Ø 4,8 Sterne auf Google

Schatten-IT durch mobile Endgeräte

Erfahren Sie mehr über die unterschätzte Bedrohung in unserem Blogartikel

Mehr erfahren

Ihre IT ist unsere Leidenschaft

Nur eine einwandfrei funktionierende IT gibt Ihnen heutzutage Sicherheit und Vertrauen in Ihrem Geschäftsumfeld. Wir haben es uns zur Aufgabe gemacht dieses bei unseren Kunden zu perfektionieren. Persönlich beratend und betreuend sowie flexibel an Ihren Bedürfnissen angepasst erhalten Sie von uns die Unterstützung die Sie brauchen.

Wir beraten
Wir lösen
Wir liefern
Wir schützen

Unser IT Gesamtkonzept, alles aus einer Hand

Service & Support

Service & Support

Unsere hardwarenahen Service- und Supportleistungen unterstreichen die zentrale Bedeutung einer zuverlässigen Hardwarebasis für Ihre IT-Performance.

IT Consulting

IT Consulting

Mit unseren IT-Beratungsdiensten helfen wir Ihrem Unternehmen dabei, das volle Potenzial Ihrer IT-Ressourcen auszuschöpfen. Wir erkennen die strategische Bedeutung einer durchdachten IT-Strategie und -Architektur für Ihren Geschäftserfolg.

IT Solutions

IT Solutions

Um die Effizienz und Sicherheit Ihrer Unternehmensprozesse zu steigern, bieten wir eine breite Palette an Dienstleistungen und maßgeschneiderten Lösungen. Diese zielen darauf ab, Ihre IT-Infrastruktur zu optimieren und Ihre spezifischen Anforderungen zu erfüllen.

Managed Services

Managed Services

Unsere umfassenden Managed Services gewährleisten die sichere Verwaltung Ihrer IT-Infrastruktur. Von der Microsoft 365-Verwaltung bis zur Endpunkt- und Datensicherung schützen und verwalten wir Ihre IT-Systeme, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Communication & Solutions

Communication & Solutions

Mit unseren Kommunikations- und Lösungsdiensten optimieren wir die Zusammenarbeit und Kommunikation in Ihrem Unternehmen. Dabei stehen die Verbesserung von Arbeitsabläufen und die Steigerung der Produktivität im Fokus.

IT Security

IT Security

Unsere IT-Sicherheitslösungen sorgen für den Schutz Ihrer Unternehmensdaten und -systeme vor Cyberbedrohungen. Wir ermöglichen einen sicheren Umgang mit IT und bewahren Ihre Unternehmenswerte.

Cloud Solutions

Cloud Solutions

Um Ihre IT-Infrastruktur zu optimieren und Ihr Geschäft zu verbessern, bieten unsere vielseitigen Cloud-Lösungen zahlreiche Optionen. Wir unterstützen Sie bei der Auswahl der besten Cloud-Services, um Ihre Daten sicher und skalierbar in der Cloud zu verwalten.

Data Protection

Data Protection

Die Sicherheit Ihrer Unternehmensdaten hat bei uns oberste Priorität. Hierzu gehören der Datenschutz, die Datensicherheit und die schnelle Wiederherstellung des IT-Betriebs im schlimmsten Fall.

Unser Service

Langjährige Erfahrung

Seit unserer Gründung im Jahr 1993 haben wir uns auf Unternehmen mit 1-200 Arbeitsplätzen konzentriert. Das Resultat: Auf Ihre Bedürfnisse zurechtgeschnittene Lösungen.

Kontinuierlich optimiertes Expertenwissen

Kaum ein Feld entwickelt sich so schnell weiter, wie die IT. Unsere Mitarbeiter werden daher regelmäßig geschult, um Sie zu jeder Zeit umfassend zu beraten.

Für jedes IT-Projekt gerüstet

Mit unserem Team aus fortlaufend qualifizierten IT-Experten decken wir jedes Thema ab. Damit werden wir zu Ihrem Partner, egal wie umfassend das Vorhaben ist.

