Server-Monitoring für Unternehmen

Server-Systeme optimal überwachen

Für Unternehmen jeder Größe ein Muss: das Server-Monitoring. Es gibt eine breite Auswahl an Überwachungssoftware.

Doch unterscheiden sich die Monitoring-Tools in Funktion und Gebrauch erheblich voneinander. Wie überwachen und schützen Sie die Server Ihres Unternehmens optimal?

Das Server-Monitoring: Was das für Unternehmen bedeutet

Die ständige Verfügbarkeit der IT ist heute in Modernen Unternehmen jeder Größe und Branche absolut selbstverständlich. Sie kann mithilfe des IT-Monitoring gewährleistet werden.

Da die Server-Infrastruktur oftmals als „Herzstück“ einer jeden betrieblichen IT-Infrastruktur gilt, ist auch das Server-Monitoring für Unternehmen äußerst wichtig. Hierbei werden die Server-Systeme Ihres Unternehmens kontinuierlich überwacht. So können sich anbahnende Komplikationen frühzeitig erkannt und behoben werden. Hierdurch wird verhindert, dass sie zu betriebsschädigenden Ausfallzeiten Ihrer Server und schlussendlich auch Ihrer gesamten IT führen. Beim Server-Monitoring wird die Verfügbarkeit und Sicherheit eines Serversystems beobachtet und seine laufenden Prozesse und IT-Operations werden überwacht.

Es ist für ein erfolgreiches Monitoring nicht unerheblich, welche Funktion der zu überwachende Server erfüllen soll: Anwendungsserver müssen beispielsweise speziell auf Ihre Responsivität und Verfügbarkeit, Storageserver hingegen auf Ihre Kapazitäten und die Datenübertragungsrate hin beobachtet werden. Bei Webservern ist die Überwachung der Ladezeit und der Geschwindigkeit besonders wichtig.

Überwachungssoftware für ein erfolgreiches Server-Monitoring

Es gibt eine ganze Reihe verschiedener Werkzeuge zur Server-Überwachung. Sie reichen von einfachen Monitoring-Tools für einzelne Server-Systeme bis hin zu komplexen, systemübergreifenden IT-Managementsystemen. Doch welche Überwachungssoftware ist die richtige für Ihr Unternehmen? Natürlich ist diese Frage nicht pauschal zu beantworten und hängt von vielerlei Faktoren ab: Nutzen Sie nur einen einzigen Server oder eine Vielzahl an Server-Systemen? Haben Sie einen internen IT-Systemadministrator, eine eigene IT-Abteilung oder kümmern Sie sich selbst um Ihre IT? Abgestimmt auf all diese und weitere Faktoren gibt es verschiedene Software-Lösungen zum Server-Monitoring.

Windows 7 Support-Ende naht

Windows 7 ist in vielen Unternehmen immer noch das Microsoft-Betriebssystem der Wahl. Doch das Upgrade auf eine neuere Windows-Version wird fällig, denn das endgültige Windows 7 Support-Ende rückt unaufhaltsam näher.

Wann der Windows-7-Support ausläuft und welche Vorteile Sie durch das Upgrade auf Windows 10 Pro haben, erfahren Sie hier.

Das Windows-7-Upgrade auf Windows 10 bietet gerade auch Unternehmen wichtige Vorteile.

Windows 7 Support-Ende am 14. Januar 2020

Überraschend dürfte das Support-Ende von Windows 7 nicht sein – immerhin hat Microsoft selbiges bereits vor einiger Zeit angekündigt. Trotzdem tun sich viele Unternehmen mit der Umstellung schwer, denn das Upgrade sämtlicher Firmenrechner erfordert einiges an Aufwand. Dennoch: Langsam aber sicher sollten Sie den Umstieg auf eine neuere Windows-Version angehen, denn das Ende des Windows-7-Supports rückt unaufhaltsam näher.

Microsoft stellt am 14. Januar 2020 sowohl die Unterstützung für Windows 7 als auch den Support von Windows Server 2008 ein. Das bedeutet, dass es ab diesem Datum keine Aktualisierungen mehr für die veraltete Windows-Version gibt. Darin eingeschlossen sind auch Sicherheitsupdates, sprich: Ab dem 14. Januar 2020 arbeiten Sie mit einer veralteten, ungeschützten Windows-Version, was ein enormes Sicherheitsrisiko für Ihr Unternehmen bedeutet. Zwar gibt es für Unternehmen die Möglichkeit, den Support für Windows 7 zu verlängern, dennoch führt über kurz oder lang auch für Unternehmen kein Weg am Upgrade auf Windows 10 vorbei.

Upgrade auf Windows 10 Pro: Ihre Vorteile

Windows 10 Pro bietet als das aktuelle Betriebssystem von Microsoft viele Vorteile. Zum einen handelt es sich bei Windows 10 Pro um ein modernes Betriebssystem, das regelmäßig mit Funktions- und Sicherheitsupdates versorgt wird. Zweimal jährlich erscheint zudem ein großes Windows-10-Update, mit dem immer neue Funktionen und Verbesserungen freigegeben werden. So bietet Windows 10 Pro im Vergleich zum veralteten Windows 7 deutlich mehr Funktionalität und eine bessere Kompatibilität mit anderen unternehmensrelevanten Anwendungen.

Nicht außer Acht lassen sollten Sie beim Windows-10-Upgrade, dass Sie durch die Nutzung der aktuellsten Windows-Version gesetzliche Anforderungen erfüllen. Mindestens ebenso wichtig ist die regelmäßige Aktualisierung von Windows 10 Pro durch Sicherheitsupdates. Das Einspielen der monatlich herausgegebenen Patch-Updates trägt dazu bei, Ihre Firmendaten besser gegen unbefugte Zugriffe abzusichern, da Sicherheitslücken schnell geschlossen werden können.

Sicherheitslücke veraltete Betriebssystemversion

Veraltete Betriebssysteme öffnen Angreifern dagegen Tür und Tor – insbesondere dann, wenn es für das System keine Sicherheitsupdates mehr gibt. Deswegen sollten Sie so schnell wie möglich das Windows-7-Update auf Windows 10 Pro durchführen, um mit Ihrer IT-Infrastruktur auf der sicheren Seite zu sein.

Print Management für Unternehmen

Print Management ist das Mittel der Wahl, wenn Unternehmen Kosten sparen wollen. Denn die Vision vom „papierlosen Büro“ lässt sich bis heute nicht mit der Realität vereinbaren. 

