Kontakt
Reinhold Tolksdorf
Willkommen auf newsQReinhold Tolksdorf
Demo Content
Warum höhere Kosten unvermeidbar sind

Wir investieren in Ihre Sicherheit.

Viele Unternehmen stehen heute vor der Herausforderung, ihre Online-Präsenz gegen immer raffiniertere Cyberangriffe zu schützen. Auch regionale und mittelständische Unternehmen sind vermehrt Ziel solcher Angriffe. Gleichzeitig beobachten wir, dass KI-basierte Tools immer häufiger verwendet werden, um Schwachstellen automatisiert zu finden und auszunutzen. Diese Entwicklung führt zu deutlich erhöhtem Sicherheits- und Serveraufwand. Cyberattacken haben um mehr als 30 % zugenommen und Ransomware-Angriffe sogar um fast 100 %. Das Ziel der Hacker ist Sabotage, Informations­gewinnung und Erpressung.

seQure

Als Vertragspartner der IEQ setzen Sie automatisch auf unser umfangreiches Sicherheitspaket

Unsere technischen Sicherheitsanforderungen sind in den letzten Jahren stark gestiegen. Deshalb betreiben wir unsere Server ausschließlich in Deutschland und halten alle Systeme mehrfach vor, damit Ihre Daten auch bei Störungen jederzeit verfügbar und bestmöglich geschützt sind. Gleichzeitig führen spezialisierte, zertifizierte Dienstleister regelmäßig Sicherheitstests durch, um mögliche Angriffspunkte frühzeitig zu finden und zu schließen.Zusätzlich trennen wir unsere Netzwerke, prüfen E-Mails und Dokumente in geschützten Bereichen und setzen konsequent auf moderne Sicherheitsstandards wie VPN, Zweifaktorauthentifizierung und besonders sichere mobile Endgeräte. Hochwertige Sicherheitslösungen und der Einsatz künstlicher Intelligenz überwachen unsere Systeme dauerhaft und helfen, neue Angriffsarten rechtzeitig zu erkennen. All diese Maßnahmen sind notwendig, weil die Zahl und Professionalität der Cyberangriffe – auch durch den Einsatz von KI – deutlich zugenommen hat. Gleichzeitig steigen damit die laufenden Kosten für Serverbetrieb, Infrastruktur, Lizenzen und Wartung spürbar.

Mit der Preisanpassung investieren Sie bewusst in die Sicherheit Ihres Unternehmens:

  • Ihre Website und Geschäftsdaten sind auf einem sehr hohen Niveau geschützt.
  • Verdächtige Aktivitäten werden früh erkannt und können schneller abgewehrt werden.
  • Ihre Daten liegen auf sicheren, deutschen Servern und können auch im Ernstfall zügig wiederhergestellt werden.

Die Preissteigerung ist daher kein Selbstzweck, sondern eine Voraussetzung dafür, Ihnen auch künftig einen stabilen, sicheren und professionellen Betrieb Ihrer Online-Präsenz zu gewährleisten.

ChatGPT, Gemini & Co

Gestiegene Serveranfragen durch die Nutzung von K.I.

Durch die starke Verbreitung von KI-Diensten wie ChatGPT, Gemini & Co. steigen sowohl die Zugriffe auf Websites als auch die technische Last im Hintergrund deutlich. Jede KI-Abfrage erzeugt zusätzliche Datenverkehr, mehr gleichzeitige Nutzer und komplexere Anfragen, die verarbeitet und ausgeliefert werden müssen. Das betrifft nicht nur die KI-Anbieter selbst, sondern auch die Webserver, auf denen Ihre Inhalte liegen, weil KI-Systeme diese Seiten automatisiert besuchen, analysieren, spiegeln oder in Trainings- und Auswertungssysteme einbinden.

Um diese zusätzliche Last zuverlässig zu bewältigen, müssen mehr und leistungsfähigere Server bereitstehen: stärkere Prozessoren, mehr Arbeitsspeicher, größere und schnellere Speichersysteme sowie leistungsfähigere Sicherheits- und Firewall-Lösungen. Dazu kommen höhere Kosten für Strom, Kühlung, Wartung und Monitoring. Kurz gesagt: Je intensiver KI-Systeme das Internet „durchforsten“ und je mehr Nutzer gleichzeitig online sind, desto mehr Hardware und Infrastruktur müssen im Hintergrund vorgehalten werden.

Für Sie bedeutet das: Die Investitionen in Server-Hardware, Netzwerktechnik und Sicherheitslösungen steigen deutlich, damit Ihre Website trotz KI-Traffic schnell, stabil und sicher bleibt. Eine Preisanpassung ist daher auch eine direkte Folge dieser Entwicklung – sie stellt sicher, dass genug Kapazität und moderne Technik zur Verfügung stehen, um Ihre Online-Präsenz zukunftssicher zu betreiben.