Persönlicher Ansprechpartner

IT ist Vertrauenssache. Daher erhalten Sie bei uns von Beginn an einen persönlichen Ansprechpartner, an den Sie sich bei Fragen und Problemen jederzeit wenden können.

IT-Dienstleistungen aus einer Hand

Um welche Komponente es sich auch handelt: Wir werden auf Ihren Wunsch hin zum zentralen Ansprechpartner für Ihre IT.

Schnelle Reaktionszeit

Bei gravierenden IT-Problemen ist schnell Abhilfe gefragt. Als Ihr IT-Dienstleister sind wir daher schnellstmöglich zur Stelle, um Ihr System wieder in einen funktionsfähigen Zustand zu bringen.

Klare Aussagen statt Fachchinesisch

Wir klären im Dialog mit Ihnen, welche IT-Produkte sich für Ihren Betrieb eignen. Uns ist wichtig, dass Sie genau nachvollziehen, wie unsere Empfehlungen zustande kommen.

Volle Kostentransparenz

Um langfristig planen zu können, müssen Sie schnellstmöglich wissen, welche Kosten auf Sie zukommen. Wir sagen Ihnen direkt mit welchen Kosten Sie zu rechnen haben.

Karriere

Die Schönsee Loosen Datentechnik GmbH & Co. KG ist ein leistungsfähiges Dienstleistungsunternehmen und als kleines mittelständisches Unternehmen mit einem umfangreichen Serviceangebot im Raum Köln aktiv. Wir sind immer auf der Suche nach neuen Mitarbeitern und freuen uns auf Ihre Bewerbung!

Hier bewerben

von uns gemanagte Systeme

Jahre vergangen seit Gründung

Kunden die uns letztes Jahr vertraut haben

Tassen Kaffee getrunken

Unser Blog

Alle Artikel
Cyberkriminalität bei großen Online-Sales: So schützen Sie sich vor Phishing und Betrugsfallen

11. Oktober 2024

Cyberkriminalität bei großen Online-Sales: So schützen Sie sich vor Phishing und Betrugsfallen

Phishing-Angriffe nehmen während beliebter Online-Verkaufsevents, wie dem Black Friday oder den Amazon Prime Days, besonders stark zu. Cyberkriminelle nutzen diese Zeiten, um gefälschte E-Mails, Webseiten und Angebote zu verbreiten, die oft täuschend echt aussehen. Diese Mails führen ahnungslose Nutzer dazu, persönliche Informationen preiszugeben oder auf gefährliche Links zu klicken, die Malware enthalten können. Laut IT-Sicherheitsberichten gehört Amazon zu den am häufigsten imitierten Marken in Phishing-Attacken. Bei Prime Day-Ereignissen wurden 2022 über 1.600 verdächtige Phishing-Seiten entdeckt, von denen viele aktiv blieben.

Damit Sie sicher durch diese Shopping-Zeit kommen, sollten Sie auf folgende Gefahren achten:


1. Achtung bei Phishing-Mails: Vertrauen ist gut, Kontrolle ist besser

Phishing-Mails sind eine der größten Bedrohungen während der Shopping-Saison. Betrüger verschicken täuschend echt aussehende E-Mails, die vorgeben, von bekannten Online-Shops oder Zahlungsdienstleistern wie PayPal oder Amazon zu stammen.

So erkennen Sie Phishing-Mails:

  • Ungewohnte Absender: Prüfen Sie die E-Mail-Adresse genau. Oft werden leicht abgewandelte Domains verwendet, z. B. „amaz0n.de“ statt „amazon.de“.
  • Dringlichkeit: Phishing-Mails erzeugen künstlichen Druck mit Nachrichten wie „Sichern Sie Ihr Konto sofort!“ oder „Letzte Chance auf dieses Angebot!“.
  • Links und Anhänge: Klicken Sie niemals unüberlegt auf Links oder öffnen Sie keine Anhänge von unbekannten Quellen. Diese könnten Malware enthalten.

Gerade während der Black Friday Zeit ist es entscheidend, E-Mails aufmerksam zu prüfen, um sich vor Phishing-Attacken zu schützen. Vertrauen Sie niemals blind einer E-Mail, sondern hinterfragen Sie, ob diese authentisch ist, bevor Sie persönliche Daten preisgeben.