Print Management zur Kostenreduzierung

Das Druckvolumen in Unternehmen ist trotz des vor Jahren prophezeiten „papierlosen Büros“ nahezu unverändert hoch. Ob Rechnungen, E-Mail Verläufe, Vertragsunterlagen oder Berichte: es wird munter gedruckt und abgeheftet. Laut IDC existiert noch die Hälfte aller Prozess bezogenen Dokumente auf Papier, laut Bitkom entstehen jährlich Kosten von rund 34 Milliarden Euro. Abgesehen von den Geldern für Drucker, Wartung, Papier, Toner, ist das nicht besonders umweltfreundlich. Viele Unternehmen haben daher schon seit längerem einen Aufruf an das Gewissen unter ihren Firmen-Mails etabliert. Wohl so ziemlich jeder kennt den Absatz in Signaturen „Der Umwelt zuliebe – muss diese E-Mail wirklich ausgedruckt werden?“. Der Effekt: kaum messbar. Die Folge: weder die Umweltbelastung, noch die Drucker Kosten konnten in den letzten Jahren merklich reduziert werden. Und genau hier setzt das so genannte Print Management an.

Was ist Print Management?

Kurz gesagt: eine der größten Herausforderungen in der Informationstechnologie. Und zwar nicht, weil es nahezu unmöglich ist, eine gut funktionierende und mitdenkende Software sowie Geräte für das Druck- und Dokumentenmanagement zu entwickeln, sondern weil die Notwendigkeit der selbigen zunächst einmal in die Köpfe der Unternehmer hineindringen muss. Einige Experten sprechen dem Print Management sogar eine sehr große Bedeutung zu und bezeichnen es als den ersten Schritt zur digitalen Transformation.

Aber was genau ist Print Management jetzt überhaupt? Einfach erklärt: die Optimierung Dokumentenintensiver Workflows und die Etablierung einer Dokumenten Strategie. Das Ganze natürlich in Einklang mit den Möglichkeiten der Cloud und der erhöhten Nutzung mobiler Geräte in Zeiten von New Work.

Managed Print Services (MPS) – was ist das und was bringt es?

Noch einen Schritt weiter als das klassische Print Management geht Managed Print Service (kurz MPS). Im Kern geht es um die Steuerung des Druckeroutputs des gesamten Unternehmens sowie um die Optimierung des Verbrauchs und die Automatisierung von Verbrauchsmaterialbestellungen. Letzteres heißt im Klartext: Toner fast leer, neuer Toner wird bestellt. Das allein behebt ein tatsächlich großes Problem in vielen Büros.

Ein Fallbeispiel: Kollege A druckt einen langen Vertrag aus. Es erscheint die Meldung „Toner fast leer“. Kollege A denkt kurz daran, Kollege B aus dem Einkauf Bescheid zu sagen, vergisst es aber wieder, weil er auf dem Weg dort hin Kollege C trifft und dieser ihn in ein Gespräch verwickelt.

So zieht sich die Kette dann immer weiter, bis auch schließlich ein Schütteln des Toners nicht mehr bringt als hellgraue Streifen auf dem Papier. Endlich macht sich jemand auf den Weg zu Kollege B aus dem Einkauf. Der ist nur heute leider krank und der Einzige, der weiß, wie die Toner-Bestellung abläuft.

Bei MPS wird der neue Toner schon in dem Moment bestellt, in dem Kollege A am Drucker auf seinen Vertrag wartet. Unabhängig davon lässt sich mittels der Gerätesoftware die Druck-Infrastruktur genau analysieren und optimieren. Ob es darum geht, Dokumentenprozesse zu automatisieren oder den Verbrauch zu reduzieren: Das Ergebnis sind eingesparte Kosten.

Und als Unternehmer haben Sie ganz bestimmt eine gute Idee, an welcher Stelle Sie das Geld besser investieren können.

Trickbot Banking-Trojaner

Bei Trickbot handelt es sich um einen Banking-Trojaner, der seit Beginn immer wieder weiterentwickelt wurde. Seit dem Jahr 2016 ist die gefährliche Malware in Umlauf und greift gezielt Unternehmen sowie Privatpersonen an.

Und auch die neueste Variante des Trojaners hat es in sich. Wir verraten, warum Trickbot so gefährlich ist und wie Sie sich und Ihre Daten bestmöglich schützen können.

Trickbot – der Banking-Trojaner, der dazulernt

Reine Bankdaten abgreifen ist das eine, zusätzlich Login-Daten inklusive Passwörter weiterer Anwendungen ausspähen, das andere. Die aktuellste Version von Trickbot kann beides. Wie Sicherheits-Experten von Trend Micro und Fortinet berichten, ist derzeit eine Variante unterwegs, die es neben Bankdaten auch auf die Passwörter und Benutzernamen zahlreicher weiterer Programme abgesehen hat. Bedeutet im Klartext: ist der Rechner infiziert, kann es ganz schnell sehr unangenehm und vor allem sehr teuer werden.

Trickbot Malware erkennen

Traditionell kommt der Trojaner in Gestalt einer augenscheinlich normalen Word- oder Excel-Datei. Die E-Mail dazu ist häufig nicht sofort als gefährlich zu erkennen. Teilweise in perfektem Deutsch formuliert, suggeriert sie, im Anhang eine Rechnung mitzusenden oder tarnt sich gar als Nachricht von realen Geschäftspartnern. Die Datei im Anhang selbst gibt dann vor, mit einer älteren Office-Version erstellt worden zu sein und fordert den Nutzer dazu auf, die Funktion „Enable Content“ zu aktivieren. Und genau das ist der Dreh- und Angelpunkt der Masche hinter der Malware. Bestätigt der Nutzer die Aktivierung, werden entsprechende Makros ausgeführt, die den Trojaner im Hintergrund herunterladen und installieren.

Neu ist jetzt, dass Trickbot selbst nach kurzer Zeit eigenständig ein weiteres Modul nachlädt, das dann vollständige Login-Daten abgreifen und an den Angreifer-Server senden. Der Name dieses Moduls lautet pwgrab und soll erst vergangenen Herbst entwickelt worden sein. Zusätzlich zu Benutzerdaten und Passwörtern liest pwgrab beispielsweise auch Autofill-Informationen aus dem Browser sowie dessen Historie und gesetzte Cookies. Das gilt übrigens nicht nur für den immer als Sicherheitsrisiko dargestellten Internet Explorer, sondern auch für seine vermeintlich sicheren Kollegen Microsoft Edge, Google Chrome und Firefox.

Ryuk Ransomware

Die Ransomware Ryuk greift gezielt Unternehmen an – und hat dabei einen starken Verbündeten. Gemeinsam mit dem Trojaner Emotet steigt die Opfer-Zahl der neuen Angriffswelle täglich.

Ryuk Ransomware macht gemeinsame Sache mit Emotet

Noch nicht allzu lange ist es her, dass der Trojaner Emotetdie erste große Angriffswelle auf Unternehmen startete. Getarnt als harmlos wirkende Rechnungs-E-Mail von Anbietern wie z. B. DHL oder der Telekom, verbreitete sich Emotet in Windeseile auf tausenden von Rechnern im gesamten Bundesgebiet. Die offizielle Warnung des Bundesamts für Sicherheit in der Informationstechnikerreichte viele (einmal wieder) nicht mehr rechtzeitig. Noch gefährlicher als Emotet in Reinkultur ist dafür die aktuell umhergehende Weiterentwicklung in Verbindung mit TrickBot und der Ransomware Ryuk. Wir verraten, was das teuflische Trio anrichten kann und wie Sie sich und Ihr Unternehmen vor den bösen Folgen schützen können.

Ryuk und Emotet kommen per E-Mail

An der grundsätzlichen Vorgehensweise der Cyber-Kriminellen, die hinter den Angriffen stecken, hat sich erst einmal nichts geändert. Das Malware-Paket erreicht seine Ziele nach wie vor in Form von E-Mails, die in der Regel mehr oder minder gut getarnt sind. Im Dezember verkleidete sich Emotet in den meisten Fällen als Rechnung, jedoch sollten Unternehmer auch bei anderer elektronischer Post vorsichtig sein. Ebenfalls beliebt: augenscheinliche Bewerbungen auf tatsächlich vakante Stellen. Statt Lebenslauf und Anschreiben birgt der Anhang dann allerdings die gefährliche Schadsoftware-Kombination.

Alles in allem ist die E-Mail-Masche trotz aller Warnungen, Sicherheitssoftware und Aufklärung sehr erfolgreich. Das BSI vermeldete bereits, dass es bei einigen Firmen zu langen Produktionsausfällen gekommen sei. Das läge aber unter anderem auch daran, dass allein der Wiederaufbau infizierter Firmennetze überdurchschnittlich viel Zeit in Anspruch nähmen. Aber egal ob großes, mittleres oder kleines Netzwerk: wer einen (wirtschaftlichen) Schaden vermeiden will, muss ein wenig Zeit, Geld und Aufmerksamkeit investieren. Anderenfalls zählt man eventuell schon bald zu den zahlreichen Unternehmen, die bereits satte Lösegeld-Forderungen bedienten.

So infizieren Ryuk und Emotet das Firmennetzwerk

Der Trojaner Emotet ist quasi der Dietrich, der seinen Mitstreitern die Tür zu Arbeitsplatz und Server öffnet. Er installiert sich bei Öffnen des E-Mail-Anhangs selbst und beginnt dann, das gesamte Netzwerk auszuspähen. Wo auch immer Schlupflöcher und Sicherheitslücken vorhanden sind: Emotet findet sie. Als nächstes kommt TrickBot zum Einsatz. Er sucht und findet Kontozugangsdaten – natürlich bevorzugt die für Bankkonten. Zu guter Letzt hat dann die Ryuk Ransomware ihren großen Auftritt. Um an weiteres Geld der Opfer zu gelangen, verschlüsselt Ryuk sämtliche Daten und fordert zur Lösegeld-Zahlung auf. Besonders perfide: findet die Ransomware Datensicherungen, löscht sie selbige einfach.

Schutz vor Emotet, TrickBots und Ruyk

Nach wie vor ist eine gute und aktuelle Sicherheitssoftware das A und O bei der Trojaner- und Ransomware-Prävention. Unsere Empfehlung: überlassen Sie die IT-Sicherheit Ihres Unternehmens keinesfalls dem Zufall und bestenfalls einem erfahrenen Dienstleister. Nur so können Sie sicher sein, dass sämtliche, relevanten Updates unverzüglich angestoßen werden und von der Anti-Virus-Software bis zum Browser alle Komponenten jederzeit auf dem neuesten Stand sind. Was Emotet und die Ryuk Ransomware konkret betrifft: Vorsicht bei dem Öffnen von E-Mail-Anhängen mit Microsoft Word. Der Trojaner nutzt hier die Aktivierung von Makros als Einfallstor. Sensibilisieren Sie daher auch immer Ihre Angestellten für ein erhöhtes Sicherheitsempfinden und gegen schnelle Klicks beim Öffnen von Anhängen unbekannter Quellen oder Absender.

Business Continuity & Disaster Recovery

Die Gefahr für Unternehmen, Opfer eines Cyberangriffs zu werden, ist derzeit so groß wie nie zuvor. Business Continuity und Disaster Recovery sollten daher beim Thema IT-Sicherheit ganz oben auf der Prioritätenliste stehen. Doch was ist Business Continuity überhaupt und welche Lösungen gibt es, um diese in Ihrem Unternehmen umzusetzen?

Was bedeutet Business Continuity?

In einem Zeitalter, in dem Cyberangriffe nahezu an der Tagesordnung sind, ist es für Unternehmen essenziell, einen entsprechenden Notfallplan zu entwickeln. Sowohl Disaster Recovery (DR) als auch Business Continuity (BC) spielen dabei eine wichtige Rolle. Allerdings unterscheiden sich beide Bereiche in ihrem eigentlichen Schwerpunkt. So liegt bei Business Continuity der Fokus auf der Weiterführung von wichtigen Geschäftsprozessen, während Disaster Recovery sich vor allem auf die Aufrechterhaltung der IT-Infrastruktur konzentriert.

Tatsächlich werden BC und DR immer mehr miteinander kombiniert (BCDR). Das liegt vor allem daran, dass alle Beteiligten im Krisenfall eng zusammenarbeiten müssen, um die Geschäftsprozesse und die IT-Infrastruktur aufrechtzuerhalten. Werden die Pläne des Business-Continuity-Managements und der Disaster-Recovery-Plan getrennt voneinander entwickelt, kann sich die Ausfallzeit der IT-Systeme im Krisenfall im schlimmsten Fall deutlich verlängern, da es dann gegebenenfalls an nötigen Schnittstellen und Prozessen fehlt.

BCDR: Notfallkonzepte im Krisenfall

Weder Business Continuity noch Disaster Recovery beginnen erst mit dem tatsächlichen Krisenfall. Stattdessen sorgen diese Bestandteile der IT-Sicherheit dafür, dass bereits im Vorfeld nötige Prozesse und Notfallkonzepte definiert werden. Dabei sollten Maßnahmen für die verschiedenen Phasen des Wiederanlaufs der IT-Systeme erstellt werden. Diese definiert Peter Schmitz beispielsweise folgendermaßen:

  • Sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallplans
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Mittlerweile gibt es verschiedene Lösungen, die Unternehmen bei der Umsetzung von Business Continuity unterstützen und dafür sorgen, dass im Ernstfall die wichtigsten Prozesse weiterlaufen können. Beispielsweise bietet Datto mit SIRIS eine passende Software-Lösung für BCDR an.

Merry Christmas and Happy New Year

Weihnachten steht vor der Tür und ein ereignisreiches Jahr geht zu Ende.

Eine gute Gelegenheit, um inne zu halten und wieder Kraft für neue Taten zu schöpfen.

Dies nehmen wir zum Anlass und bedanken uns herzlich für die vertrauensvolle und schöne Zusammenarbeit 

im vergangenen Jahr.

Wir wünschen Ihnen, Ihrer Familie und Ihren Mitarbeitern eine gesegnete und harmonische Weihnachtszeit - viel Glück, 

Gesundheit und Erfolg im neuen Jahr.


Mit freundlichen Grüßen,Ihr JK-EDV Team 

Der Schutz vor Spam-Mails

E-Mails und die E-Mail-Sicherheit

Nach wie vor erfreut sich die E-Mail (Electronic Mail = elektronische Post) großer Beliebtheit und wird sogar als wichtigster und meistgenutzter Internetdienst angesehen. Mit E-Mails können anderen Benutzern sowohl Textnachrichten als auch digitale Dokumente (Attachments) zur Verfügung gestellt werden. E-Mails werden auf Mailservern gespeichert, die von Mailprovidern (Anbietern) unterhalten werden.Durch einen Zugang, also einem elektronischen Postfach, wird Benutzern Zugriff auf die für sie bestimmten E-Mails gewährt. Sowohl für Privatpersonen als auch für Unternehmen ist die E-Mail trotz Instant Messenger (IM) heute noch eines der wichtigsten Kommunikationsmittel. Das heißt aber auch: Die Gefahren, die mit dem E-Mail-Verkehr verbunden sind, nehmen immer weiter zu. Drei grundlegende Regeln für eine optimale E-Mail-Sicherheit sind der Spamschutz, die Passwortsicherheit und die E-Mail-Verschlüsselung.

Arten von Spam-Mails

Zwei Arten von Spam-Mails können voneinander unterschieden werden. Neben lediglich nerviger, aber doch weitgehend ungefährlicher Werbung für tatsächliche Dienstleistungen (Unsolicited Commercial E-Mails) zählen unangeforderte Massen-E-Mails (Unsolicited Bulk E-Mails) zu den häufigsten E-Mail-Bedrohungen. Die bekanntesten beiden Vertreter von Massen-E-Mails sind Scam-Mails und Phishing-Mails:
  • Bei Scam (engl. für „Betrug“) handelt es sich um Massen-E-Mails, in denen Leistungen angeboten werden, die im Voraus zu bezahlen sind, jedoch nicht erbracht werden.
  • Bei Phishing (engl. „fishing“ für Angeln und „P“ als Initiale von „Passwort“) handelt es sich um Massen-E-Mails, mit denen versucht wird, Benutzern sensible Daten zu entlocken. Viele Urheber von Phishing-Mails geben sich als reale Dienstleister oder Webshops wie Amazon, PayPal, Apple oder der Sparkasse aus, damit Benutzer freiwillig ihre Daten wie Passwörter oder Kontodaten weitergeben.
Häufig enthalten Spam-Mails aber auch Schadsoftware, die durch wenige Mausklicks auf das System des Empfängers gelangt und sich ggf. sogar über dieses verbreitet. Weiter lesen bei Spam&Phishing.

Das SSL-Zertifikat

SSL-Verschlüsselungen für Ihre Unternehmenswebsite.

Seit der DSGVO sind SSL-Zertifikate für die Websites der meisten Unternehmen verpflichtend. Nicht SSL-zertifizierte Internetseiten werden auch von Browsern immer häufiger als unsicher markiert und von Suchmaschinen abgestraft. Doch was genau ist ein SSL-Zertifikat überhaupt, was sind seine Vorteile und wie nutzt man es effizient?
Das SSL-Zertifikat
HTTPS (Hypertext Transfer Protocol Secure) bezeichnet ein Kommunikationsprotokoll, das das syntaktisch identische HTTP über eine Transport Verschlüsselung mittels SSL/TLS verwendet. Durch die visuelle Änderung von HTTP in HTTPS kann man sehen, dass die Verbindung zwischen Server und Browser durch SSL gesichert ist.Beim SSL-Zertifikat handelt es sich um einen Code, der von dem entsprechenden Webserver eingeholt und an den Webbrowser zurückgesendet wird. Das von einer Zertifizierungsstelle (Certificate Authority – CA) verifizierte digitale Zertifikat besteht aus einem Schlüsselpaar (öffentlich und privat) sowie beschreibenden Informationen zur Gültigkeit und zum Ablauf des digitalen Zertifikats. Der Browser überprüft hierbei, ob die Informationen stimmen und ob er mit dem gewünschten Webserver verbunden ist. Mit der Diffie-Hellman-Schlüsselaustauschvereinbarungwird überdies ein gemeinsames Geheimnis festgelegt und in einem ersten Testdurchlauf ausgetauscht.Ein SSL-Zertifikat enthält Identifizierung Informationen zur Verschlüsselung zwischen Browser und Server und ermöglicht somit eine gesicherte Verbindung. Die Hauptaufgaben von SSL-Zertifikaten sind hierbei die Authentifizierung von Eigenschaften und Identitäten der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren, die Sicherstellung einer Ende-zu-Ende-Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren sowie die Integrität der transportierten Daten.
SSL-Zertifikate erkennen und unterscheiden
Dass eine Website durch ein SSL-Zerifikat verschlüsselt ist, wird von nahezu jedem Browser durch visuelle Hervorhebungen eindeutig angezeigt. Das an HTTP angehängte „S“ (für „Secure“) signalisiert dem Browser, dass ein Zertifikat anzufordern ist. Auch der Benutzer erkennt durch den Aufruf von HTTPS eindeutig, dass es sich um eine „abhörsichere“ Verbindung handelt.Ob eine Website eine SSL-Verschlüsselung nutzt, sieht man zudem an einem kleinen, meistens grau oder grün eingefärbten Vorhängeschloss-Icon, das sich (abhängig vom Browser) an oder in der Adresszeile befindet. Das verwendete SSL-Zertifikat wird, klickt man darauf, angezeigt. Unter anderem ist hier die Versionsnummer sowie die Art des SSL-Zertifikats einzusehen.Es können grob drei Arten von SSL-Zertifikaten voneinander unterschieden werden. Sie weisen unterschiedliche Anforderungen auf, die für die Ausstellung des entsprechenden Zertifikats erfüllt sein müssen   

Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab

Erpressertrojaner Gandcrab – Vorsicht vor falschen Bewerbungen per Mail

Gandcrab heißt der neue Schrecken der Personalabteilung. Der Erpressertrojaner Gandcrab greift gezielt Unternehmen an, indem er sich als Bewerbung per E-Mail tarnt. In Zeiten des Personalmangels und der oft vergeblichen Suche nach Fachkräften eine besonders perfide Masche.

Erpressertrojaner Gandcrab Ransomware erkennen

Das aktuelle Beispiele von Gandcrab zeigt: Erpressertrojaner auf einen Blick zu erkennen, ist nicht einfach. Die E-Mails enthalten Betreffzeilen wie beispielsweise „Bewerbung auf die ausgeschriebene Stelle – Nadine Bachert“ sowie einen kurzen Begrüßungstext und ein echt wirkendes Portrait-Foto. Leider nützt es nichts, die fiktive Frau Bachert jetzt auf die schwarze Liste zu setzen, denn die Namen variieren von Angriff zu Angriff. Bislang ist ebenfalls der Name „Hannah Sommer“ bekannt.Der Inhalt der Erpressertrojaner Gandcrab Mail stellt sich in der Regel wie folgt dar:
Sehr geehrte Damen und Herren,

anbei erhalten Sie meine Bewerbung für Ihre ausgeschriebene Stelle. 
Warum ich die Stelle optimal ausfüllen kann und Ihrem Unternehmen 
durch meine Erfahrung im Vertrieb und der Kundenbetreuung zahlreiche Vorteile biete, 
entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen. 
Ich freue mich auf ein persönliches Vorstellungsgespräch.
Mit besten Grüßen
Im Anschluss öffnen viele Personaler und Geschäftsführer arglos die angehängte ZIP-Datei. Und dann nimmt das Drama seinen Lauf.

E-Mail Anhang geöffnet – was nun?

Wer die ZIP-Datei entpackt und öffnet, hat schon verloren. Eine automatisch ausgeführte EXE-Datei verschlüsselt innerhalb von Sekunden das gesamte System und fordert anschließend ein Lösegeld.Folgender Text erscheint dann auf dem Bildschirm, gefolgt von der Aufforderung, den Anweisungen auf einer Website zu folgen, die über den Tor-Browser zu öffnen ist:
„—= GANDCRAB V4 =— 
Achtung! 
Alle Ihre Dateien, Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden 
verschlüsselt und haben die Dateiendung: .KRAB Die einzige Methode zum Wiederherstellen
Ihrer Dateien besteht darin, Ihren persönlichen privaten Schlüssel zu erwerben. Nur wir können 
Ihnen diesen Schlüssel geben und nur wir können Ihre Dateien wiederherstellen. Die komplette 
Anleitung um Ihren privaten Schlüssel zu erwerben finden Sie auf unserer Webseite welche sich 
im TOR-Netzwerk befindet. Bitte folgen Sie diesen Schritten um auf unsere Webseite zu gelangen:

An dieser Stelle unsere Empfehlung: Trennen Sie den Rechner sofort vom Netzwerk.

Schutz vor Erpressertrojaner Gandcrab und Co.

Um aktuell und künftig vor Lösegeld-Forderungen durch Erpressertrojaner gefeit zu sein, empfehlen wir eine Reihe von Maßnahmen:
Schulen Sie Ihre Mitarbeiter. Informieren Sie besonders Kollegen aus der Personalabteilung und vom Empfang über die Angriffswellen durch gefälschte Bewerbungen per E-Mail. Verfügen Sie zudem, dass besonders ZIP-Dateien niemals ohne Rücksprache mit dem IT-Support geöffnet werden dürfen. Ransomware kann sich zwar auch unter dem Deckmantel von Word- oder Excel-Formaten tarnen, die Verbreitung über ZIP-Dateien ist aber gängiger. Grundsätzlich sicherer sind PDFs.
  1. Sorgen Sie dafür, dass Ihre Anti-Viren-Programme immer auf dem neuesten Stand sind und alle wichtigen Updates direkt nach Veröffentlichung durchgeführt werden.
  2. Lassen Sie regelmäßig Backups Ihrer Unternehmensdaten erstellen.

Safe Harbor Abkommen war gestern – kommt jetzt die DSGVO der USA?

Safe Harbor Abkommen
Safe Harbor und Privacy Shield waren gestern – angeblich bereiten die USA ein 
neues Datenschutzgesetz aus, das ähnlich unserer DSGVO konzipiert sein soll.
Wir erklären, wie die USA das Thema Datenschutz bislang gehandhabt hat, welche Konsequenzen die amerikanischen Richtlinien für Unternehmen hatten und was die Welt von der neuen Richtlinie erwarten darf. 
Was ist das Safe Harbor Abkommen?
Um die Geschichte des amerikanischen Datenschutz zu verstehen, muss man beim Safe Harbor Abkommen anfangen. Die von 2000 bis 2015 gültige Richtlinie regelte die Einhaltung von datenschutzrelevanten Grundsätzen, zu denen sich Unternehmen aus den USA öffentlich bekennen mussten, wenn siepersonenbezogene Daten aus Europa erheben und verarbeiten wollten (z. B. Google, Facebook und Co.).Das ambitionierte Ziel war, das Schutzniveau halbwegs auf die Höhe des europäischen Pendants zu heben. Inhaltlich verfügte das Safe Harbor Abkommen über sieben Grundsätze, die von den angeschlossenen Unternehmen einzuhalten waren. Die Krux dabei: eine externe Zertifizierung oder Prüfungskommission gab es nicht. Wer also als US-Unternehmen auf den europäischen Märkten mitmischen wollte, musste lediglich erklären, nach dem Safe Harbor Abkommen zu handeln.Die erwähnten sieben Grundsätze des Abkommens lauteten wie folgt:
  1. Informationspflicht: Nutzer mussten über die erhobenen Daten sowie deren Verwendungszweck in Kenntnis gesetzt werden
  2. Wahlmöglichkeit: Ein Widersprechen der Datennutzung musste möglich sein
  3. Weitergabe der Daten: Eine Mischung aus den ersten beiden Prinzipien. Zunächst musste der Nutzer über die (geplante) Weitergabe informiert werden, danach hatte er die Möglichkeit, zu widersprechen
  4. Datensicherheit: Die Unternehmen mussten für eine adäquate Datensicherheit sorgen
  5. Datenintegrität: Die automatisch erhobenen Daten mussten vollständig und korrekt sein
  6. Auskunftsrecht: Nutzer mussten die Möglichkeit haben, sämtliche ihnen zugeordneten Daten zu erhalten und Änderungen sowie Löschungen zu beantragen
  7. Durchsetzung: Einrichtung von Stellen, an die Nutzer sich wenden konnten, wenn berechtigte Zweifel an der korrekten Handhabung und Durchführung der ersten sechs Prinzipien bestanden
 

