente an, was bei einem modernen Drucker kein Problem ist, aber ein NAS-Server als Dateispeicher für Unternehmen muss einfach mit Kabel angeschlossen werden.

Modernes Unternehmen nur mit WiFi-Netzwerk

In diesem Fall können wir das sogenannte WiFi-Mesh-System empfehlen. Worum handelt es sich? Einfach ausgedrückt: Sie erhalten drei Satelliten in einem Paket, die miteinander kommunizieren und Ihr Gerät automatisch mit der am besten geeigneten Einheit verbinden, um sicherzustellen, dass Sie jedes Mal das beste Signal erhalten. Je mehr Satelliten das Set enthält, desto größer ist der Bereich, den Sie mit einem stabilen WiFi-Signal abdecken können. Und zusätzliche Satelliten können bei Bedarf jederzeit problemlos erworben werden.

TP-Link Deco M5, 3 Satelliten Gewöhnlicher WiFi-Router; WiFi-Reichweite

Auf der linken Seite werden die Räume durch ein WiFi-Mesh-System mit drei Einheiten abgedeckt. Die Signalreichweite ist deutlich größer als die eines gewöhnlichen WiFi-Routers mit einem Extender (Bild rechts).

Die Installation des Mesh-Netzwerks und aller seiner Elemente ist sehr einfach. Die Satelliten sind bereits standardmäßig gekoppelt, und Sie müssen nur noch den Hauptsatelliten per Kabel mit dem Internet verbinden und die anderen Satelliten im Büro platzieren. Es dauert nur wenige Minuten, um das Netz genau nach Ihren Vorgaben einzurichten.

Das gesamte Mesh-WiFi-System wird über eine mobile App gesteuert, mit der Sie bequem Ihre Privatsphäre und andere Parameter einstellen können – WiFi-Zugang für Besucher, Sperrung bestimmter Benutzer oder Kindersicherung, die innerhalb des Unternehmens genutzt werden kann, um beispielsweise Mitarbeitern den Zugang zu sozialen Netzwerken während der Arbeitszeit zu verbieten.

Kombination von WiFi + kabelgebundenem LAN

Auch wenn es vielen Nutzern altmodisch erscheinen mag, ist die Kombination aus WiFi und einem klassischen kabelgebundenen LAN in Unternehmen immer noch weit verbreitet. Das LAN ist wichtig für die Stabilität und vor allem für die Übertragungsgeschwindigkeit. Der Standard ist 1 GbE, aber die Einführung der 10GbE-Technologie ist unumstößlich. Vor allem dort, wo Sie große Datenmengen schnell übertragen müssen. Zum Beispiel beim Sichern von Servern oder bei der Arbeit mit einem NAS-Server.

Netzwerksicherheit
Detail der Verkabelung zum Netzwerk-Switch.

Wir dürfen nicht vergessen, dass ein kabelgebundenes LAN deutlich sicherer ist als drahtloses WiFi. Logischerweise ist es für einen Eindringling schwieriger, seinen eigenen Computer unbemerkt an eine freie LAN-Buchse anzuschließen. Ein richtig konfiguriertes Netz sollte jedoch auch dagegen immun sein. In der Regel werden freie Steckdosen direkt am Switch deaktiviert und, falls erforderlich, wird auch eine MAC-Adressenkontrolle eingesetzt, um nur vorher zugelassene Geräte mit dem Netz zu verbinden.

Eine typische Marke, die eine umfassende Produktpalette anbietet, ist die amerikanische Ubiquiti. Die breite Palette an Netzwerkprodukten von Ubiquiti umfasst High-End Access Points für den Innen- und Außenbereich, die die neuesten Standards unterstützen. Außerdem gibt es leistungsfähige Router und Switches für die Hochgeschwindigkeitsdatenübertragung. All dies lässt sich sehr einfach und effizient über eine einzige Webkonsole verwalten. So können Sie beispielsweise in wenigen Augenblicken das WiFi-Zugangspasswort für bis zu 40 Access Points auf einmal ändern. Genauso einfach können Sie das Hochladen von Updates direkt für einzelne Netzelemente automatisieren.

