Credential Theft in 2025
🚨 +160 % mehr Credential Theft in 2025!
Der Diebstahl von Zugangsdaten gehört aktuell zu den größten Cyber-Bedrohungen weltweit.
Was heißt das?
Immer öfter werden Benutzernamen und Passwörter durch Phishing, Malware oder Datenlecks gestohlen – und landen anschließend im Darknet. Von dort werden sie weiterverkauft oder für Identitätsdiebstahl, Betrug und Angriffe auf Unternehmen genutzt.
🔎 Laut aktuellen Security-Reports (z. B. Check Point / Cyberint Report 2025) machen gestohlene Zugangsdaten inzwischen bis zu 20 % aller Datenlecks aus. Besonders betroffen sind Microsoft‑, Gmail- oder auch Gaming-Accounts.
Warum das gefährlich ist:
➡️ Ein Passwort reicht oft für mehrere Dienste, wenn es wiederverwendet wird.
➡️ Gestohlene Konten können für Spam, Erpressung oder Schadsoftware missbraucht werden.
➡️ Viele Leaks bleiben wochenlang unbemerkt – bis es zu spät ist.
👉 So schützt du dich:
✔️ Verwende starke und einzigartige Passwörter
✔️ Aktiviere Multi-Faktor-Authentifizierung (MFA)
✔️ Nutze einen Passwort-Manager
✔️ Sei wachsam bei Phishing-Mails
Deine Zugangsdaten sind der Schlüssel zu deinem digitalen Leben – behandle sie wie deinen Haustürschlüssel! 🗝️💻
#CyberSecurity #CredentialTheft #PasswortSicherheit #Infosec #MFA #DataProtection
System Administrator Day – der stille Feiertag der IT 🍾
Systemadministratoren kümmern sich tagtäglich darum, dass:
- E‑Mails zuverlässig versendet und empfangen werden
— Daten sicher gespeichert und geschützt bleiben
— Anwendungen stabil laufen – oft, bevor Störungen überhaupt auffallen
Dieser Tag erinnert daran: Gute IT zeigt sich oft erst dann, wenn sie nicht auffällt. 🙌🏼
Ein stilles Dankeschön an alle, die im Hintergrund den Betrieb am Laufen halten.
IT ist nicht nur, was wir tun — sondern wie wir es tun
Wenn etwas nicht funktioniert, finden wir Lösungen. Und wenn es keine gibt, suchen wir Alternativen, die trotzdem weiterhelfen. Denn es geht nicht um Technik — es geht darum, dass der Betrieb läuft.
Wir kümmern uns auch um Themen, die offiziell gar nicht zu unserem Spezialgebiet gehören. Warum? Weil es dem Kunden hilft. Und weil wir gerne mitdenken, nicht nur mitmachen.
Wer bei uns anruft, wird nicht an Andere verwiesen – wir übernehmen die Abstimmung mit Softwareherstellern, wenn es notwendig ist. So können sich unsere Kunden auf ihre Arbeit konzentrieren.
Social Engineering: Die Sicherheitslücke Mensch
Social Engineering beschreibt Versuche, sensible Informationen zu erschleichen – nicht mit Technik, sondern durch gezielte Manipulation.
Klassische Methoden sind gefälschte E‑Mails („Phishing”), Anrufe durch angebliche Mitarbeitende aus dem Kundenservice („Vishing”) oder persönliche Gespräche. Dabei setzen Angreifende auf Dringlichkeit, Vertrauen oder Autorität – etwa mit dem Vorwand „IT-Abteilung” oder “Kundenservice der Bank”.
Häufig stammen Details wie Namen, Positionen oder Ansprechpartner aus öffentlich zugänglichen Quellen. Schon beiläufige Infos reichen oft, um sich glaubwürdig auszugeben – und so die nächste Stufe des Angriffs vorzubereiten.
Wie kann man sich schützen?
Dagegen helfen klare interne Abläufe, gesunde Skepsis und ein bewusster Umgang mit Anfragen. Zugangsdaten, interne Abläufe oder Systeminformationen sollten niemals spontan weitergegeben werden.
Fazit: Die größte Schwachstelle liegt nicht immer im System – manchmal beginnt sie mit einem harmlosen Gespräch.
Erneut wächst unser Fuhrpark! 🚙
Modern, komfortabel und bereit für jede Herausforderung, die unser Alltag im IT-Systemhaus bereithält.
Ob Kundenbesuche, Außentermine oder spontane Einsätze: Mit dem MX‑5 ist Abd Alah ab sofort bestens unterwegs.
Wir wünschen allzeit gute und sichere Fahrt sowie viel Freude mit dem neuen Firmenwagen!
Windows 10 wird bald eingestellt – was jetzt?