Cybersicherheit im Jahr 2018

Cybersicherheit
Ganz gleich, ob Sicherheitslücken wie Meltdown und Spectre, Datenskandale wie bei Facebook oder klassische Phishing-Attacken, mit denen Hacker auf Nutzerdatenfang gehen – noch nie gab es so viele virtuelle Bedrohungen wie heute. Das Thema Cybersicherheit ist und bleibt darum eines der meist diskutierten. Nicht zuletzt, weil durch die voranschreitende digitale Transformation das tägliche Leben durch Vernetzung bestimmt ist.Doch gibt es überhaupt noch einen Weg, um der steigenden Cyberkriminalität Einhalt zu gebieten? Womit beschäftigen sich Unternehmen aktuell, um für eine bessere Informationssicherheit zu sorgen? Welche Trends in Sachen Cybersicherheit lassen sich definieren? Auf Basis der Cybersecurity Trends 2018 von TÜV Rheinland gehen wir diesen Fragen nach.
Cybersicherheit: Aktuelle Bedrohungen & Herausforderungen
Wenig wurde in den vergangenen Wochen und Monaten so viel diskutiert wie das Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) am 25. Mai 2018. Verwunderlich ist das nicht, immerhin stellt das neue Gesetz viele Unternehmen hinsichtlich der Umsetzung vor große Herausforderungen.Dass der Datenschutz derzeit so aktiv diskutiert wird, hängt auch damit zusammen, dass der Missbrauch persönlicher Informationen eine lukrative Einnahmequelle für Cyberkriminelle bietet. Viele der großen Cyberattacken aus dem vergangenen Jahr zeigten, wie verwundbar unsere persönlichen Daten tatsächlich sind, heißt es in der Einleitung zu den Cybersecurity Trends 2018 des TÜV Rheinland. Die jüngsten Datenskandale rund um Facebook tun ihr übriges, um bei Verbrauchern für Unsicherheit zu sorgen.Für Unternehmen bedeutet das, dass sie sich noch intensiver mit dem Thema Informationssicherheit auseinandersetzen müssen. Angesichts des weiter voranschreitenden digitalen Wandels, neuer Technologien und einer immer stärkeren Vernetzung ist das keine leichte Aufgabe.

JK WM 2018 Tippspiel

JK WM 2018 Tippspiel

Pünktlich zur Fußball-Weltmeisterschaft 2018 in Russland laden wir Sie herzlich ein, an unserem JK WM 2018 Tippspiel teilzunehmen.

Auf die besten Teilnehmer warten attraktive Preise. Für den dritten Platz gibt es ein Trikot der DFB-Elf, der zweite Platz wird mit 2 Eintrittskarten für ein Spiel der Fußball-Bundesliga an Ihrem Standort belohnt und der Hauptgewinn für den ersten Platz ist ein Laptop!


Teilnahmebedingungen für das JK WM 2018 Tippspiel 

Allgemeine Teilnahmebedingungen für Gewinnspiele JK Computer- und Netzwerktechnik

1.) Mit der Teilnahme an einem Gewinnspiel erklärt sich der Teilnehmer mit diesen Teilnahmebedingungen einverstanden.

2.) Zu gewinnen sind ausschließlich die jeweils von uns bezeichneten Preise auf der Homepage. 
      Es ist auch nicht möglich einen alternativen Preis zu erhalten.

3.) Mitarbeiter von JK Computer- und Netzwerktechnik sowie JK Services sowie deren Angehörige sind von der Teilnahme 
      ausgeschlossen.

4.) Ein Gewinn kann im Nachhinein aberkannt werden, wenn sich herausstellt, dass eine Teilnahmeberechtigung nicht bestand 
      oder der Spielmodus bzw. die Spielapplikation manipuliert wurde, z.B. mehrere E-Mail-Adressen angemeldet wurden.

5.) JK computer- und Netzwerktechnik behält sich vor, Spielteilnehmer beim Verdacht auf Manipulationen ohne Angaben 
      von Gründen von der Teilnahme auszuschließen. Gewinne werden nur an den Gewinner persönlich unter 
      Vorlage des Ausweises ausgegeben.

6.) Der Rechtsweg ist ausgeschlossen.

Zum Tippspiel 

TOM Datenschutz

Tom-Datenschutz

Sicherheitsmaßnahmen nach DSGVO


TOMs, die Abkürzung für technische und organisatorische Maßnahmen: Das ist für Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz – besonders als rechtliche Absicherung. Sie können im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.

TOM Datenschutz: Was ist das?

TOM ist die Abkürzung für technische und organisatorische Maßnahmen. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG). Aus diesen Sicherheitsmaßnahmen werden mit der EU-Datenschutz-Grundverordnung (DSGVO) ab 25. Mai 2018 die TOMs DSGVO. Beschrieben sind diese im Artikel 32 DSGVO (Sicherheit der Verarbeitung). Technische und organisatorische Maßnahmen werden meist in einem Atmenzug genannt – zum Beispiel als TOM Datenschutz . Dabei unterscheiden sich die beiden Maßnahmen:
  • Technische Maßnahmen beziehen sich auf den Datenverarbeitungsvorgang als solches. Sie bezeichnen alle Maßnahmen, die sich physisch umsetzen lassen, zum Beispiel durch das Installieren einer Alarmanlage oder Benutzerkonten, die passwortgeschützt sind.
  • Organisatorische Maßnahmen beziehen sich auf die Rahmenbedingungen des Datenverarbeitungsvorgangs. Sie umfassen Regeln, Vorgaben und Handlungsanweisungen, die dazu dienen, dass Mitarbeiter den Datenschutz gesetzestreu einhalten.
Durch die DSGVO bekommen vor allem die technischen IT- Sicherheitsaspekte  der Datenverarbeitung eine größere Bedeutung, als das noch im §9 BDSG-alt der Fall war. Um jedoch festzustellen, welche technischen und organisatorischen Maßnahme notwendig sind, müssen Sie zunächst das Risiko jedes einzelnen Datenverarbeitungsvorgangs aus Sicht der Betroffenen analysieren und bewerten.

TOM Datenschutz DSGVO: verschärfte Sanktionen

 Bußgelder oder großartige Strafen? Darum brauchen sich Unternehmen nach derzeitig gültigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es versäumt hat, erforderliche technische und organisatorische Maßnahmen nach §9 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbehörden Sie auffordern, TOM Datenschutz umzusetzen und Ihnen die weitere Datenverarbeitung verbieten – bis Sie die Sicherheitsmaßnahmen eingeführt haben. Aber allein das kann für Ihre Firma ja schon finanzielle Einbußen bedeuten.Mit der DSGVO drohen Unternehmen künftig jedoch Bußgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes – schon alleine, wenn sich Ihre TOM Datenschutz als unzureichend oder ungeeignet herausstellen (Artikel 83 Abs. 2d und 4 DSGVO). 

Cloud Management

Cloud Management

Multicloud-Umgebungen richtig verwalten

Google Cloud hier, Microsoft OneDrive oder die iCloud da – wir nutzen immer mehr Cloud-Anwendungen für unsere tägliche Arbeit. Gerade in Unternehmen werden Multicloud-Lösungen immer beliebter, um mehrere Cloud-Services unterschiedlicher Anbieter parallel nutzen zu können. Klingt kompliziert? Das muss es nicht sein. Wichtig ist dafür vor allem eins: ein gutes Cloud Management.

Cloud Management: Mehrere Cloud-Umgebungen verwalten

Immer mehr Anwendungen werden in die Cloud ausgelagert. Das bringt Unternehmen zwar meist viele Vorteile, doch stellt sie dieser Prozess gleichzeitig vor einige Herausforderungen. Vor allem Multicloud-Umgebungen werden dabei immer beliebter – nicht zuletzt, weil sie Ihnen Unabhängigkeit von einem bestimmten Provider ermöglichen. Doch eine Multicloud bietet nicht nur Vorteile. Der größte Nachteil ist die Komplexität bei der Verwaltung mehrerer Cloud Services in einer einzigen Multicloud-Umgebung. Je mehr Dienste dazukommen, desto komplexer wird deren Verwaltung. An dieser Stelle setzt das Cloud Management an.

Was ist Cloud Management?

Per Definition verbirgt sich hinter dem Begriff „Cloud Management“ die Verwaltung von Cloud-Computing-Produkten und -Diensten. Je nachdem, ob Sie eine Public, Private oder Hybrid Cloud nutzen, stehen Ihnen dafür unterschiedliche Ansätze beziehungsweise Methoden zur Verfügung. Gerade bei Private und Hybrid Clouds spielt das Cloud Management über zusätzliche Software-Tools eine wichtige Rolle. Bei Public Clouds läuft dagegen die Verwaltung meist über sogenannte Public Service Provider, sodass die Verwaltung von Public-Cloud-Diensten über Third-Party-Tools nicht zwingend erforderlich ist. Trotzdem ist es natürlich möglich, auch hier auf ein Cloud Management zurückzugreifen. 

Verschlüsselungsverfahren

Verschlüsselungsverfahren

Mehr Sicherheit in der Cloud durch Verschlüsselung.

Die Cloud und Sicherheit – für viele Unternehmen passt beides immer noch nicht zusammen. Dabei ist die Frage heute eigentlich nicht mehr: „Welche Daten kann ich in die Cloud auslagern?“ sondern: „Wie kann ich meine Daten in der Cloud besser schützen?“ Verschlüsselungsverfahren sollen hier Abhilfe schaffen. Aber welche kommen für das Daten verschlüsseln in der Cloud in Frage? Das erfahren Sie hier.

Warum Verschlüsselung so wichtig ist

Erinnern Sie sich noch daran, wie Hacker im Jahr 2012 die Passwörter und E-Mail-Adressen von Millionen von Nutzern des Datei-Hostingdienstes Dropbox geknackt haben und der Inhalt dieser Datenbank im Jahr 2016 online auftauchte? Oder dass der E-Mail-Anbieter Yahoo! mehr als drei Jahre benötigte, um das Ausmaß eines Hackerangriffs im Jahr 2013 auszuwerten?All diese Vorfälle sind in erfolgreichen Angriffen auf Cloud-Lösungen begründet, was nicht unbedingt dazu beigetragen hat, dass die Cloud das Prädikat „Sicher“ erhält. Trotzdem liegt der Weg der Daten in die Cloud im Trend – und fast jeder nutzt bereits die Angebote von Amazon, Google, Microsoft und Co. Die Frage ist also nicht mehr, wann die Cloud Einzug in unseren Alltag erhält. Stattdessen geht es darum, wie sich Daten in der Cloud besser schützen lassen.Cloud-Anbieter sind in der PflichtFür Unternehmen ist es das Horrorszenario überhaupt: der Datenverlust durch einen Hackerangriff. Darum ist es wenig überraschend, dass viele Unternehmen Ihre Daten nur zögerlich in die Cloud auslagern und auf Security as a Service setzen. Trotzdem führt kein Weg mehr an der Cloud vorbei – nicht zuletzt, weil Cloud-Lösungen die Zusammenarbeit von Teams sehr vereinfachen.Darum ist es umso wichtiger, dass Geschäftsführer und technische Leiter sich mit dem Thema Cloud-Sicherheit auseinandersetzen. Grundsätzlich sind zwar die Cloud-Anbieter in der Pflicht, ihre Cloud-Lösungen mit entsprechenden Sicherheitsmaßnahmen – darunter etwa gängigen Verschlüsselungsverfahren – abzusichern. Dennoch ist es ratsam, dass Sie Ihre sensiblen Unternehmensdaten mit eigenen Verschlüsselungsverfahren bereits auf dem Weg zum Rechenzentrum schützen. 

Datenschutz-Folgenabschätzung !

Datenschutz

Kennen Sie Ihr Risiko?

Jede Firma verarbeitet personenbezogene Daten – von Kunden, Lieferanten, Mitarbeitern. Das hat ab Mai 2018 datenschutzrechtlich schärfere Konsequenzen als bisher. Dann wird die deutsche Vorabkontrolle zur europaweiten Datenschutz-Folgenabschätzung. Was sich damit ändert und was Sie jetzt zu tun haben? Das erfahren Sie hier.

Was ist eine Datenschutz-Folgenabschätzung?

Eine Datenschutz-Folgenabschätzung, kurz DSFA, ist eine Methode, die für jede Form der Datenverarbeitung durchzuführen ist, die ein hohes Risiko für die Rechte und Freiheiten jeder von der Verarbeitung betroffenen Person darstellt. Damit ist doch alles klar, oder? Genau wegen dieser griffigen, aber nichtssagenden Definition beleuchtet dieser Artikel die Folgenabschätzung, wie sie verkürzt auch genannt wird.Genaugenommen handelt es sich bei der Datenschutz-Folgenabschätzung um den Artikel 35 DSGVO, der Sie als Verantwortlichen zu einer Datenschutz-Folgenabschätzung (DSFA) zwingt, wenn ein „voraussichtlich hohes Risiko“ mit der Verarbeitung von Daten verbunden ist.Nach Erwägungsgrund 75 (ErwGr. 75) riskiert eine Datenverarbeitung die so genannten Rechte und Freiheiten betroffener Personen, wenn sie zu physischen, materiellen und immateriellen Schäden führen kann. Darunter fallen zum Beispiel:
  • Diskriminierung
  • Identitätsdiebstahl
  • Finanzieller Verlust
  • Rufschädigung
  • Hinderung der Kontrolle über eigene Daten
  • Profilbildung mit Standortdaten
Wenn Sie sich informieren möchten, wann bzw. ob Sie überhaupt dazu verpflichtet sind, eine Datenschutz-Folgenabschätzung vorzunehmen, lesen Sie den ergänzenden Blogartikel DSFA – wann sind Firmen dazu verpflichtet?

Meltdown – Spectre

Sicherheitslücken in Prozessoren

Das Jahr 2018 hat nicht mal richtig Fahrt aufgenommen. Da haben Forscher schon zwei neue IT-Sicherheitslücken entdeckt: Meltdown und Spectre genannt. Diesmal sind Prozessoren verschiedener Hersteller betroffen. Das heißt: So gut wie jedes Gerät und jeder Nutzer ist potentiell gefährdet – unabhängig von Betriebssystem und Browser. Passiert ist aber noch nichts. Infos und Tipps zu Vorsichtsmaßnahmen gibt’s hier.
Meltdown – Spectre: Was tun die?
Die entdeckten Sicherheitslücken Meltdown und Spectre in Computer-Chips machen Geräte anfällig für Datenklau. Laut Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) ermöglichen sie unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Das betrifft so ziemlich jedes Gerät sowie alle gängigen Betriebssysteme und Browser– vom Computer, über Laptop und Tablet bis zum Smartphone. Aber auch Cloudanbieter und Hosting Provider seien durch diese Sicherheitslücken angreifbar.  Zwar liegt dem BSI noch kein Fall vor, in dem die Sicherheitslücken Meltdown und Spectre von Cyberkriminellen ausgenutzt worden seien, aber es ist auch nicht gerade einfach nachzuvollziehen, ob genau diese Sicherheitslücken benutzt wurden, um Ihre IT-Systeme anzugreifen. Wie dem auch sei, ein guter Antivirus könnte zumindest Schadsoftware identifizieren, die eventuell durch diese Lücken in Ihr System eingedrungen sind.
Meltdown – Spectre: Bin ich betroffen?
„Ja“. Das ist in etwa 98 Prozent der Fälle die richtige Antwort auf die Frage, ob Sie von den Sicherheitslücken Meltdown oder Spectre auf Computer-Chips betroffen sind: Rechner, Server und Cloud-Dienste. Betroffen sind zum Beispiel Nutzer von Microsoft-, Apple- und auch Samsung-Produkten. Alles, das vor allem mit Intel-Prozessoren, AMD- oder ARM-basierte Chips angetrieben wird. Nichtsdestotrotz unterscheiden sich die beiden Sicherheitslücken voneinander.

Jaff – neuer Verschlüsselungs-Trojaner!

Neuer Verschlüsselungs-Trojaner JAFF
Jaff –seit Juni 2017 gibt es weltweit erneut Fälle, in denen ein neu aufgetauchter Verschlüsselungstrojaner Computer befällt.Es handelt sich um die Ransomware „Jaff“, die wichtige Daten ihres Computers verschlüsselt und eine Aufforderung hinterlässt, Geld an ein Konto zu überweisen, um einen Entschlüsselungskey zu erhalten. Dabei ist aber unklar, ob die Daten tatsächlich wiederhergestellt werden.Der Trojaner verbreitet sich, wie die meisten seiner Art, zunächst per E-Mail. Danach allerdings verbreitet er sich eigenständig auf andere Computer im selben Netzwerk. Neu ist, dass sich dieser Trojaner in einer vermeintlichen Rechnung, die als ".pdf" verschickt wird, versteckt.Deswegen sollten sie auf folgende Punkte unbedingt achten:
  • Wenn Sie sie nicht explizit erwarten, bzw. angefordert haben,
  • Klicken sie keine Links zu Webseiten an,
  • Öffnen sie keine E-Mail-Anhänge,
  • Die Absenderadressen können auch ihnen Bekannte sein,
  • Wenden sie sich im Zweifelsfall an uns
Sollte ihr Rechner dennoch befallen sein, schalten sie ihn sofort aus um andere Geräte in ihrem Netzwerk nicht zusätzlich in Gefahr zu bringen und kontaktieren sie uns.Zusätzlich gilt: Eine funktionierende Sicherung ist zwingend erforderlich, nur damit sind ihre Daten vor Verlust bestmöglich geschützt. Sollten sie bezüglich ihres Backups Zweifel haben, setzen sie sich umgehend mit uns in Kontakt.

Automatisierte Wartung spart Zeit und Nerven

Eine digitale, automatisierte Wartung für Anlagen birgt große Effizienzpotenziale. Die Umsetzung jedoch ist eine gewaltige Aufgabe für die IT. Ein konfigurierbarer OPC-UA-Konnektor soll die Programmierung einer komplexen Produktionsvernetzung nun vereinfachen.Ohne Maschinen ist zeitgemäßes Leben und Arbeiten nicht möglich. Der wirtschaftliche Erfolg von Unternehmen ist damit zunehmend abhängig vom reibungslosen Betrieb der Produktionsanlagen: Liefertermine müssen eingehalten und Produktionszahlen erreicht werden. Dazu kommt der wachsende globale Wettbewerb, der es erfordert, sich abzugrenzen – ob durch zuverlässigere Maschinen oder besseren Service. Eine möglichst verlustfreie Fertigung ist gefragt. Als logische Konsequenz müssen Maschinen und Produktionsanlagen besser überwacht und Reaktionszeiten bei Ausfällen verkürzt werden.Weiter lesen bei industry-of-things