Ein anderer bekannter Hersteller TP-LINK und sein Omada-System arbeitet sehr ähnlich. Auch hier handelt es sich um umfassende Produktserien, die sich für jeden Unternehmenseinsatz eignen. Da die einzelnen Netzwerkelemente mit dem zentralen Cloud-Controller innerhalb des internen Netzwerks verbunden sind, können Sie das Unternehmensnetzwerk dank der sicheren Cloud-Verbindung von jedem Ort der Welt aus überwachen. Nutzen Sie die mobile App (verfügbar für Android und iOSetc.). Sowohl einzelne Access Points als auch Omada-Cloud-Controller können verwaltet werden, ohne dass zusätzliche Hardware gekauft und installiert werden muss. Und durch die Nutzung der Cloud müssen Sie sich nicht einmal um einen lokalen Server kümmern, auf dem ein typischer Netzwerküberwachungsdienst läuft. Aus der Sicherheitsperspektive werden Sie die Tatsache zu schätzen wissen, dass es keine Konfigurationsdaten in der Cloud gespeichert werden und keine Unternehmenskommunikation über sie läuft.

Die TP-Link Omada SDN-Plattform bietet einen robusten Netzwerkschutz einschließlich eines verbesserten Datenschutzes für die Nutzer. Zu den wichtigsten Sicherheitsfunktionen gehören ein benutzerdefiniertes VPN, eine starke Firewall, URL/IP/MAC-Filterung, Zugangskontrolle, erweiterte WPA3-Verschlüsselung und ein spezielles Portal für die Registrierung eines temporären Zugangs. Auf diese Weise können Sie immer zurückverfolgen, was ein Gerät im Netz gemacht hat.

Grundregeln für sicheres Online-Verhalten

Sobald das Endgerät mit dem Netz und anschließend mit dem Internet verbunden ist, muss die Sicherheit berücksichtigt werden. Der eigentliche Schutz gegen verschiedene Hacker besteht aus mehreren Schichten, die sich gegenseitig unterstützen. Wir haben bereits erwähnt, dass es wichtig ist, auf PCs mit nur geringen Benutzerrechten zu arbeiten, um eine Reihe potenzieller Angriffe herauszufiltern. Zum Beispiel, wenn Sie versehentlich auf eine betrügerische E-Mail klicken. Natürlich ist es ratsam, eines der kostenpflichtigen Antivirenprogramme zu verwenden. Wir betonen, dass sie bezahlt werden. Wenn Sie nicht für ein Antivirenprogramm bezahlen möchten, verwenden Sie den integrierten Microsoft Defender direkt in Windows 10 und installieren Sie nichts anderes – es ist unnötig.

Bei den kostenpflichtigen Antiviren-Systemen gibt es sehr gute Referenzen für das slowakische ESET. Damit werden Sie nicht mehr von verdächtigen Websites oder Dateien aus nicht vertrauenswürdigen Quellen überrascht. Obwohl es in den Unternehmen eine gute Praxis ist, die Benutzer regelmäßig im Umgang mit der Technologie zu schulen, sind nur wenige Benutzer in der Lage, in der täglichen E-Mail-Flut ein potenzielles Problem zu erkennen.

Hauptbedrohungen für die Nutzer

  • Links in E-Mails – bevor Sie auf einen Link in einer eingehenden E-Mail klicken, denken Sie darüber nach, ob es sich um ein Standardproblem handelt (z. B. ein Kollege schickt Ihnen einen Link zum Kauf von Waren bei Alza) oder ob es sich um eine ungewöhnliche Situation handelt. In diesem Fall sollten Sie die E-Mail sofort löschen. Wenn es etwas Wichtiges ist, wird sich der Absender sicher auf andere Weise bei Ihnen melden.
  • Anhänge in E-Mails – eine weitere typische Methode, um die Unwissenheit der Benutzer auszunutzen. Überprüfen Sie immer die E-Mail selbst, bevor Sie den Anhang öffnen. Handelt es sich um einen bekannten Absender? Steht dort die richtige Adresse? Enthält die E-Mail merkwürdige Tippfehler, so als ob die Nachricht automatisch von Google übersetzt worden wäre?
  • Passwortmissbrauch – ein schlecht gesichertes oder wiederverwendetes Passwort ist eine der größten Bedrohungen. Verwenden Sie einen Passwort-Manager auch in einer Unternehmensumgebung. KeePass kann zum Beispiel eine große Anzahl von Zugängen generieren und verwalten. Dies erleichtert die Erstellung eindeutiger Anmeldedaten für jede Registrierung. Und sollte es zu einem Datenleck kommen, bleibt Ihre Identität geschützt.
  • Überwachen Sie die Sicherheit der Website – beachten Sie, dass jede solide Website ein Schloss in der Adressleiste hat. Das bedeutet, dass sie durch ein Zertifikat geschützt ist, das der Inhaber der Website bei der Zertifizierungsstelle nachweisen musste, um es zu erhalten. Sperre = sicheres HTTPS-Protokoll. Der Vorteil dieses HTTPS-Protokolls ist seine Sicherheit. Daten, die über HTTPS gesendet werden, sind durch Transport Layer Security (TLS) gesichert, das drei wichtige Schutzebenen bietet: Verschlüsselung, Authentifizierung und Datenintegrität. So kann beispielsweise keine Bank auf HTTPS beim Online-Banking verzichten. Das veraltete HTTP-Protokoll wird in der Regel auf Websites mit geringem Datenverkehr eingesetzt und ist auch ein Markenzeichen von betrügerischen Websites, die Nutzerdaten gewinnen wollen. Sie platzieren zum Beispiel eine gefälschte Anmeldeseite in Ihrer E-Mail.

