Für ein solides ICT-Fundament – Cloud-Computing für die Erny AG

Eine verlässliche ICT Infrastruktur muss vor allem eines: Zuverlässig funktionieren. Sollten dann Server trotzdem einmal aussteigen und wichtige Daten nicht zugänglich sein, braucht es eine schnelle und kompetente Unterstützung.

Bauprojekte, schwere Maschinen und grosse Lastwagen sind die Welt von Ernst Erny und seinem Team. Die Administration der Unternehmung war bis vor Kurzem reine Familiensache und wurde aus dem Homeoffice erledigt. Mit der Anstellung eines Bauführers änderten sich die Anforderungen an die ICT. Nun musste auch ortsunabhängig auf Daten zugegriffen werden können.

Welche Bedrohungen kommen aus dem Internet?

Schauen wir uns nun an, wie Sie sich gegen Kriminelle schützen. Diese operieren mit Malware, was ein Oberbegriff für jede Art von Schadsoftware ist (zusammengesetzt aus malicious = schädlich, bösartig und Software). Es gibt davon die verschiedensten Varianten, die mehr oder minder gefährlich sind und unterschiedlich funktionieren. Hier ein kleiner Überblick:

  • Viren: Diese sich selbst replizierenden Programme dienen dem Beeinträchtigen von Systemen und dem Datendiebstahl. Sie werden von einem Rechner zum nächsten verbreitet (zum Beispiel über E-Mail-Anhänge), wirken also „ansteckend“. Daher heissen sie in Anlehnung an ihre biologischen Vorbilder „Viren“.
  • Würmer: gelangen ebenfalls als Schadsoftware über Fremdkontakte auf den Rechner. Sie tragen ihren Namen, weil sie sich wie die biologischen Würmer selbst vervielfältigen. Sie werden also immer mehr und richten dabei immer grösseren Schaden an.
  • Trojaner: haben ihren Namen nach dem antiken Trojanischen Pferd, in welchem die Griechen Soldaten versteckten, um die Stadt Troja zu erobern. Deren Einwohner zogen das hölzerne Pferd freiwillig in ihre gesicherte Stadt, die sie damit dem Untergang preisgaben. Genauso funktionieren die digitalen Trojaner: Wir laden sie uns freiwillig herunter. Sie werden in einem scheinbar nützlichen Programm versteckt. Auf unseren Rechnern sammeln sie zum Beispiel Daten per Keylogging (Ausspähen von Tastenanschlägen), was in den Bereich der Spyware – Spionagesoftware – gehört.
  • Ransomware: Diese Schadsoftware dient durchaus auch dem Datendiebstahl, aber vorrangig der Erpressung. Letztere ist für Unternehmen ein sehr grosses Problem, das alljährlich vermutlich Milliardenschäden verursacht. Man geht von einer hohen Dunkelziffer aus, weil viele Firmen stillschweigend Lösegeld zahlen, um ihre Reputation nicht zu gefährden. Die Erpressung mit Ransomware funktioniert so, dass die Angreifer einzelne Dateien oder das ganze System (Server, Rechner) sperren und erst nach einer Lösegeldzahlung wieder freigeben.

Darüber hinaus kann auch Schaden durch Botnets, Adware und weitere Schadsoftware entstehen.

Was können Sie tun?

Lassen Sie sich von uns beraten. Wir prüfen Ihre bestehende Infrastruktur und zeigen Ihnen, wo eine Optimierung der Systeme angebracht ist . Ihre Terminbuchung können Sie online vornehmen.