Wurde Ihre Mailadresse gehackt?

Mit dem kostenlosen Dienst Have I Been Pwned können Sie sofort prüfen, ob Ihre E-Mail-Adresse in einem veröffentlichten Datenleck aufgetaucht ist.
Sie geben nur Ihre Mailadresse ein, keine Passwörter.

Prüfen: www.haveibeenpwned.com

 

Shodan – Sind Ihre Geräte im Internet sichtbar?

Shodan ist eine Suchmaschine, die öffentlich erreichbare Geräte findet – z. B. Webcams, Router oder Server.
Taucht ein Gerät dort auf, ist es direkt aus dem Internet erreichbar und damit ein mögliches Sicherheitsrisiko.

Wichtig:

  • Keine unnötigen Portfreigaben

  • Geräte und Router mit starken Passwörtern schützen

  • Zugriff möglichst nur über VPN

Link: www.shodan.io

 

 

 

IT-Sicherheit für Betriebe – Die wichtigsten Punkte auf einen Blick

1. Aktuelle Gefahren

  • Phishing und gefälschte E-Mails
  • Schadsoftware (Malware, Viren)
  • Datenverlust durch Fehler, Defekte oder Angriffe
  • Identitätsdiebstahl und Erpressung (Ransomware)

 

2. Starke Passwörter & Zugangssicherheit

  • Mind. 12 Zeichen, WLAN mind. 20
  • Kombination aus Buchstaben, Zahlen, Sonderzeichen
  • Keine Namen, Muster oder Geburtstage
  • Jedes Passwort nur für einen Zugang
  • Passwort-Manager nutzen
  • Zwei-Faktor-Authentifizierung aktivieren

 

3. Updates & Systempflege

  • Alle Geräte und Programme aktuell halten
  • Automatische Updates aktivieren
  • Vorsicht vor gefälschten Update-Hinweisen

 

4. Sichere Verbindungen

  • Webseiten nur über https nutzen
  • Außerhalb der Firma: VPN verwenden
  • Firewall aktiv halten (Software/Hardware)

 

5. Netzwerksicherheit & Benutzerrechte

  • Klare Rechte vergeben (Lesen/Schreiben/Löschen)
  • Administratorrechte nur an geschulte Personen
  • Router und Geräte mit sicheren Passwörtern schützen

 

6. Schutz vor Malware & Viren

  • Seriöse Antivirensoftware nutzen
  • Vorsicht bei unerwarteten Warnmeldungen im Browser
  • Anhänge nur öffnen, wenn sie erwartet werden

 

7. Datensicherung

  • Kombination aus Voll-, inkrementellen und differentiellen Backups
  • Mehrere Speicherorte (intern & extern)
  • Regelmäßig testen, ob Backups funktionieren
  • Bei Nutzung von Cloud-Speicher: Serverstandort EU

 

8. Mobile Geräte

  • Displaysperre aktiv (PIN, Fingerabdruck, Passwort)
  • Sicherheits-App installieren
  • Keine Apps aus unbekannten Quellen
  • Bei Verlust: Gerät sperren oder löschen, Passwörter ändern, SIM sperren

 

9. Mitarbeiterschulung

  • Regelmäßige Schulungen zu Phishing & Social Engineering
  • Sensibler Umgang mit Kundendaten
  • Klarer Ablaufplan für Vorfälle

 

10. Notfallplan bei IT-Sicherheitsvorfällen

  • Angriff erkennen und sofort melden
  • Betroffene Geräte vom Netzwerk trennen
  • Passwörter sperren
  • Notfallteam informieren
  • Schäden bewerten, Behörden einbeziehen (DSGVO 72h)
  • Systeme bereinigen und Backups einspielen