Unsere Empfehlung ist also klar – arbeiten Sie nur an einem Windows 10-PC mit geringeren Benutzerrechten, lassen Sie ein kostenpflichtiges Antivirenprogramm installieren, verwenden Sie einen aktuellen Webbrowser und sichern Sie natürlich regelmäßig wichtige Dateien auf einem externen Laufwerk, das nicht stabil mit dem PC verbunden ist. Das ist eine Kombination, die Sie gut vor den Tücken des Internets schützt.

Was ist zu tun, wenn Sie angegriffen wurden?

Wenn Sie nicht einmal die grundlegenden Elemente der Internetsicherheit beachten, ist es nur eine Frage der Zeit, bis der Tag kommt. Darunter verstehen wir eine Situation, in der Ihr Computer infiziert ist. Was kann man damit tun? Wenn es sich nur um eine Schadsoftware handelt, kann der durchschnittliche Benutzer dies nicht einmal erkennen. Allerdings werden verschiedene Werbefenster eingeblendet, und statt der typischen Suchseite wird eine andere Seite angezeigt. Und natürlich wird sich der gesamte PC allmählich verlangsamen.

Ein IT-Fachmann kann einen solchen PC in wenigen Augenblicken erkennen. Der Laie muss z.B. eine einmalige Überprüfung mit dem Tool ESET Online-Scanner machen. Es scannt Ihren PC über einen Webbrowser. Wenn Probleme gefunden werden, wird die Anwendung versuchen, diese zu beheben. Wenn dies nicht funktioniert, rufen Sie Ihren IT-Administrator an und trennen Sie den Computer sofort vom Netz.

Wenn Sie sich jedoch Ransomware einfangen, können wir Ihnen garantieren, dass selbst ein völliger Computer-Unkundiger dies sofort erkennt. Es können nicht alle Dateien auf dem Desktop und in Dokumenten gleichzeitig geöffnet werden. Anstelle eines Lieblingsfotos werden Sie beispielsweise nur aufgefordert, das Lösegeld zu zahlen, in einigen Fällen mit der Information, wie viel Zeit dem Benutzer noch bleibt. Nach Ablauf der Frist wird der beantragte Betrag erhöht. In der Regel verlangt der Hacker eine Zahlung in Bitcoins oder einer anderen virtuellen Währung. Nach der Bezahlung sollten die Daten dann entschlüsselt oder der Zugang zum infizierten Gerät wiederhergestellt werden. In der Praxis bleiben die Dateien jedoch auch nach der Zahlung verschlüsselt. Wir empfehlen Ihnen daher, nichts zu bezahlen.

Aber was kann man damit tun? Ein mit Ransomware infizierter Computer muss vollständig formatiert und das Betriebssystem neu installiert werden. Und dann kommt es darauf an, wie alt Ihr Backup auf dem externen Laufwerk ist, denn die verschlüsselten Daten sind unwiederbringlich weg.

i Im AlzaMagazin haben wir weitere Artikel für Sie:

Cyber-Schutz von Firmengeräten und -daten ist heutzutage ein so komplexes Thema, dass man dafür einfach einen IT-Spezialisten braucht. Ohne sein Fachwissen setzen Sie Ihr Unternehmen einem großen Sicherheitsrisiko aus.