Allgemeine Maßnahmen & Begriffserklärungen

Schema Internetsecurity

✔ Serverstandorte in Deutschland & Redundanz

Alle Daten werden dabei auf Servern in Deutschland gehostet und unterliegen somit dem hiesigen Datenschutz. Zudem werden die Server redundant betrieben. Das heißt das Server und Inhalte gespiegelt und ausgelagert sind. Sollte es einen Brand- oder Wasserschaden geben oder doch mal ein Server durch einen solchen oder andere Angriffe ausfallen werden die Daten von einem anderen Ort und anderen Servern wieder eingespielt und stehen unmittelbar wieder zur Verfügung.

Schema Internetsecurity

✔ Einsatz künstlicher Intelligenz (KI)

Mittels einer KI wird das Nutzerverhalten und z.B. ein „nicht zu erwartendes Verhalten eines Nutzers“ oder Zugriffe auf das Netzwerk oder Dokumente von einem geänderten Standort protokolliert und gemeldet.

Schema Internetsecurity

✔ Stresstests der Server und des Netzwerks

Regelmäßig werden sowohl die Server, auf denen die Daten der Homepages liegen sowie Firmennetzwerke, externen Stresstests (Penetrationstest) unterzogen. Somit kann man sicherstellen, dass z.B. sogenannte DDos-Attacken nicht zum Ausfall der Server führen und Firmennetzwerke keine Schwachstellen bieten, damit Hacker an z.B. Daten kommen. Diese Tests werden auch von zertifizierten Firmen durchgeführt.

Schema Internetsecurity

✔ Sandboxing von E-Mails und Dokumenten

Grundsätzlich bieten Server vielfältige Funktionen und auch konfigurierbare Sicherheitseinstellungen. Man kann z.B. einzelne Bereiche auf dem Server anlegen. So ist ein Bereich nur für E-Mails zuständig und überwacht den Mailverkehr. So schützt man sich vor Gefahren von außen und andere Bereiche wie Kundendaten oder Programme wären nicht von einem Ausfall betroffen. Die Bereiche zu trennen nennt man auch Sandboxing – ein isolierter Sandkasten für jeden Bereich ohne Einfluss auf einen anderen.

Schema Internetsecurity

✔ VPN und Zweifaktorauthentifizierung

VPN ist die Abkürzung für Virtuelles Privates Netzwerk. Ein VPN hat den Vorteil, dass es von außen nicht einsehbar ist und über die firmeneigene Firewall geleitet werden kann. Zudem kann man auch den Zugriff auf das VPN nur über ein Passwort zulassen. Bei der Zweifaktorauthentifizierung wird nach Eingabe eines Kennworts noch ein Code/ PIN an ein vertrauenswürdiges Gerät des Benutzers gesendet, dass dann ebenfalls eingegeben werden muss.

Schema Internetsecurity

✔ Trennung der Firmennetzwerke

Netzwerke werden aufgeteilt in eines für Gäste, für die Gebäudesteuerung und für Mitarbeiter. Somit können Administratoren Zugriffe auf Dateien und Homepages genau zuordnen und reglementieren.

Schema Internetsecurity

✔ Hochwertige Softwarelizenzen (z.B. Microsoft, Azure Sentinel, GlobalProtect)

Microsoft stellt mit seinem Dienst Office 365 bereits einige wichtige Sicherheitsaspekte zur Verfügung. Eingehende E-Mails werden durch viele Filter und den Abgleich von bekannten Spamlisten gescannt und abgefangen. Zudem werden hier viele umfangreiche Sicherheitsmaßnahmen angewendet, um die Daten der Microsoftkunden zu schützen. Das gemeinsame Arbeiten an Dokumenten und der Zugriff auf solche ist problemlos möglich. Ein Dokumentenverlauf und die Aktivitätsüberwachung sind ebenfalls wichtige Punkte bei Office 365. Viele Sicherheitsaspekte werden somit bereits von Microsoft übernommen.

Schema Internetsecurity

✔ Sicheres Betriebssystem für Firmenhandys (iOS only)

Zugriffe auf das Datennetzwerk über Mobilgeräte werden dabei nur noch iOS-Geräten ermöglicht. Diese bieten aufgrund des geschlossenen Betriebssystems seitens Apple eine höhere Sicherheit, weil sie weniger anfällig für Schadsoftware sind. Darüber hinaus gibt es Programme wie InTune, die die komplette Verwaltung und das Genehmigen oder Installieren von Apps regelt.

HINWEIS: Verantwortlich für den Inhalt dieser Seite ist die ieQ-systems SHK GmbH & Co. KG