Aktiva AG, Titelbild zu Blogbeitrag, Publikation, Referat

Immobilien-Digitalisierung – Cybersecurity

Der Schutz von Systemen, die mit dem Internet verbunden sind, vor Bedrohungen aus dem Cyberspace (Internetseitig). Sie umfasst den Schutz von Software, Daten und Hardware und soll verhindern, dass unbefugter (krimineller) Zugriff auf Geräte oder Netzwerke erfolgt. 

Drei grössten Bedrohungen für Sie


Phishing: Betrügerische E-Mails, die aus vermeintlich seriösen Quellen stammen. Es wird versucht, an Logins, Passworte, Kreditkarteninformationen o. dgl. zu gelangen.

Ransomware-Angriffe: Erpressungsversuch indem Dateien auf Ihrem Server verschlüsselt werden, für die Entschlüsselung wird ein hoher Geldbetrag verlangt. Bekanntes Opfer war bspw. MAERSK (hier zum Artikel

Checkliste für Ihre Sicherheit


Gehen Sie diese Checkliste durch und stellen Sie fest, wie Sicher Sie heute unterwegs sind.

In Ihrem Netzwerk

Verhindern Sie Routerhacking, in dem Sie ein sicheres Passwort einrichten. Für Ihre Gäste können Sie ein gesondertes Gäste-WLAN einrichten, welches ausschliesslich den Zugang ins Internet ermöglicht, jedoch keine Verbindungen mit Ihrem Netzwerk oder den Geräten, welche Sie mit dem Netzwerk verbunden haben.

Auf Ihrem Smartphone

Richten Sie ein seriöses Passwort ein. Verschlüsseln Sie die Daten auf Ihre Smartphone, machen Sie regelmässig Backups. Überlegen Sie sich gut, ob Sie es zulassen möchten, dass Ihr Smartphone sich mit dem WLAN in Ihrem Geschäft verbinden kann, für Zugriff auf den Exchange-Server, Datenserver, Drucker etc.

Ihr Verhalten im Alltag

Stichwort Rouge WLAN Access Points. Nutzen Sie kein offenes Netzwerk. Auch nicht, wenn SBB-Free oder Zurich Airport Free W-Lan drauf steht. Täter richten gerne solche kostenlose WLANs ein und hoffen, dass ich jemand damit verbindet. Fallen Sie darauf rein, können Sie abgehört und ggf. gehackt werden.

Machen Sie regelmässig Updates auf Ihren Geräten. Software-Updates (bspw. Windows-Updates, Antivirus-Software, Updates auf Ihrem Mobiltelefon) und Firmware-Updates (auf Ihrem PC, WLAN-Router, Firewall etc.)

Richten Sie ein seriöses Passwort ein, Postleitzahl oder das Geburtstagsdatum der Tante reicht nicht aus. Im Internet finden Sie diverse Tools und Empfehlungen zur Erstellung von sicheren Passwörtern, welche man sich merken kann.

USB-Sticks. Verbinden Sie auf keinen Fall gefundene oder geschenkte (Werbegeschenke) USB-Sticks mit Ihrem PC. Diese stellen eine grosse Gefahr dar. Wenn Sie es riskieren möchten, lassen Sie auf jeden Fall den Antivirus Scan laufen, d.h. USB-Stick einsetzen, Rechtsklick auf das USB-Laufwerk, klicken Sie dann auf USB-Stick scannen.

Phishing-E-Mails: Öffnen Sie auf keinen Fall verdächtige E-Mails, seien Sie besonders misstrauisch, wenn der Absender vermeintlich die Post ist, Paypal, Ihre Bank, die Lottozentrale oder Sie versehentlich eine Bewerbung als Wordfile bekommen.

