Kontakt
Weidich Haustechnik
Willkommen auf newsQWeidich Haustechnik
Frau rauft sich Haare
seQure

Achtung bei Meta-Phishing-Mails in Ihrem Postfach!

Aus aktuellem Anlass weisen wir darauf hin, dass momentan viele Meta-Phishing-Mails im Umlauf sind. Klickt man auf den Link, werden bspw. komplette Facebook-Unternehmens­seiten gelöscht!

Achten Sie auf die Adresse des Absenders. Ist er Ihnen bekannt und/oder ist die Absender­adresse verdächtig lang? Dann ist Vorsicht geboten!

Wenn Sie unsicher sind, ob es sich bei einer E-mail um eine Phishing-Mail handelt, leiten Sie die E-mail an einen Experten weiter. Fragen Sie im Zweifel vorher nach, bevor Sie auf einen Link klicken.

Zu Ihrer Sicherheit zeigen wir drei Beispiele von Phishing-Mails:

Löschen Sie Phishing-Mails wie diese bzw. klicken Sie auf keinen Fall auf einen Link:

1.) Betreff: Warnung wegen Urheberrechtsverletzungen in Werbeanzeigen

Liebe/r Partner,

wir hoffen, dass diese Nachricht Sie wohlauf erreicht, aber wir müssen uns mit einem ernsten Problem in Verbindungen mit Ihrem Facebook-Werbeanzeigenkonto auseinandersetzen. Wir haben Berichte über Urheberrechtsverletzungen in ihren Werbeanzeigen erhalten, was eine klare Verletzung unserer Werberichtlinien ist.

Als Plattform verpflichten wir uns, die Urheberrechte zu respektieren und die Rechte der Inhalte-Ersteller zu schützen

Uns ist aufgefallen, dass Ihr Werbeanzeigenkonto Werbeanzeigen enthält, die urheberrechtlich geschütztes Material verletzen.

Um dieses Problem zu beheben, bitten wir Sie dringend, Ihre Werbeanzeigen innerhalb der nächsten 24 Stunden zu überprüfen und anzupassen, um die Urheberrechtsbestimmungen und unsere Werberichtlinien einzuhalten. Bitte stellen Sie sicher, dass der gesamte Anzeigentext das geistige Eigentum anderer respektiert und mit den entsprechenden Genehmigungen verwendet wird.

Fordern Sie einen Einspruch an (link)

Wenn Sie dieses Problem nicht innerhalb des angegebenen Zeitrahmens beheben, kann dies zur Sperrung Ihres Werbeanzeigenkontos ohne weitere Benachrichtigung führen. Wir bitten Sie freundlich, den Inhalt Ihrer Werbeanzeigen sorgfältig zu überprüfen und die erforderlichen Änderungen vorzunehmen, um die Einhaltung der Urheberrechtsbestimmungen und unserer Richtlinien sicherzustellen.

Vielen Dank für Ihre sofortige Aufmerksamkeit für diese Angelegenheit. Wir schätzen Ihre Präsenz auf unserer Plattform und möchten Ihnen ein sicheres und angenehmes Facebook-Werbeerlebnis bieten.

3.) Within the next 24 hours, your ad will be restricted

Within the next 24 hours, your ad will be restricted as it infringes upon Facebook''s Ads Policies or Community Guidelines.

Our Community Standards apply to everyone all around the world, and to all types of content:

  • Hate speech
  • Sexual solicitation
  • Sensational content
  • Violent and objectionable content

What happens next:

If you think your ad or business account was disapproved or inappropriately restricted, you can rquest through a button below.

Verify (link)

This is final warning, without any action taken, your ad will be permantly disabled.
Meta Pro Team

This message ist an automated email. Please do not reply.
Meta Plattforms. 229 Park Ave S, New York, NY 10007

2.) Your ad account has been restricted

Your ad account has been restricted and your ad will be temporarily locked. To regain access to your account, verifying the information requested below:

Verify (link)

This communication is your final warning. It ist imperative that you take immediate action within the next 24 hours so that your account is not deactivated.
Meta Pro Team

This message ist an automated email. Please do not reply.
Meta Plattforms. 229 Park Ave S, New York, NY 10007

Was Sie tun können, um sich zu schützen, erfahren Sie in den Schulungsvideos am Ende dieser Seite!

Demo Content
seQure

Wir investieren in Ihre Sicherheit.

Cyberattacken haben um mehr als 30 % zugenommen und Ransomware-Angriffe sogar um fast 100 %. Das Ziel der Hacker ist Sabotage, Informations­gewinnung und Erpressung. Betroffen sind zunehmend auch regionale und mittelständige Unternehmen.

Als Vertragspartner der ieQ setzen Sie automatisch auf unser umfangreiches Sicherheitspaket seQure.

