Kontinuität - das Erfolgsrezept! Seit Jahren arbeitet BALZ Informatik AG mit zuverlässigen Herstellern erfolgreich zusammen, was eine wichtige Voraussetzung für einen stabilen Kundenservice bedeutet. Das Kundenvolumen teilt sich in etwa 85% Firmenkunden und 15% Privat-/Kleinkunden auf. Die Philosophie, „Klein genug, Sie zu kennen - Gross genug, Sie zu unterstützen“ wird von den treuen, meist langjährigen Mitarbeitern konsequent umgesetzt. Diese Kundennähe und eine dauerhaft verfolgte Maximierung der Kundenzufriedenheit ergeben einen Mix aus wirtschaftlich interessanten und menschlich angenehmen Geschäftsbeziehungen.
Unsere Angebote
Lokale IT
- Server und Storage
- Netzwerk und WLAN
- Security Appliance
- Arbeitsplatz (PC / Apple)
- Home Networking
- Backup
Apps
- Microsoft 365
- 3CX Telefonie
- SelectLine Software
- Infoniqa ONE 50
- Security
- Backup & Recovery
Aktuelles
Patrik Mosimann übernimmt die Geschäftsführung
Liebe Kundinnen und Kunden
Nachdem ich vor drei Jahren bereits die Funktion des stellvertretenden Geschäftsführers übernehmen durfte, ist es nun Zeit für den nächsten Schritt: Per 1.1.25 trete ich die Geschäftsführung an, während René Balz die Stellvertretung übernimmt.
Es freut mich sehr, dass ich noch mehr Verantwortung übernehmen darf und dass René weiterhin seine langjährige Erfahrung einbringt. Die letzten Jahre haben gezeigt, dass die Übergabe über einen längeren Zeitraum die richtige Entscheidung war. Dank dieser vorausschauenden Planung können wir alle Schritte sorgfältig in die Wege leiten.
Natürlich dürfen Sie auch weiterhin auf die persönliche Beratung und auf die bewährten Lösungen der Balz Informatik AG zählen – auch im neuen Jahr. Wir freuen uns jetzt schon auf viele weitere Begegnungen und Projekte. Danke, dass Sie uns vertrauen und mit uns zusammenarbeiten. Wir wünschen Ihnen eine wunderbare Adventszeit, gemütliche Festtage und einen gesunden Start ins Jahr 2025.
Bis bald und herzliche Grüsse
Patrik Mosimann
Aktuelle Vorfälle
Phishing, Social Engineering, Sensibilisierung MA und Daten löschen
Phishing
Phishing über Textnachrichten haben in den letzten Wochen stark zugenommen. Nach einer Welle von Textnachrichten, die angeblich auf eine nicht bezahlte Parkbusse hinweisen, folgt nun eine angebliche Paketbenachrichtigung. Interessanterweise kommen diese Textnachrichten nicht mehr über die klassische SMS, sondern über den RCS-Dienst, der vor allem bei Android-Geräten verbreitet ist oder über iMessage, dem Textnachrichtendienst von Apple. Auf diese Weise können die Betrüger die SMS-Filter der Mobilfunkprovider umgehen.
Social Engineering
Social Engineering ist erfolgreich, weil es gezielt menschliche Bedürfnisse und Schwächen ausnutzt. Untersuchungen zeigen, dass Social Engineering bei fast allen Fällen der Internetdelikte eine Rolle spielt. Ein zunehmender Trend ist die Verwendung künstlicher Intelligenz (KI) in diesen Angriffen. Insbesondere sogenannte «Audio Deepfakes» werden vermehrt in Angriffen gegen Unternehmen beobachtet.
Sensibilisierung Mitarbeitende
Oftmals wird im Zusammenhang mit Cyberangriffen der Begriff «Hacker» verwendet. So entsteht leicht der Eindruck, dass Angreifer vor allem über technische Schwachstellen in die IT-Systeme von Unternehmen eindringen. Doch dieser Eindruck täuscht. In vielen Fällen dringt eine Schadsoftware über die eigenen Mitarbeitenden in das System von Unternehmen ein, weil diese Opfer von Social Engineering geworden sind. Aus diesem Grund ist es wichtig, dass die Mitarbeitenden die Angriffsmethoden von Social Engineering kennen und wissen, wie sie sich im Falle eines Angriffs verhalten müssen. Unternehmen setzen deshalb zur Sensibilisierung der Mitarbeitenden teilweise auch professionelle Social Engineers ein.
Daten richtig löschen
Nicht nur die Datensicherung ist wichtig. Werden Informationen nicht mehr benötigt, sollten sie fachgerecht gelöscht oder vernichtet werden. Doch «löschen» ist nicht gleich «dauerhaft löschen». In der Regel ist das Löschen von Daten mehrstufig angelegt, denn elektronische Daten bleiben auch nach dem Löschen mit der Delete-Taste oder der Funktion «löschen» bestehen. Für die endgültige Vernichtung muss der Speicherort der Information mehrfach überschrieben werden.
Quelle: https://www.ncsc.admin.ch/ncsc/de/home.html