2. Fake-Shops: Zu gut, um wahr zu sein

Eine beliebte Methode von Betrügern ist es, gefälschte Online-Shops zu erstellen, die besonders verlockende Angebote anbieten. Diese Seiten sehen oft täuschend echt aus und locken mit extremen Rabatten.

So schützen Sie sich:

  • Webseiten prüfen: Achten Sie auf verdächtige Domain-Namen und Rechtschreibfehler. Ein fehlendes oder unvollständiges Impressum ist ebenfalls ein Warnsignal.
  • Bewertungen lesen: Prüfen Sie die Reputation des Shops auf Plattformen wie Trusted Shops oder durch einfache Google-Suchen.
  • Sicheres Bezahlen: Nutzen Sie sichere Zahlungsarten wie PayPal oder Kreditkarten mit Käuferschutz. Diese bieten eine gewisse Absicherung, falls Sie auf einen Fake-Shop hereinfallen sollten.

3. Sichere Passwörter verwenden

Viele Menschen nutzen für verschiedene Accounts dasselbe Passwort. Ein fataler Fehler! Wenn Kriminelle eines Ihrer Passwörter ergattern, haben sie leichtes Spiel, auf weitere Konten zuzugreifen.

Best Practices für Passwörter:

  • Verwenden Sie lange und komplexe Passwörter, idealerweise bestehend aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen.
  • Nutzen Sie einen Passwort-Manager, der Ihnen hilft, Ihre Passwörter sicher zu speichern und komplexe Kombinationen zu generieren.
  • Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer möglich. So wird ein zusätzlicher Sicherheitscode benötigt, um sich anzumelden, was die Sicherheit erheblich erhöht.

4. Vorsicht bei öffentlichen WLANs

Öffentliche WLANs sind eine potenzielle Gefahrenquelle, besonders wenn es um sensible Transaktionen geht.

Sicherheitsmaßnahmen:

  • Vermeiden Sie es, in öffentlichen Netzwerken vertrauliche Daten einzugeben.
  • Nutzen Sie ein VPN (Virtual Private Network), um Ihre Internetverbindung zu verschlüsseln und Ihre Daten vor Dritten zu schützen.

5. Updates und Antivirensoftware nicht vergessen

Veraltete Software ist ein leichtes Ziel für Cyberangreifer, die Sicherheitslücken ausnutzen.

Schritte für mehr Sicherheit:

  • Installieren Sie regelmäßig Updates für Ihr Betriebssystem, Browser und Software.
  • Setzen Sie auf zuverlässige Antivirensoftware, die schädliche Inhalte in Echtzeit blockiert.

Fazit: Seien Sie wachsam und handeln Sie sicher

Die Shopping Week und der Black Friday bieten verlockende Angebote, aber auch Risiken. Phishing-Mails, Fake-Shops und unsichere Passwörter können Sie angreifbar machen. Vollständige Sicherheit kann niemand garantieren, doch wer sich aktiv mit IT-Sicherheit beschäftigt, minimiert sein Risiko erheblich. Sensibilisieren Sie sich für diese Bedrohungen, um sich besser zu schützen und sicher durch die digitale Shoppingwelt zu navigieren.

weiterlesen
Windows 10 läuft aus – Warum Sie sich jetzt mit der Umstellung auf Windows 11 beschäftigen sollten

29. August 2024

Windows 10 läuft aus – Warum Sie sich jetzt mit der Umstellung auf Windows 11 beschäftigen sollten

Microsoft hat offiziell angekündigt, dass der Support für Windows 10 im Oktober 2025 endet. Auch wenn das noch einige Zeit entfernt scheint, lohnt es sich, bereits jetzt einen Blick auf die kommende Umstellung zu werfen. Der Wechsel zu Windows 11 ist unausweichlich, und in manchen Fällen könnte das bedeuten, dass Sie in neue Hardware investieren müssen. Mit einer rechtzeitigen Planung können Sie sicherstellen, dass der Übergang reibungslos verläuft und Ihr Betrieb optimal aufgestellt ist.

