
Thor Duisenberg
Ich bin Ihr Daten- und Cyber-Schutz-Analyst mit einer eigens dafür entwickelten Software.
„Das ist toll!“, aber wofür braucht man das?
Jeder – der eine Webseite besitzt – ist Gefahren ausgesetzt. Zumeist bezieht sich das auf die Konfigurationen der Web- und Mailserver. Aber auch auf den Web-Content.
Deshalb ist eine Sicherheitsanalyse aus vielerlei Gründen unabdingbar.
Aber das beste daran ist, dass Sie hier und heute völlig kostenlos erfahren können, ob bei Ihnen Handlungsbedarf besteht oder nicht.
Gibt es nichts zu beanstanden, erhalten Sie das Protokoll für Ihre Unterlagen geschenkt.
Sollten Sie von empfindlichen Mängeln betroffen sein, erhalten Sie stattdessen ein Angebot für eine Tiefenanalyse.
Daten- und Cyber-Schutz-Analyse
Warum eine unabhängige Analyse unverzichtbar ist:
Eine Daten- und Cyber-Schutz-Analyse ist keine Kritik an jene Personen, die für die Webseite oder die Serverkonfigurationen verantwortlich sind.
Sie dient dem Schutz des Unternehmens, der Mitarbeiter und des Geschäftsführers, der neuerdings persönlich haftet (NIS-2).
Mein Algorithmus erkennt Schwachstellen, die vielen IT-Spezialisten entgehen – einfach, weil das Feld zu breit ist. Kein Experte beherrscht alle Disziplinen der IT. Selbst Konzerne mit millionenschweren Sicherheitsbudgets werden Opfer von Angriffen, obwohl dort hochqualifizierte Fachleute arbeiten.
Ich erwähne das nicht, um Angst zu schüren, sondern um zu sensibilisieren. Zu oft erlebe ich, dass sich Geschäftsführer auf das Urteil der eigenen Leute verlassen und auf eine externe Analyse verzichten.
Das ist ein verständlicher Reflex, aber riskant.
Vertrauen ist wichtig; Kontrolle schützt.
Die Basisanalyse liefert einen kostenlosen und unverbindlichen Hinweis darauf, ob Handlungsbedarf besteht.
Konfigurationsfehler öffnen Türen zum Diebstahl Ihrer Identität
Hacker lesen automatisiert Konfigurationen aus. Viele Einstellungen sind fehlerhaft, zu milde oder existieren gar nicht. Dies ermöglicht dem Angreifer die Identität des Opfers zu stehlen. Innerhalb weniger Minuten hat der Hacker genügend Informationen gesammelt, um damit einen Mitarbeiter zu überlisten.
Die E-Mail nebst Anhang geht raus, der Mitarbeiter klickt drauf und …
Game over!
Glauben Sie nicht? Wünschen Sie eine Kostprobe?
Szenario: Werner Baumanns Spedition: Auf der Website sichtbare LKW-Kennzeichen und der Name einer Mitarbeiterin werden vom Angreifer genutzt; er schickt eine angeblich dringende Mail vom Chef mit Anhang, sie öffnet ihn — ein Trojaner verschlüsselt das gesamte System.
Die Folge…
Schwachstelle: Mensch
Der vermeintliche Chef schreibt
Guten Morgen, Frau Yilmaz!
Bitte unverzüglich den Anhang bestätigen!
Geschäftsleitung
Oh, der Chef – mache ich sofort!
Je mehr Details desto eher schnappt die Falle zu. Vor allem wenn der Chef schreibt und die Sache dringend macht.
Was im schlimmsten Fall passieren kann
Your files have been encrypted!
Don’t worry, your files are safe. We just need payment to unlock them.
Nicht selten geht es um sechs- bis siebenstellige Zahlungsforderungen. Selbst wenn man sie nicht bezahlt, kostet es einen Haufen Geld, die Systeme wieder neu aufzusetzen. Aber das ist nicht alles. Der Rattenschwanz ist lang. Sie müssen sich selbst anzeigen; es wird unbequem. Stichwort: NIS-2
Ich habe 10 Top-Adressen aus Lüdenscheid hinsichtlich der Möglichkeit eines Identitätsdiebstahls geprüft
- Nur 1 von 10 Unternehmen hat diesen Test bestanden!10%
- 50% der Unternehmen sind komplett ohne Schutzschild!50%
- 40% der Unternehmen besitzen eine mangelhafte Absicherung!40%
Fazit: 1 Unternehmen ist sicher; 90% nicht! Ich möchte niemanden bange machen, aber drei der geprüften Adressen haben bereits einen „worst case“ hinter sich. Damit man nicht sagen kann, dass zufällig nur eine von zehn Adressen sicher gewesen ist, habe ich den Test mit zehn weiteren Adressen wiederholt. Beim zweiten Test waren zwei abgesichert; also 80% nicht.
Der „0,00 Euro-Check“ verrät Ihnen, ob Sie davon betroffen sind.
Kostenlose Basisanalyse anfordern und Gewissheit erlangen…
10 wichtige Gründe für eine Analyse
Datenschutz heißt auch Cyber-Schutz. Bei einem „Worst Case“ können Dritte an sensible Daten gelangen.
Werfen Sie unbedingt einen Blick auf die zehn Punkte:
