News Archiv

Das BSI warnt vor der Nutzung von Kaspersky-Produkten und rät nun auch zu einem Wechsel zu Alternativen anderer Anbieter. Doch was macht Kaspersky jetzt so gefährlich?
Durch den Krieg in der Ukraine ist das Risiko russischer Cyberattacken deutlich gestiegen. Im Zuge der ausgesprochenen Sanktionen hatte Russland Drohungen in Richtung der EU und auch speziell Deutschland
ausgesprochen, weshalb das BSI das Risiko von Hacker-Angriffen mittels Software, wie dem russischen Kaspersky als ‘erheblich’ einstuft.
Die Gefahr bei Angriffen mithilfe von Antiviren-Software ist sehr hoch, denn die Software verfügt Über tiefgreifende Systemberechtigungen um einen effektiv Schutz bieten zu können. Dazu zählt auch eine
permanente, verschlüsselte und nicht überprüfbare Verbindung zu den Servern des Herstellers, worüber die Software immer auf dem aktuellen Stand gehalten wird und auch immer aktualisierte Virendefinitionen
verteilt werden, doch birgt genau dies eine Gefahr. Über Updates könnte der russische Staat eine manipulierte Version der Software in Umlauf bringen und somit alle Systeme wie mit einem Staatstrojaner ausspähen.
Auch wir von ServeCom unterstützen die Empfehlungen des BSI und raten Ihnen zu einem Wechsel des Security- Anbieters. Wir beraten Sie gerne und unterstützen Sie auch beim Wechsel Ihrer Lösung.

Im Zusammenhang mit der Krisenlage in der Ukraine warnen Sicherheitsbehörden vor einem rasanten Anstieg an Cyber-Angriffen.
Die Angriffe finden aktuell noch hauptsächlich in der Ukraine statt, jedoch sei nicht auszuschließen, dass es zu einer unkontrollierten Ausbreitung von Schadsoftware kommen kann. Eine mögliche Verbreitung
könnte über selbst replizierende Software, Schwachstellen in Netzwerkverbindungen, Software-Lieferketten oder noch unbekannte Schwachstellen stattfinden. Auch erhöht sich die Gefahr Opfer von Ransomware
zu werden.
Das BSI, wie auch wir, empfiehlt daher, Ihr Sicherheitskonzept nochmals eingehend zu prüfen. Dabei spielen unter Anderem die Netzwerksicherheit, der Endpoint-Schutz und auch die Datensicherungsstrategie
eine wichtige Rolle.
Sollten Sie hierbei Unterstützung benötigen, melden Sie sich gerne bei uns. Wir prüfen mit Ihnen alle bereits getroffenen Maßnahmen und können auch Schwachstellenanalysen für Sie durchführen, damit Sie
mit Ihrem Unternehmen auf der sicheren Seite sind.

SharePoint ist ein Werkzeug, das Sie bei der Verwaltung von Dokumenten unterstützt, die Sie für Ihre tägliche Arbeit benötigen. Mit der Nutzung von SharePoint steht Ihnen außerdem eine Plattform zur Verfügung,
mit der Sie Informationen ins Unternehmen kommunizieren können. Wichtige Daten, Anwendungen und Links zu relevanten Inhalten finden Sie an einem zentralen Ort. Mit der mobilen SharePoint-Anwendung können
Sie sogar von unterwegs auf alle Inhalte zugreifen, die für Ihre tägliche Arbeit relevant sind.
Wenn Ihr Interesse geweckt sein sollte, dann melden Sie sich bei uns. Wir zeigen unterstützen Sie bei der Planung, Implementierung und Weiterentwicklung.