Windows 10: Wann läuft der Support aus?

Wie bereits erwähnt, endet der Support für Windows 10 im Oktober 2025. Danach wird Microsoft keine Sicherheitsupdates oder technischen Verbesserungen mehr anbieten. Das bedeutet, dass potenzielle Sicherheitslücken nicht mehr geschlossen werden, was die IT-Sicherheit in Ihrem Unternehmen gefährden könnte. Darüber hinaus könnten neue Softwarelösungen in der Zukunft nicht mehr mit Windows 10 kompatibel sein, was zu Betriebsstörungen oder eingeschränkter Funktionsfähigkeit führen kann.

Warum sollten Sie sich jetzt mit Windows 11 beschäftigen?

Windows 11 bringt viele Vorteile mit sich, darunter eine modernisierte Benutzeroberfläche, bessere Sicherheitsfunktionen und Tools, die Ihren Mitarbeitenden das Arbeiten erleichtern. Doch bevor Sie auf das neue Betriebssystem umstellen können, sollten Sie sicherstellen, dass Ihre aktuelle Hardware für Windows 11 geeignet ist.

Nicht jedes Gerät unterstützt Windows 11, da das Betriebssystem bestimmte technische Anforderungen hat. Zu den Mindestanforderungen gehören:

  • Moderne Prozessoren
  • Mindestens 4 GB Arbeitsspeicher (empfohlen werden 8 GB oder mehr)
  • Ein TPM 2.0-Sicherheitschip, der auf vielen älteren Geräten nicht vorhanden ist.

Es ist daher wichtig, frühzeitig zu prüfen, ob Ihre bestehende Hardware diesen Anforderungen entspricht. Sollte das nicht der Fall sein, könnte eine Aufrüstung oder sogar der Austausch Ihrer Geräte erforderlich werden.

Wie gehen Sie die Umstellung am besten an?

Hier sind einige Schritte, die Sie bei der Planung der Umstellung berücksichtigen sollten:

  1. Bestandsaufnahme Ihrer IT: Der erste Schritt ist eine gründliche Überprüfung Ihrer bestehenden Hardware. Es geht darum zu sehen, welche Computer und Systeme bereits kompatibel mit Windows 11 sind. Dies kann Ihre interne IT-Abteilung übernehmen oder ein externer IT-Dienstleister. Für unsere Kunden mit unserem Managed SLD 365-Vertrag haben wir diese Informationen bereits aufbereitet, sodass Sie immer einen aktuellen Überblick haben.
  2. Investitionen planen: Sollten Sie feststellen, dass einige Ihrer Geräte nicht kompatibel sind, ist es sinnvoll, frühzeitig über mögliche Investitionen nachzudenken. Neue Hardware bietet nicht nur die nötige Unterstützung für Windows 11, sondern ist oft auch leistungsfähiger und kann die Produktivität Ihrer Mitarbeitenden langfristig steigern.
  3. Schrittweise Umstellung planen: Die Umstellung auf ein neues Betriebssystem ist selten von heute auf morgen erledigt. Eine sorgfältige und gut geplante Migration kann mehrere Wochen bis Monate in Anspruch nehmen, abhängig von der Anzahl der Geräte und der Komplexität Ihrer IT-Infrastruktur. Es bietet sich an, die Einführung von Windows 11 schrittweise vorzunehmen, um den laufenden Betrieb nicht zu beeinträchtigen. Für unsere Vertrags-Kunden übernehmen wir diese Planung und Umsetzung komplett, sodass Sie sich auf Ihr Tagesgeschäft konzentrieren können.

Was bedeutet die Umstellung für Ihre Mitarbeitenden?

Ein häufiges Anliegen bei technischen Veränderungen ist die Frage, wie stark der Arbeitsalltag der Mitarbeitenden durch die Umstellung beeinträchtigt wird. Mit einer guten Planung sind diese Störungen minimal. In der Regel dauert die Installation des neuen Betriebssystems auf einem einzelnen Computer nur wenige Stunden, sodass Ihre Mitarbeitenden oft noch am selben Tag weiterarbeiten können. Durch gezielte Schulungen und Einführungen in das neue System wird sichergestellt, dass sich Ihre Mitarbeitenden schnell mit Windows 11 vertraut machen und die Vorteile des neuen Systems optimal nutzen können.

