Cre­den­tial Theft in 2025

Cre­den­tial Theft in 2025

🚨 +160 % mehr Cre­den­tial Theft in 2025!
Der Dieb­stahl von Zugangs­da­ten gehört aktuell zu den größten Cyber-Bedro­hun­­gen weltweit.

Was heißt das?
Immer öfter werden Benut­zer­na­men und Pass­wör­ter durch Phis­hing, Malware oder Daten­lecks gestoh­len – und landen anschlie­ßend im Darknet. Von dort werden sie wei­ter­ver­kauft oder für Iden­ti­täts­dieb­stahl, Betrug und Angriffe auf Unter­neh­men genutzt.

🔎 Laut aktu­el­len Secu­rity-Reports (z. B. Check Point / Cyber­int Report 2025) machen gestoh­lene Zugangs­da­ten inzwi­schen bis zu 20 % aller Daten­lecks aus. Beson­ders betrof­fen sind Microsoft‑, Gmail- oder auch Gaming-Accounts.

Warum das gefähr­lich ist:
➡️ Ein Pass­wort reicht oft für mehrere Dienste, wenn es wie­der­ver­wen­det wird.
➡️ Gestoh­lene Konten können für Spam, Erpres­sung oder Schad­soft­ware miss­braucht werden.
➡️ Viele Leaks bleiben wochen­lang unbe­merkt – bis es zu spät ist.

👉 So schützt du dich:
✔️ Ver­wende starke und ein­zig­ar­tige Pass­wör­ter
✔️ Akti­viere Multi-Faktor-Authen­­ti­­fi­­zie­rung (MFA)
✔️ Nutze einen Pas­s­­wort-Manager
✔️ Sei wachsam bei Phishing-Mails

Deine Zugangs­da­ten sind der Schlüs­sel zu deinem digi­ta­len Leben – behandle sie wie deinen Haus­tür­schlüs­sel! 🗝️💻

#Cyber­Se­cu­rity #Cre­den­ti­alT­heft #Pass­wort­Si­cher­heit #Infosec #MFA #Data­Pro­tec­tion

System Admi­nis­tra­tor Day – der stille Fei­er­tag der IT 🍾

System Admi­nis­tra­tor Day – der stille Fei­er­tag der IT 🍾

Am 25. Juli wird welt­weit den IT-Fach­­kräf­­ten gedankt, die im Hin­ter­grund dafür sorgen, dass digi­tale Pro­zesse rei­bungs­los funk­tio­nie­ren.

Sys­tem­ad­mi­nis­tra­to­ren kümmern sich tag­täg­lich darum, dass:

- E‑Mails zuver­läs­sig ver­sen­det und emp­fan­gen werden
— Daten sicher gespei­chert und geschützt bleiben
— Anwen­dun­gen stabil laufen – oft, bevor Stö­run­gen über­haupt auffallen

Dieser Tag erin­nert daran: Gute IT zeigt sich oft erst dann, wenn sie nicht auffällt. 🙌🏼

Ein stilles Dan­ke­schön an alle, die im Hin­ter­grund den Betrieb am Laufen halten.

IT ist nicht nur, was wir tun — sondern wie wir es tun

IT ist nicht nur, was wir tun — sondern wie wir es tun

Bei uns geht es nicht darum, nur Tickets abzu­ar­bei­ten oder Check­lis­ten abzu­ha­ken. Wir glauben: Gute IT beginnt da, wo jemand sagt „Geht nicht“ und wir ant­wor­ten: „Doch, irgend­wie funk­tio­niert es immer.“ ⚙️

Wenn etwas nicht funk­tio­niert, finden wir Lösun­gen. Und wenn es keine gibt, suchen wir Alter­na­ti­ven, die trotz­dem wei­ter­hel­fen. Denn es geht nicht um Technik — es geht darum, dass der Betrieb läuft.

Wir kümmern uns auch um Themen, die offi­zi­ell gar nicht zu unserem Spe­zi­al­ge­biet gehören. Warum? Weil es dem Kunden hilft. Und weil wir gerne mit­den­ken, nicht nur mitmachen.

Wer bei uns anruft, wird nicht an Andere ver­wie­sen – wir über­neh­men die Abstim­mung mit Soft­ware­her­stel­lern, wenn es not­wen­dig ist. So können sich unsere Kunden auf ihre Arbeit konzentrieren.