4,6 944×
TP-LINK TL-WA854RE
WLAN-Extender - intern, Standard 802.11/b/g/n, maximale WiFi-Übertragungsgeschwindigkeit: 300 Mb/s, Bänder (2,4 GHz ), Verschlüsselung: WPA-PSK und WPA2-PSK, 2× interne Antenne nicht entfernbar
17,90 €
Auf Lager > 10 Stk.
Bestellcode: TP633g
4,7 530×
TP-LINK Tapo C200 Pan/Tilt Home Security WLAN Kamera 1080p
Überwachungskamera - Indoor, mit maximaler Videoauflösung: 1920 × 1080 px, Nachtsicht mit maximaler Reichweite 9 m, Blickwinkel: 114°, mit Erkennung: Bewegung, eingebautes Mikrofon und eingebauter Lautsprecher, Speicher: Cloud, Verbindung über WiFi 2,4 GHz, Abmessungen: 117,7 × 86,6 × 85 mm (H×B×T)
28,90 €
Auf Lager > 5 Stk.
Bestellcode: TP820f
4,7 276×
TP-LINK Archer VR300
VDSL2-Modem - mit Router, 802.11a / n / AC 5 GHz, 802.11b / g / n 2,4 GHz, 1 x WAN / LAN + 3 x LAN, mobile App auf Tschechisch, Cloud-Unterstützung, Anhang A & B, abwärtskompatibel mit ADSL
53,90 €
Auf Lager > 5 Stk.
Bestellcode: TP785b3
4,7 194×
TP-LINK Tapo C310, outdoor Home Security Wi-Fi Camera
Überwachungskamera - Outdoor, mit maximaler Videoauflösung: 2304 × 1296 px, Nachtsicht mit maximaler Reichweite 30 m, mit Erkennung: Bewegung, eingebautes Mikrofon und eingebauter Lautsprecher, RJ 45 LAN Schnittstelle, Verbindung über WiFi 2,4 GHz und Ethernet, Abmessungen: 103,4 × 142,3 × 64,3 mm (H×B×T)
Mit Code kaufen ALZADAYS20DE 31,92 €
39,90 €
Auf Lager > 5 Stk.
Bestellcode: TP633m73
4,9 338×
TP-LINK TL-SG108
Switch - QoS (Quality of Service), Übertragungsrate des LAN-Anschlusses: 1 Gbit, Abmessungen: 25 × 158 × 101 mm (H×B×T)
23,90 €
Auf Lager > 5 Stk.
Bestellcode: TP666v
4,8 185×
TP-Link Archer C80
WLAN Router - Standard 802.11mit/b/g/n/ac, maximale Wi-Fi Geschwindigkeit: 1900 Mb/s, Dual-Band (2.4 GHz 1300 Mb/s ), 1× WAN, 4× LAN 1 Gbit, WEP 64bit, WEP 128bit, WPA2, WPA-PSK und WPA2-PSK, 4× externe Antenne, Qualität der Dienstleistungen: QoS (Quality of Service)
43,90 €
Auf Lager > 5 Stk.
Bestellcode: TP647e
4,7 150×
TP-LINK TD-W9960
VDSL2-Modem - WiFi 802.11b / g / n 300 Mbps, 2x nicht abnehmbare Antenne, Dual WAN, Anhang A / B, 4x LAN
47,90 €
Auf Lager > 5 Stk.
Bestellcode: TP785b4
4,5 1043×
TP-LINK TL-WA850RE
WLAN-Extender - intern, Standard 802.11/b/g/n, maximale WiFi-Übertragungsgeschwindigkeit: 300 Mb/s, Bänder (2,4 GHz ), Verschlüsselung: WEP 64bit, WPA, WPA2, WPA-PSK und WPA2-PSK, 2× interne Antenne
16,90 €
Auf Lager > 10 Stk.
Bestellcode: TP633h
4,3 174×
Xiaomi Mi Wi-Fi Range Extender Pro
WLAN-Extender - Standard 802.11/b/g/n, maximale WiFi-Übertragungsgeschwindigkeit: 300 Mb/s, Single-Band (2,4 GHz 300 Mb/s ), Verschlüsselung: WPA-PSK und WPA2-PSK, 2× externe Antenne nicht entfernbar
18,90 €
Erwartet: 7. März 2024
Bestellcode: XI310a1
4,9 402×
TP-LINK TL-SG105
Switch - QoS (Quality of Service), Übertragungsrate des LAN-Anschlusses: 1 Gbit, Abmessungen: 25 × 99,8 × 98 mm (H×B×T)
17,90 €
Auf Lager > 10 Stk.
Bestellcode: TP666k
4,4 168×
TP-Link Archer T3U Plus
WLAN USB-Stick - WiFi 5, Wi-Fi Standard: WLAN 802.11ac, WLAN 802.11n, WLAN 802.11g, WLAN 802.11b und WLAN 802.11a, Übertragungsgeschwindigkeit im 2,4-GHz-Band: 400 Mb/s, Übertragungsgeschwindigkeit im 5-GHz-Band: 867 Mb/s, MU-MIMO, Antenne: nicht entfernbar
16,90 €
Auf Lager > 10 Stk.
Bestellcode: TP613h
4,7 77×
TP-Link Archer AX73
WLAN Router - Standard 802.11mit/b/g/n/ac/ax, maximale Wi-Fi Geschwindigkeit: 5378 Mb/s, Dual-Band (2.4 GHz 574 Mb/s + 5 GHz 4804 Mb/s ), 1× GWAN, 4× LAN 1 Gbit, IPv6 Ready, VPN und Kinderschutz, WPA, WPA2, WPA-Enterprise, WPA2-Enterprise und WPA3, 6× externe Antenne, maximale Anzahl von SSID: 4×, Ethernet-Kabel und Netzteil im Lieferumfang enthalten
116,90 €
Auf Lager > 5 Stk.
Bestellcode: TpLNk2020
4,7 1736×
TP-LINK TL-WR841N
WLAN Router - Standard 802.11/b/g/n, maximale Wi-Fi Geschwindigkeit: 300 Mb/s, Single-Band (2.4 GHz ), 1× WAN, 4× LAN 100 Mbit, IPv6 Ready, WPS, WPA, WPA2, WPA-PSK und WPA2-PSK, 2× externe Antenne mit Antennen-Gewinn von 5 W, Qualität der Dienstleistungen: QoS (Quality of Service), Ethernet-Kabel im Lieferumfang enthalten
17,90 €
Auf Lager > 10 Stk.
Bestellcode: TP630e
4,7 182×
TP-LINK Tapo C210, Pan/Tilt Home Security Wi-Fi Camera
Überwachungskamera - Indoor, mit maximaler Videoauflösung: 2304 × 1296 px, Nachtsicht mit maximaler Reichweite 10 m, Blickwinkel: 360°, mit Erkennung: Bewegung, eingebautes Mikrofon, eingebauter Lautsprecher und Zwei-Wege-Sound, Handy-Benachrichtigungen, Verbindung über WiFi 2,4 GHz, Abmessungen: 117,7 × 86,6 × 85 mm (H×B×T)
35,90 €
Auf Lager > 5 Stk.
Bestellcode: TpLNk21t55
Drucken
P-DC1-WEB10

