Kontinuität - das Erfolgsrezept! Seit Jahren arbeitet BALZ Informatik AG mit zuverlässigen Herstellern erfolgreich zusammen, was eine wichtige Voraussetzung für einen stabilen Kundenservice bedeutet. Das Kundenvolumen teilt sich in etwa 85% Firmenkunden und 15% Privat-/Kleinkunden auf. Die Philosophie, „Klein genug, Sie zu kennen - Gross genug, Sie zu unterstützen“ wird von den treuen, meist langjährigen Mitarbeitern konsequent umgesetzt. Diese Kundennähe und eine dauerhaft verfolgte Maximierung der Kundenzufriedenheit ergeben einen Mix aus wirtschaftlich interessanten und menschlich angenehmen Geschäftsbeziehungen.
Unsere Angebote
Lokale IT
- Server und Storage
- Netzwerk und WLAN
- Security Appliance
- Arbeitsplatz (PC / Apple)
- Home Networking
- Backup
Apps
- Microsoft 365
- 3CX Telefonie
- SelectLine Software
- Infoniqa ONE 50
- Security
- Backup & Recovery
Aktuelles
Öffnungszeiten über Festtage 2024
|
|
Laden |
Büro |
Support |
Montag |
23.12.2024 |
normale Öffnungszeiten |
normale Öffnungszeiten |
normale Öffnungszeiten |
Dienstag |
24.12.2024 |
Bis 16:00 Uhr |
Bis 16:00 Uhr |
Bis 16:00 Uhr |
Mittwoch |
25.12.2024 |
Geschlossen |
Geschlossen |
Geschlossen |
Donnerstag |
26.12.2024 |
Geschlossen |
Geschlossen |
Geschlossen |
Freitag |
27.12.2024 |
Geschlossen |
Geschlossen |
Für Notfälle (Pikettdienst) |
Montag |
30.12.2024 |
Geschlossen |
normale Öffnungszeiten |
normale Öffnungszeiten |
Dienstag |
31.12.2024 |
Geschlossen |
Bis 16:00 Uhr |
Bis 16:00 Uhr |
Mittwoch |
01.02.2025 |
Geschlossen |
Geschlossen |
Geschlossen |
Donnerstag |
02.01.2025 |
Geschlossen |
Geschlossen |
Geschlossen |
Freitag |
03.01.2025 |
Geschlossen |
Geschlossen |
Für Notfälle (Pikettdienst) |
Ab Montag, 06.01.2024 sind wir gerne wieder zu den gewohnten Öffnungszeiten für Sie da.
Wir wünschen Ihnen eine gute Zeit.
Mit freundlichen Grüssen
Das Balz Informatik AG Team
Aktuelle Vorfälle
Phishing, Social Engineering, Sensibilisierung MA und Daten löschen
Phishing
Phishing über Textnachrichten haben in den letzten Wochen stark zugenommen. Nach einer Welle von Textnachrichten, die angeblich auf eine nicht bezahlte Parkbusse hinweisen, folgt nun eine angebliche Paketbenachrichtigung. Interessanterweise kommen diese Textnachrichten nicht mehr über die klassische SMS, sondern über den RCS-Dienst, der vor allem bei Android-Geräten verbreitet ist oder über iMessage, dem Textnachrichtendienst von Apple. Auf diese Weise können die Betrüger die SMS-Filter der Mobilfunkprovider umgehen.
Social Engineering
Social Engineering ist erfolgreich, weil es gezielt menschliche Bedürfnisse und Schwächen ausnutzt. Untersuchungen zeigen, dass Social Engineering bei fast allen Fällen der Internetdelikte eine Rolle spielt. Ein zunehmender Trend ist die Verwendung künstlicher Intelligenz (KI) in diesen Angriffen. Insbesondere sogenannte «Audio Deepfakes» werden vermehrt in Angriffen gegen Unternehmen beobachtet.
Sensibilisierung Mitarbeitende
Oftmals wird im Zusammenhang mit Cyberangriffen der Begriff «Hacker» verwendet. So entsteht leicht der Eindruck, dass Angreifer vor allem über technische Schwachstellen in die IT-Systeme von Unternehmen eindringen. Doch dieser Eindruck täuscht. In vielen Fällen dringt eine Schadsoftware über die eigenen Mitarbeitenden in das System von Unternehmen ein, weil diese Opfer von Social Engineering geworden sind. Aus diesem Grund ist es wichtig, dass die Mitarbeitenden die Angriffsmethoden von Social Engineering kennen und wissen, wie sie sich im Falle eines Angriffs verhalten müssen. Unternehmen setzen deshalb zur Sensibilisierung der Mitarbeitenden teilweise auch professionelle Social Engineers ein.
Daten richtig löschen
Nicht nur die Datensicherung ist wichtig. Werden Informationen nicht mehr benötigt, sollten sie fachgerecht gelöscht oder vernichtet werden. Doch «löschen» ist nicht gleich «dauerhaft löschen». In der Regel ist das Löschen von Daten mehrstufig angelegt, denn elektronische Daten bleiben auch nach dem Löschen mit der Delete-Taste oder der Funktion «löschen» bestehen. Für die endgültige Vernichtung muss der Speicherort der Information mehrfach überschrieben werden.
Quelle: https://www.ncsc.admin.ch/ncsc/de/home.html