Im Allgemeinen bekannt ist, dass man ausführbare E-Mail Anhänge in keinem Fall starten sollte und bei unerwarteten Rechnungen, Mails mit Anhängen von unbekannten Absendern - oft in schlechtem Deutsch verfasst oder ein Imitat einer legitimen Mail - bestenfalls ignoriert und löscht.

Doch ein weiteres unterschätztes Einfallstor ist in der letzten Zeit subjektiv stark auf dem Vormarsch - und das sind Schadprogramme, die der Benutzer am PC aktiv herunterlädt, da sie vorgeben, ein nützliches bzw. gewünschtes Programm zu sein. Es existieren Download-Portale, die eine Sammlung von Programmen zur Verfügung stellt, die durch die Bank mit Schadsoftware bestückt sind. Im Normalfall wird trotzdem das gewünschte Programm installiert, unsichtbar für den Benutzer wird aber Schadsoftware auf den Rechner gebracht - und die verrichtet dann dort ihr schlechtes Werk. Darum warnen wir davor, sich Programme auf "mal eben schnell gegoogelt" Download-Portalen herunterzuladen. Gehen Sie bei der Beschaffung von Software immer auf Nummer sicher und überprüfen Sie die Legitimität der Webseite, wir empfehlen Software generell nur auf der Homepage des Herstellers des Programms zu erwerben. Achten Sie darauf, dass die Internetpräsenz einen seriösen Eindruck hinterlässt und ein korrektes Impressum besitzt. Sind sie bei der Quelle der Software unsicher, kontaktieren Sie den Hersteller oder ziehen Sie Ihr IT-Systemhaus zu rate, bevor Sie die Software installieren.

Wir begegnen den Risiken mit Firewalls unseres Partners Securepoint und den Sicherheitsprodukten der Firma ESET, einem der marktführenden Anbieter von AntiVirus- und AntiMalware-Produkten - und können damit eine beachtliche Minimierung des Gefahrenpotentials erreichen. Wichtig ist in diesem Zusammenhang die Prävention von schadhaftem Einfluss, also das Blockieren von Viren und Malware bevor sie auf dem betroffenen Rechner einen schadhaften Einfluss ausübt. Darum ist es umso wichtiger, sich mit diesen Themen zu beschäftigen, bevor es zum Ernstfall kommt.

Gerne beraten wir Sie bei der Umsetzung einer optimalen IT-Sicherheitsstrategie.