Cybersicherheit
In unserer zunehmend vernetzten Welt sind Maschinen und Computer anfällig für verschiedene Sicherheitsrisiken im Bereich der Cybersicherheit. Diese Risiken können zu schwerwiegenden Folgen führen, angefangen von Datenverlust und Betriebsunterbrechungen bis hin zu finanziellen Verlusten und sogar physischen Schäden. Im Folgenden werden einige der häufigsten Sicherheitsrisiken und potenziellen Einfallstore für Cyberangriffe an Maschinen und Computern beschrieben:
Schadsoftware und Malware
Eine der grössten Bedrohungen sind schädliche Software wie Viren, Würmer, Trojaner und Ransomware. Diese können in ein System eindringen und unautorisierte Zugriffe ermöglichen, Daten verschlüsseln oder sogar das gesamte System lahmlegen.
Schwachstellen in Software und Betriebssystemen
Jede Software und jedes Betriebssystem haben potenzielle Schwachstellen, die von Angreifern ausgenutzt werden können. Diese Schwachstellen können durch fehlerhafte Programmierung, veraltete Softwareversionen oder mangelhafte Konfiguration entstehen.
Phishing und Social Engineering
Angreifer nutzen oft Täuschungstechniken wie PhishingEMails, gefälschte Websites oder betrügerische Anrufe, um an vertrauliche Informationen zu gelangen. Durch das Ausnutzen menschlicher Schwächen und das Erwecken von falschem Vertrauen können Angreifer Zugriff auf Systeme oder Daten erlangen.
Unzureichende Zugriffskontrollen
Schwache Passwörter, unzureichende Berechtigungsverwaltung oder ungeschützte RemoteZugriffe können Einfallstore für unbefugte Personen bieten. Wenn die Zugriffskontrollen nicht angemessen implementiert sind, können Angreifer leicht Zugriff auf sensible Informationen oder Systeme erlangen.
Physischer Zugriff
Der physische Zugriff auf Maschinen oder Computer kann ein erhebliches Sicherheitsrisiko darstellen. Wenn ein Angreifer physischen Zugriff auf ein Gerät hat, kann er bösartige Software installieren, Hardware manipulieren oder sensible Daten stehlen. Fehlende Sicherheitsupdates: Wenn Sicherheitsupdates und Patches nicht regelmässig installiert werden, bleiben Systeme anfällig für bekannte Schwachstellen. Angreifer können diese Schwachstellen ausnutzen, um in ein System einzudringen und Kontrolle zu erlangen.
Empfehlung
Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand: Regelmässige Updates und Patches sind wichtig, da sie Sicherheitslücken schliessen und potenzielle Einfallstore für Angreifer minimieren.
- Verwenden Sie starke, einzigartige Passwörter - Vermeiden Sie einfache Passwörter und verwenden Sie eine Kombination aus Gross und Kleinbuchstaben, Zahlen und Sonderzeichen. Verwenden Sie für jeden Dienst ein einzigartiges Passwort, um zu verhindern, dass bei einem Kompromittieren eines Kontos alle anderen gefährdet werden.
- Aktivieren Sie die ZweiFaktorAuthentifizierung (2FA) - Die 2FA bietet eine zusätzliche Sicherheitsebene, da sie neben dem Passwort eine zweite Bestätigungsmethode erfordert, z. B. einen Einmalcode, der an Ihr Mobiltelefon gesendet wird. Dadurch wird es für Angreifer schwieriger, auf Ihre Konten zuzugreifen. Seien Sie vorsichtig bei EMails und Anhängen: Öffnen Sie keine EMailAnhänge oder Links von unbekannten Absendern, da sie schädlichen Code enthalten könnten. Seien Sie insbesondere misstrauisch gegenüber PhishingEMails, die darauf abzielen, Ihre persönlichen Daten zu stehlen.
- Verwenden Sie eine zuverlässige Antiviren und FirewallSoftware - Installieren Sie eine aktuelle Antivirensoftware und eine Firewall auf Ihrem Computer, um schädliche Software zu erkennen und zu blockieren.
- Sichern Sie regelmässig Ihre Daten - Erstellen Sie regelmässig Backups Ihrer wichtigen Dateien und bewahren Sie sie an einem sicheren Ort auf. Dadurch können Sie im Falle eines RansomwareAngriffs Ihre Daten wiederherstellen, ohne das Lösegeld zu zahlen.
- Sensibilisieren Sie sich und Ihre Mitarbeiter - Schulen Sie sich und andere Benutzer über die Risiken von Cyberangriffen, Phishing und Social Engineering. Sensibilisierung und regelmässige Schulungen helfen dabei, die Angriffsfläche zu verringern und sicherheitsbewusstes Verhalten zu fördern.
- Minimieren Sie physische zugriffe - Verhindern sie mechanisch das Einstecken von externen Geräten wie USB-Sticks/Festplatten oder Mobiltelefonen an den Maschinen/Computern, wenn diese es für den betrieb nicht voraussetzen
INFO
Bitte beachten Sie, dass die folgende Liste nicht vollständig ist und die Jentschmann AG lediglich Empfehlungen abgibt, um die Sicherheit von Maschinen und Computern zu verbessern. Es ist wichtig, weitere Sicherheitsaspekte und individuelle Anforderungen zu berücksichtigen.
Vieren Scanner
Auf den von der Jentschmann AG zur Verfügung gestellten Rechnern ist die Installation einer Software zur Erkennung unerwünschter Programme (sog. Virenscanner) grundsätzlich möglich und wird empfohlen. Alle Computer der Jentschmann AG werden mit Windows Defender ausgeliefert. Für den Fall, dass der Kunde eine eigene Software installiert, die den Windows Defender ersetzt, muss diese vom Kunden selbst gewartet werden. Handelt es sich bei der Maschine um eine Maschine mit einer echtzeitfähigen SPS (Beckhoff TwinCat), muss vor der Installation die Kompatibilität mit dieser sichergestellt werden. Gegebenenfalls müssen Einstellungen vorgenommen werden, um den Echtzeitbetrieb nicht zu stören.
Netzwerkeinbindung
Wir nutzen als Betriebssystem entweder Windows 10 LTSC oder Windows 11 Professional. Das Betriebssystem ist hierbei weitestgehend unangetastet und wird mit Standardeinstellungen ausgeliefert. Die Systemsprache ist dabei immer Englisch kann aber auf Wunsch geändert werden. In der Maschine/Computer können feste IPAdressen, DNS-Einstellungen und ähnliche Konfigurationen eingestellt werden. Zudem besteht die Möglichkeit, die Maschine/Computer in eine Domain mit einzubinden. Beides obliegt im Aufgabenbereich des Kunden selbst. Als Jentschmann AG stehen wir unseren Kunden gerne unterstützend zur Seite. Sollten wir jedoch beauftragt werden, diese Konfigurationen durchzuführen, behalten wir uns vor diesen Service zu verrechnen. Mit der Einbindung eines Rechners in die vom Kunden zur Verfügung gestellte Domain muss der Support für diesen Rechner zwingend durch den Kunden erfolgen. Die Jentschmann AG kann bei allfälligen Computerproblemen nur unterstützend helfen. Für den Fall, dass durch die kundenseitige IT ein Mehraufwand im Zuge von Updates oder Support entsteht, behält sich die Jentschmann AG vor, diesen Aufwand in Rechnung zu stellen.