Keine Updates mehr, keine Sicherheitsfixes – das macht ältere Geräte schnell unsicher.
Jetzt ist der richtige Moment zu prüfen:
👉 Reicht ein einfaches Upgrade auf Windows 11?
👉 Ist ein neuer PC nötig, weil die alte Hardware nicht mitzieht?
👉 Oder reicht vielleicht schon ein Thin Client, wenn nur einfache Aufgaben anstehen?
🔧 Mit der PC-Integritätsprüfung von Microsoft lässt sich schnell herausfinden, was möglich ist.
Kurz gesagt:
Nicht warten – lieber jetzt vorbereiten.
Fehlende IT-Dokumentation – Wenn Wissen nur im Kopf existiert
Ein Thema, das uns auch heute noch regelmäßig begegnet:
📌 Fehlende IT-Dokumentation – Wenn Wissen nur im Kopf existiert
In vielen Unternehmen hängt das IT-Wissen an einzelnen Personen:
Zugänge, Lizenzen, Zuständigkeiten – alles bekannt, aber oft nirgends schriftlich erfasst.
Solange der Alltag reibungslos läuft, fällt das kaum auf.
Doch im Fall von Ausfällen, Krankheit oder Personalwechsel kann das zum echten Problem werden.
📉 Die Folge: Zeitverlust, Sicherheitsrisiken und Chaos bei der Übergabe.
✅ Was hilft:
- Strukturierte, zentrale Dokumentation
— Zugriff nur für autorisierte Personen
— Regelmäßige Pflege und Aktualisierung
🎯 Unser Rat:
Eine gut gepflegte IT-Dokumentation spart Zeit, senkt Risiken – und macht unabhängig von Einzelwissen.
IT & Telematik – Wir bringen Systeme zusammen
IT & Telematik – Wir bringen Systeme zusammen 🧑🏼💻
Die Einführung der Telematikinfrastruktur (TI) ist für viele Einrichtungen ein aktuelles Thema – vor allem im Gesundheitswesen, aber auch in anderen sensiblen Bereichen.
Viele unserer Kunden bereiten sich derzeit darauf vor. Der Vorteil: Da wir ihre IT-Systeme betreuen – häufig vollständig aus unserem eigenen Rechenzentrum heraus – können wir die TI-Anbindung technisch begleiten und nahtlos in die vorhandene Infrastruktur integrieren.
In Zusammenarbeit mit den jeweiligen Softwareherstellern unterstützen wir dabei, dass:
- bestehende Systeme TI-kompatibel betrieben werden können
- die nötigen Schnittstellen technisch eingebunden werden
- alle Abläufe stabil und sicher im laufenden Betrieb funktionieren
Wir betreiben Ihre IT – leistungsfähig, stabil, bereit für die TI.
Meet Cedric!
Meet Cedric!
Seit über 10 Jahren ein fester Bestandteil unseres Teams bei der eitiecloud – und einfach nicht mehr wegzudenken! 💪
💡 Begnadeter Techniker
Cedric ist unser Go-To, wenn’s technisch anspruchsvoll wird. Komplexe Herausforderungen? Genau sein Ding!
🍻 Guter Stimmungsmacher
Ob beim Teamevent oder Feierabendbier – Cedric sorgt für gute Stimmung und starken Zusammenhalt.
⚽ Leidenschaftlicher KSC-Fan
Sein Herz schlägt nicht nur für Technik, sondern auch für den Karlsruher SC! 🔵⚪
🙏 Danke für über 10 Jahre Engagement, Know-how und Teamgeist, Cedric – auf viele weitere gemeinsame Jahre! 🚀
Achtung: Datenverlust durch Ransomware-Angriff
Ransomware ist keine Seltenheit. Ein falscher Klick reicht, um alle Systeme zu verschlüsseln und Daten unzugänglich zu machen.
Was dann passiert?
Keine Rechnungen, alles steht still, Kunden warten. Im Worst-Case geht es an die Existenz. So wie bei einem Unternehmen aus NRW: Nach einem Ransomware-Angriff stand alles still und es schlitterte in die Insolvenz.
Was jedes Unternehmen heute tun sollte:
🔒 Backups machen und regelmäßig testen: Am besten automatisiert und offline.
📢 Mitarbeitende sensibilisieren: Phishing-Mails sind oft der Einstieg eines solchen Angriffs.
🧯 Einen Notfallplan haben: Wer tut was, wenn es ernst wird?
🛡️ Technik auf Stand halten: Firewall, E‑Mail-Schutz, Updates, Zugriffskontrollen.
Ransomware kann jedes Unternehmen treffen – egal wie groß oder klein.
Aber mit den richtigen Maßnahmen lässt sich der Schaden verhindern oder zumindest stark begrenzen.