Social Engi­nee­ring: Die Sicher­heits­lü­cke Mensch

Social Engi­nee­ring: Die Sicher­heits­lü­cke Mensch

Was ist Social Engineering?
Social Engi­nee­ring beschreibt Ver­su­che, sen­si­ble Infor­ma­tio­nen zu erschlei­chen – nicht mit Technik, sondern durch gezielte Mani­pu­la­tion.

Klas­si­sche Metho­den sind gefälschte E‑Mails („Phis­hing”), Anrufe durch angeb­li­che Mit­ar­bei­tende aus dem Kun­den­ser­vice („Vishing”) oder per­sön­li­che Gesprä­che. Dabei setzen Angrei­fende auf Dring­lich­keit, Ver­trauen oder Auto­ri­tät – etwa mit dem Vorwand „IT-Abtei­­lung” oder “Kun­den­ser­vice der Bank”.

Häufig stammen Details wie Namen, Posi­tio­nen oder Ansprech­part­ner aus öffent­lich zugäng­li­chen Quellen. Schon bei­läu­fige Infos reichen oft, um sich glaub­wür­dig aus­zu­ge­ben – und so die nächste Stufe des Angriffs vorzubereiten.

Wie kann man sich schützen?
Dagegen helfen klare interne Abläufe, gesunde Skepsis und ein bewuss­ter Umgang mit Anfra­gen. Zugangs­da­ten, interne Abläufe oder Sys­tem­in­for­ma­tio­nen sollten niemals spontan wei­ter­ge­ge­ben werden.

Fazit: Die größte Schwach­stelle liegt nicht immer im System – manch­mal beginnt sie mit einem harm­lo­sen Gespräch.

Erneut wächst unser Fuhrpark! 🚙

Erneut wächst unser Fuhrpark! 🚙

Unser Kollege Abd Alah kann sich über einen neuen Dienst­wa­gen freuen – den Mazda MX‑5! 🎉
Modern, kom­for­ta­bel und bereit für jede Her­aus­for­de­rung, die unser Alltag im IT-Sys­­te­m­haus bereit­hält.

Ob Kun­den­be­su­che, Außen­ter­mine oder spon­tane Ein­sätze: Mit dem MX‑5 ist Abd Alah ab sofort bestens unterwegs.

Wir wün­schen allzeit gute und sichere Fahrt sowie viel Freude mit dem neuen Firmenwagen!

Windows 10 wird bald ein­ge­stellt – was jetzt?

Windows 10 wird bald ein­ge­stellt – was jetzt?

Am 14. Oktober 2025 ist Schluss: Micro­soft stoppt den Support für Windows 10.
Keine Updates mehr, keine Sicher­heits­fi­xes – das macht ältere Geräte schnell unsi­cher.

Jetzt ist der rich­tige Moment zu prüfen:
👉 Reicht ein ein­fa­ches Upgrade auf Windows 11?
👉 Ist ein neuer PC nötig, weil die alte Hard­ware nicht mitzieht?
👉 Oder reicht viel­leicht schon ein Thin Client, wenn nur ein­fa­che Auf­ga­ben anstehen?

🔧 Mit der PC-Inte­­gri­­täts­prü­­fung von Micro­soft lässt sich schnell her­aus­fin­den, was möglich ist.

Kurz gesagt:
Nicht warten – lieber jetzt vorbereiten.

Feh­lende IT-Doku­men­ta­tion – Wenn Wissen nur im Kopf existiert

Feh­lende IT-Doku­­men­­ta­­tion – Wenn Wissen nur im Kopf existiert

In unserer vier­tei­li­gen Bei­trags­reihe #IT, aber richtig infor­mie­ren wir euch in den kom­men­den Wochen über 4 IT-Fehler, die Unter­neh­men immer wieder teuer zu stehen kommen – und zeigen euch, wie man sie einfach ver­mei­den kann.

Ein Thema, das uns auch heute noch regel­mä­ßig begegnet:

📌 Feh­lende IT-Doku­­men­­ta­­tion – Wenn Wissen nur im Kopf existiert

In vielen Unter­neh­men hängt das IT-Wissen an ein­zel­nen Personen:
Zugänge, Lizen­zen, Zustän­dig­kei­ten – alles bekannt, aber oft nir­gends schrift­lich erfasst.

Solange der Alltag rei­bungs­los läuft, fällt das kaum auf.
Doch im Fall von Aus­fäl­len, Krank­heit oder Per­so­nal­wech­sel kann das zum echten Problem werden.