Fazit: Vorausschauende Planung zahlt sich aus

Der Umstieg auf Windows 11 ist keine optionale Veränderung, sondern eine notwendige Maßnahme, um ein sicheres und effizientes Arbeitsumfeld zu gewährleisten.

Wenn Sie Unterstützung bei der Analyse Ihrer Systeme und der Umstellungsplanung benötigen, stehen wir Ihnen gerne zur Verfügung. Gemeinsam sorgen wir dafür, dass Ihr Unternehmen bestens für die Zukunft gerüstet ist.

weiterlesen
Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit

16. August 2024

Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit

Mit der fortschreitenden Digitalisierung und den ständigen Innovationen in der IT-Welt steigen auch die Bedrohungen durch Cyberkriminalität. Neben den klassischen digitalen Angriffen gibt es zunehmend hybride Betrugsmethoden, die sowohl physische als auch digitale Elemente kombinieren, wie beispielsweise Phishing-Briefe und QR-Code-Betrug (Quishing). Diese Entwicklungen unterstreichen die Notwendigkeit einer ganzheitlichen IT-Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst.

Die Verbindung zwischen Phishing-Briefen und IT-Sicherheit

Während die meisten Phishing-Attacken über E-Mails und SMS erfolgen, gibt es eine besorgniserregende Rückkehr zur analogen Methode: dem Versand von Phishing-Briefen. Diese Briefe, die im Namen bekannter Banken wie der Commerzbank oder Deutschen Bank verschickt werden, enthalten oft einen QR-Code, der die Empfänger auf eine täuschend echte Phishing-Webseite leitet. Dort werden die Opfer aufgefordert, sich mit ihren Bankdaten einzuloggen, wodurch die Kriminellen vollen Zugriff auf ihre Konten erhalten.

Laut dem Landeskriminalamt Niedersachsen handelt es sich bei diesen Fällen noch um Einzelfälle, doch die zunehmende Verbreitung solcher Briefe deutet auf einen potenziell wachsenden Trend hin. Ein Grund für den Erfolg dieser Methode könnte darin liegen, dass viele Menschen bei einem physischen Brief weniger misstrauisch sind als bei einer E-Mail, insbesondere wenn der Brief offiziell aussieht und die richtige Anschrift sowie das Logo der Bank trägt.

Traditionell waren Phishing-Attacken auf den digitalen Raum beschränkt, aber die Rückkehr zu Phishing-Briefen zeigt, wie flexibel und anpassungsfähig Cyberkriminelle sind. Diese Briefe enthalten oft QR-Codes, die zu gefälschten Webseiten führen, auf denen die Opfer zur Eingabe ihrer sensiblen Daten aufgefordert werden. Hierbei wird eine wichtige Schwachstelle ausgenutzt: das Vertrauen in physische Post.

Für Unternehmen bedeutet dies, dass IT-Sicherheitsstrategien über den digitalen Raum hinausgehen müssen. Es ist entscheidend, dass Mitarbeiter auf die Risiken aufmerksam gemacht werden, die auch von physischer Post ausgehen können. In Schulungen sollten Szenarien durchgespielt werden, in denen sowohl digitale als auch physische Betrugsversuche behandelt werden. Die Integration solcher Bedrohungsszenarien in das Security-Awareness-Training kann helfen, die Widerstandsfähigkeit gegen solche Angriffe zu erhöhen.

Quishing und die Herausforderungen für IT-Sicherheit

Quishing, also der Betrug mittels gefälschter QR-Codes, stellt eine weitere Herausforderung dar. Da QR-Codes häufig verwendet werden, um den Zugang zu Online-Diensten zu erleichtern, sind sie eine attraktive Angriffsfläche. Besonders an öffentlichen Orten wie Ladesäulen für Elektroautos können Kriminelle leicht gefälschte QR-Codes platzieren, die den Nutzer auf Phishing-Seiten weiterleiten.