Kunden vertrauen uns Wir haben eine Bewertung von 4,7 von 5 Sternen auf Trustpilot Mehr Infos »
Wir rufen Sie an und beraten Sie professionell
AT: +43 720 815 999 / DE: 0800 181 45 44
Bestellanfrage
Waren-Anfrage
Bitte geben Sie Ihre Telefonnummer ein:
Rufen Sie mich an
Uns ist Ihre Privatsphäre wichtig Wir, die Firma Alza.cz a.s. verwenden Cookies, um die Funktionalität der Website sicherzustellen und mit Ihrer Zustimmung auch, um den Inhalt unserer Websites zu personalisieren und zu analysieren sowie zu Marketingzwecken, um unsere Werbung besser auf Ihre Interessen abzustimmen. Durch Klicken auf die Schaltfläche "Ich verstehe" stimmen Sie der Verwendung von Cookies zu diesen Zwecken und der Übertragung von über diese Cookies ermittelten Nutzungsdaten dieser Website an unsere Partner für die Anzeige gezielter Werbung in sozialen Netzwerken und Werbenetzwerken auf anderen Websites zu. Diese Zustimmung ist freiwillig und kann jederzeit widerrufen werden. Weitere Informationen zu den verwendeten Cookies, zu Ihren Rechten und zu unseren Partnern sowie die Möglichkeit, der Verwendung von Cookies nicht oder nur teilweise zuzustimmen, finden Sie unter dem Link „Detaillierte Einstellungen“.
Mehr Informationen Weniger Informationen