Begriffe zum Thema Cybersecurity


Schadsoftware/Malware: Viren, Trojaner und Spyware
Ransomware-Angriffe: Erpressungsversuch indem Dateien auf Ihrem Server verschlüsselt werden, für die Entschlüsselung wird ein hoher Geldbetrag verlangt. Bekanntes Opfer war bspw. MAERSK (hier zum Artikel)
Social Engineering: Angriffe aufgrund sorgfältig recherchierter Informationen. Ziel ist es, Mitarbeiter von Ihnen zu bestimmten Interaktionen zu verleiten. Bspw. um Zahlungen auszuführen, Links zu Klicken oder an sensible Daten zu gelangen.
Phishing: Betrügerische E-Mails, die aus vermeintlich seriösen Quellen stammen. Es wird versucht, an Logins, Passworte, Kreditkarteninformationen o. dgl. zu gelangen.

Blockchain: Datenspeicherung im Internet mittels kryptographischer Verfahren (Verschlüsselungstechnik). Dezentrale Datenspeicherung mit Zeitstempel und Transaktionsdaten. Beispiel: Wird zunehmend bei Transaktionen verwendet (sichere Abwicklung von Geld- und Zahlungsgeschäften mit vielen Beteiligten)

Backup: 1:1 Kopie von Daten, die auf einem physisch getrennten Speichermedium von der Originaldatei zusätzlich gespeichert sind (z.B. einer zweiten Festplatte, unabhängiges zweites Rechenzentrum). Beispiel: Im Fall eines Systemausfalls bzw. eines Datenverlustes können die Daten von einem unabhängigen Datenspeicher wieder zurückkopiert oder hergestellt werden.

eBanking: Applikationen (zumeist als App), mit welchen nahezu alle Bankgeschäfte elektronisch und digitalisiert ausgeführt werden können. Beispiel: Banken, Finanzdienstleister, Finanzierung, Börsenhandel

eGovernment: Digitale Dienstleistungen, die von öffentlich-rechtlichen Institutionen angeboten werden. Beispiel: Behörden, Verwaltung (Bund, Kantone, Gemeinde)

eIdentity: Digital gestütztes Verfahren, das zum Ziel hat, eine gleichwertige Identität zu schaffen, die parallel zur realen Identität (Pass, ID) für verschiedene Prozesse und Geschäfte im digitalen

Firewall: Schutzmassnahmen, die mittels IT-Architektur und Software den Zugang zu geschützten, sicheren Systemen und Applikationen ermöglichen. Beispiel: Demilitarisierte Zone bei komplexen IT-Infrastrukturen und Softwarelösungen für die Abwehr und den Schutz der Infrastruktur (Systeme, Applikationen und Daten) Geschäftsverkehr genutzt werden kann.  Beispiel: eGovernment

Internet of things (IoT): Voraussetzung für eine Verbindung von physischen und virtuellen Objekten mittels Sensortechnik. Es können Daten gesendet und empfangen werden (Information und Kommunikation). Beispiel: Überwachung und Steuerung von elektrischen Anlagen, Motoren und Pumpen in einem Gebäude

IT-Security: Prozesse, Methoden und Software, welche durch die Informatik zum Schutz von Systemen, Daten, Informationen genutzt werden. Beispiel: Biometrische Systeme, Benutzerberechtigungen, Firewall usw.

Single Sign-on (SSO): Ziel des Single Sign-on ist es, dass sich der Benutzer nur einmal unter Zuhilfenahme eines einzigen Authentifizierungsverfahrens (z.B. durch Passworteingabe) identifizieren muss. Danach übernimmt der SSO-Mechanismus die Aufgabe, den Anwender zu authentifizieren (die erkannte Identität zu bestätigen). Beispiel: Softwareanbieterabhängige, individuelle Lösungen

Infobox


Quellen: Im Text erwähnt

Verfasser: Jan Baumgartner

AKTIVA PARTNER — an Ihrer Seite!

– Immobilienbewertung
– Portfoliodigitalisierung
– Digitales Portfoliomanagement
– Potenzialanalysen/Repositionierung

 www.aktiva.swiss
info@aktiva.swiss
+41 44 242 54 54


Hat Ihnen unser Beitrag gefallen? [HIER] können Sie eine Bewertung auf Google abgeben – vielen Dank!