Allgemeine Maßnahmen & Begriffserklärungen

Schema Internetsecurity

✔ Serverstandorte in Deutschland & Redundanz

Alle Daten werden dabei auf Servern in Deutschland gehostet und unterliegen somit dem hiesigen Datenschutz. Zudem werden die Server redundant betrieben. Das heißt das Server und Inhalte gespiegelt und ausgelagert sind. Sollte es einen Brand- oder Wasserschaden geben oder doch mal ein Server durch einen solchen oder andere Angriffe ausfallen werden die Daten von einem anderen Ort und anderen Servern wieder eingespielt und stehen unmittelbar wieder zur Verfügung.

Schema Internetsecurity

✔ Einsatz künstlicher Intelligenz (KI)

Mittels einer KI wird das Nutzerverhalten und z.B. ein „nicht zu erwartendes Verhalten eines Nutzers“ oder Zugriffe auf das Netzwerk oder Dokumente von einem geänderten Standort protokolliert und gemeldet.

Schema Internetsecurity

✔ Stresstests der Server und des Netzwerks

Regelmäßig werden sowohl die Server, auf denen die Daten der Homepages liegen sowie Firmennetzwerke, externen Stresstests (Penetrationstest) unterzogen. Somit kann man sicherstellen, dass z.B. sogenannte DDos-Attacken nicht zum Ausfall der Server führen und Firmennetzwerke keine Schwachstellen bieten, damit Hacker an z.B. Daten kommen. Diese Tests werden auch von zertifizierten Firmen durchgeführt.

Schema Internetsecurity

✔ Sandboxing von E-Mails und Dokumenten

Grundsätzlich bieten Server vielfältige Funktionen und auch konfigurierbare Sicherheitseinstellungen. Man kann z.B. einzelne Bereiche auf dem Server anlegen. So ist ein Bereich nur für E-Mails zuständig und überwacht den Mailverkehr. So schützt man sich vor Gefahren von außen und andere Bereiche wie Kundendaten oder Programme wären nicht von einem Ausfall betroffen. Die Bereiche zu trennen nennt man auch Sandboxing – ein isolierter Sandkasten für jeden Bereich ohne Einfluss auf einen anderen.

Schema Internetsecurity

✔ VPN und Zweifaktorauthentifizierung

VPN ist die Abkürzung für Virtuelles Privates Netzwerk. Ein VPN hat den Vorteil, dass es von außen nicht einsehbar ist und über die firmeneigene Firewall geleitet werden kann. Zudem kann man auch den Zugriff auf das VPN nur über ein Passwort zulassen. Bei der Zweifaktorauthentifizierung wird nach Eingabe eines Kennworts noch ein Code/ PIN an ein vertrauenswürdiges Gerät des Benutzers gesendet, dass dann ebenfalls eingegeben werden muss.

Schema Internetsecurity

✔ Trennung der Firmennetzwerke

Netzwerke werden aufgeteilt in eines für Gäste, für die Gebäudesteuerung und für Mitarbeiter. Somit können Administratoren Zugriffe auf Dateien und Homepages genau zuordnen und reglementieren.

Schema Internetsecurity

✔ Hochwertige Softwarelizenzen (z.B. Microsoft, Azure Sentinel, GlobalProtect)

Microsoft stellt mit seinem Dienst Office 365 bereits einige wichtige Sicherheitsaspekte zur Verfügung. Eingehende E-Mails werden durch viele Filter und den Abgleich von bekannten Spamlisten gescannt und abgefangen. Zudem werden hier viele umfangreiche Sicherheitsmaßnahmen angewendet, um die Daten der Microsoftkunden zu schützen. Das gemeinsame Arbeiten an Dokumenten und der Zugriff auf solche ist problemlos möglich. Ein Dokumentenverlauf und die Aktivitätsüberwachung sind ebenfalls wichtige Punkte bei Office 365. Viele Sicherheitsaspekte werden somit bereits von Microsoft übernommen.

Schema Internetsecurity

✔ Sicheres Betriebssystem für Firmenhandys (iOS only)

Zugriffe auf das Datennetzwerk über Mobilgeräte werden dabei nur noch iOS-Geräten ermöglicht. Diese bieten aufgrund des geschlossenen Betriebssystems seitens Apple eine höhere Sicherheit, weil sie weniger anfällig für Schadsoftware sind. Darüber hinaus gibt es Programme wie InTune, die die komplette Verwaltung und das Genehmigen oder Installieren von Apps regelt.

Das können Sie tun um sich zu schützen.

Informieren Sie Ihre Mitarbeiter und überlassen uns die Schulung.

Aufgrund der gewonnenen Einblicke möchten wir Ihnen daher empfehlen sich intensiv mit dem Thema Security auch in Ihrem Unternehmen zu beschäftigen. Der Faktor Mensch ist weiterhin das größte Einfallstor für Cyberangriffe. Daher stellen wir Ihnen folgende Security Awareness Trainings zur Verfügung, die sie in regelmäßigen Abständen an Ihre Mitarbeiter weitergeben sollten.

Zu den Schulungsvideos

Schulungsvideos

HINWEIS: Verantwortlich für den Inhalt dieser Seite ist die ieQ-systems Elektro GmbH & Co. KG