📉 Die Folge: Zeit­ver­lust, Sicher­heits­ri­si­ken und Chaos bei der Übergabe.

✅ Was hilft:

- Struk­tu­rierte, zen­trale Dokumentation
— Zugriff nur für auto­ri­sierte Personen
— Regel­mä­ßige Pflege und Aktualisierung

🎯 Unser Rat:
Eine gut gepflegte IT-Doku­­men­­ta­­tion spart Zeit, senkt Risiken – und macht unab­hän­gig von Einzelwissen.

IT & Tele­ma­tik – Wir bringen Systeme zusammen

IT & Tele­ma­tik – Wir bringen Systeme zusammen

IT & Tele­ma­tik – Wir bringen Systeme zusammen 🧑🏼‍💻

Die Ein­füh­rung der Tele­ma­tik­in­fra­struk­tur (TI) ist für viele Ein­rich­tun­gen ein aktu­el­les Thema – vor allem im Gesund­heits­we­sen, aber auch in anderen sen­si­blen Bereichen.

Viele unserer Kunden berei­ten sich derzeit darauf vor. Der Vorteil: Da wir ihre IT-Systeme betreuen – häufig voll­stän­dig aus unserem eigenen Rechen­zen­trum heraus – können wir die TI-Anbin­­dung tech­nisch beglei­ten und nahtlos in die vor­han­dene Infra­struk­tur integrieren.

In Zusam­men­ar­beit mit den jewei­li­gen Soft­ware­her­stel­lern unter­stüt­zen wir dabei, dass:

- bestehende Systeme TI-kom­­pa­­ti­­bel betrie­ben werden können
- die nötigen Schnitt­stel­len tech­nisch ein­ge­bun­den werden
- alle Abläufe stabil und sicher im lau­fen­den Betrieb funktionieren

Wir betrei­ben Ihre IT – leis­tungs­fä­hig, stabil, bereit für die TI.

Meet Cedric!

Meet Cedric!

Meet Cedric!

Seit über 10 Jahren ein fester Bestand­teil unseres Teams bei der eitie­cloud – und einfach nicht mehr wegzudenken! 💪

💡 Begna­de­ter Tech­ni­ker
Cedric ist unser Go-To, wenn’s tech­nisch anspruchs­voll wird. Kom­plexe Her­aus­for­de­run­gen? Genau sein Ding!

🍻 Guter Stim­mungs­ma­cher
Ob beim Team­e­vent oder Fei­er­abend­bier – Cedric sorgt für gute Stim­mung und starken Zusammenhalt.

⚽ Lei­den­schaft­li­cher KSC-Fan
Sein Herz schlägt nicht nur für Technik, sondern auch für den Karls­ru­her SC! 🔵⚪

🙏 Danke für über 10 Jahre Enga­ge­ment, Know-how und Team­geist, Cedric – auf viele weitere gemein­same Jahre! 🚀

Achtung: Daten­ver­lust durch Ransomware-Angriff

Achtung: Daten­ver­lust durch Ransomware-Angriff

Ran­som­ware ist keine Sel­ten­heit. Ein fal­scher Klick reicht, um alle Systeme zu ver­schlüs­seln und Daten unzu­gäng­lich zu machen.

Was dann pas­siert?
Keine Rech­nun­gen, alles steht still, Kunden warten. Im Worst-Case geht es an die Exis­tenz. So wie bei einem Unter­neh­men aus NRW: Nach einem Ran­­som­­ware-Angriff stand alles still und es schlit­terte in die Insolvenz.

Was jedes Unter­neh­men heute tun sollte:

🔒 Backups machen und regel­mä­ßig testen: Am besten auto­ma­ti­siert und offline.
📢 Mit­ar­bei­tende sen­si­bi­li­sie­ren: Phis­hing-Mails sind oft der Ein­stieg eines solchen Angriffs.
🧯 Einen Not­fall­plan haben: Wer tut was, wenn es ernst wird?
🛡️ Technik auf Stand halten: Fire­wall, E‑Mail-Schutz, Updates, Zugriffskontrollen.

Ran­som­ware kann jedes Unter­neh­men treffen – egal wie groß oder klein.
Aber mit den rich­ti­gen Maß­nah­men lässt sich der Schaden ver­hin­dern oder zumin­dest stark begrenzen.