IT-Sicherheit muss sich daher auch auf mobile Geräte und die Nutzung von QR-Codes erstrecken. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter über die Risiken informiert sind und wissen, wie sie gefälschte QR-Codes erkennen können. Eine einfache, aber effektive Maßnahme ist die Implementierung von Apps oder Sicherheitslösungen, die vor dem Öffnen eines QR-Codes die Zieladresse anzeigen und

auf mögliche Gefahren hinweisen.

Fazit: Erhöhte Wachsamkeit und Prävention

Angesichts dieser neuen Bedrohungen ist es wichtiger denn je, aufmerksam zu bleiben und verdächtige Briefe oder QR-Codes kritisch zu hinterfragen. Das Landeskriminalamt rät dazu, QR-Codes nicht unbedacht zu scannen und im Zweifelsfall die Bank oder den betreffenden Dienstleister direkt zu kontaktieren, bevor man persönliche Informationen preisgibt.

Für Unternehmen bedeutet dies, ihre Mitarbeiter regelmäßig über neue Betrugsmethoden zu informieren und sie in der Erkennung von Phishing-Versuchen zu schulen. Auch Privatpersonen sollten sich über die neuesten Betrugsmethoden auf dem Laufenden halten, um nicht in die Fallen der Cyberkriminellen zu tappen.

Diese Entwicklungen zeigen, dass Betrüger immer neue Wege finden, um ihre Opfer zu täuschen – sowohl im digitalen als auch im physischen Bereich. Daher ist eine kontinuierliche Sensibilisierung und Vorsicht der beste Schutz vor solchen Angriffen.

Ganzheitliche IT-Sicherheitsstrategien

Die zunehmende Raffinesse der Betrüger zeigt, dass IT-Sicherheit nicht nur durch technische Lösungen wie Firewalls und Anti-Malware-Software gewährleistet werden kann. Vielmehr ist ein umfassender Ansatz notwendig, der sowohl die menschlichen als auch die technischen Aspekte der Sicherheit berücksichtigt. Dies beinhaltet:

  1. Sensibilisierung und Schulung: Regelmäßige Schulungen zur Erkennung von Phishing-Versuchen und zur sicheren Handhabung von QR-Codes sollten integraler Bestandteil der Sicherheitsstrategie sein.
  2. Technische Maßnahmen: Die Implementierung von Multi-Faktor-Authentifizierung (MFA) und fortschrittlichen Erkennungssystemen für verdächtige Aktivitäten kann helfen, den Schaden durch kompromittierte Konten zu minimieren.
  3. Proaktive Überwachung: Unternehmen sollten kontinuierlich ihre Systeme überwachen und neue Bedrohungen frühzeitig erkennen. Dies umfasst auch das Überwachen physischer Zugangspunkte, an denen potenziell manipulierte QR-Codes angebracht sein könnten.
  4. Notfallpläne: Ein gut ausgearbeiteter Notfallplan, der schnell und effektiv umgesetzt werden kann, ist entscheidend, um im Falle eines erfolgreichen Angriffs den Schaden zu begrenzen.

Durch die Verknüpfung dieser neuen Betrugsmethoden mit einer robusten IT-Sicherheitsstrategie können Unternehmen besser auf die wachsenden Bedrohungen reagieren und sowohl ihre digitalen als auch physischen Sicherheitsmaßnahmen stärken.

weiterlesen

Zum Blog

Adresse

Emil-Hoffmann-Straße 23a
50996 Köln

Öffnungszeiten

Mo - Do: 13:00 - 17:00
Fr: 13:00 - 16:00

Kontaktieren Sie uns

Vielen Dank für den Besuch unserer Website. Wenn Sie noch Fragen zu unserem Angebot haben oder Wünsche, füllen Sie einfach untenstehendes Formular aus und senden Sie es an uns. Selbstverständlich können Sie auch eine E-Mail an uns senden. Sie erhalten in jedem Fall kurzfristig eine Antwort von uns.