Die digitale Signatur klingt nach einer schnellen und unkomplizierten Lösung um Dokumente ohne zusätzlichen Ausdruck abzeichnen zu können. Diese Art von Unterschriften gewinnt immer mehr Aufmerksamkeit und,
denn in Zeiten der Digitalisierung werden mehr und mehr papierlose Arbeitsabläufe genutzt. Leider ist es aber auch hier, wie in jedem Bereich, nicht so einfach, denn bei genauerer Betrachtung mit dem Thema
wird gerade hinsichtlich der Rechtsgültigkeit digitaler Unterschriften klar, dass es nicht nur „die eine“ digitale Unterschrift gibt. Auch ist die digitale Signatur nicht mit der elektronischen Signatur
gleichzusetzen, denn hier gibt es wichtige Unterschiede.
Der primäre Zweck von Signaturen liegt in der eindeutigen Zuordnung des betreffenden Dokuments zu dessen Verfasser. Dieser soll anhand seiner Unterschrift eindeutig identifizierbar sein. Unter Zuhilfenahme
digitaler Signaturverfahren kann diese Identifikation auch gewährleistet werden, wenn die klassische Papierform verzichtet wird.
Zwischen der digitalen und der elektronischen Signatur gibt es Unterschiede. Die digitale Signatur beschreibt die Nutzung eines asymmetrischen Schlüsselpaares. Ein aus dem Dokument errechneter Hash-Wert
(Prüfsumme) wird auf technisch-mathematische Weise mit dem Private Key verschlüsselt, woraus sich die Signatur ergibt. Eine dritte Partei, der Zertifizierer, verleiht dem Unterzeichnenden ein qualifiziertes
Zertifikat, das zur Unterzeichnung ermächtigt.
Bei der elektronischen Signatur handelt es sich dagegen um einen Rechtsbegriff, der durch die eIDAS-Verordnung sowie die Signaturrichtlinie der EU geprägt ist. Auch bei der elektronischen Signatur geht
es um die eindeutige Zuordnung von Inhalten zu einer Person. Sprechen Sie unser Team an und wir unterstützen Sie bei der Auswahl einer geeigneten Lösung.

Ein neues Bootkit sorgt auf infizierten Systemen für schwerwiegende Probleme, denn anders als bei herkömmlicher Schadsoftware setzt sich der Schadcode im SPI-Fehler-Speicher des Mainboards fest. Die einzige
Möglichkeit ein betroffenes System wieder in Betrieb zu nehmen, besteht darin, das Mainboard auszutauschen, was nicht selten einem wirtschaftlichen Totalschaden gleichkommt.
Um sich vor einer solchen Attacke zu schützen, empfehlen wir aktuelle Antiviren- und Endpoint Detection and Response-Lösungen. Die EDR-Lösung ergänzt den Virenscanner um Funktionen zur Erkennung, Untersuchung
und rechtzeitigen Behebung von Vorfällen auf Endpunktebene.
Für Beratung und Unterstützung wenden Sie sich gerne jederzeit an unser Team.

Bereits im April 2021 ist die Pflicht in Kraft getreten einen aktuellen Virenschutz und eine Netzwerk-Firewall zum Schutz der Internetanbindung einzusetzen. Auch die Speicherung und das Senden von vertraulichen
Daten in Browsern und Apps ist seitdem untersagt. Apps dürfen nur noch aus den offiziellen App-Stores geladen werden und mobile Endgeräte müssen zwingend mit einem komplexen Gerätesperrcode geschützt werden.
Nach Nutzung eines Gerätes müssen sich die Benutzer zwingend abmelden. Eine weitere Neuerung ist die erforderliche schriftliche Dokumentation des Netzwerks in Form eines Netzwerkplans.
In diesem Jahr folgen nun Richtlinien, um die Sicherheit in diesem sensiblen Bereich weiter zu erhöhen und Patientendaten noch sicherer zu verwalten.
Unabhängig von der Praxis‑, Apotheken- oder Laborgröße gilt nun eine Backup-Pflicht, sodass für jedes einzelne Endgerät eine regelmäßige Datensicherung erforderlich ist. Zusätzlich müssen die Backup-Strategie
und das Datenmanagement dokumentiert werden. Eine Firewall muss nun auch zum Schutz von Homepages und Online-Terminkalendern eingesetzt werden Automatisierte Zugriffe oder Aufrufe auf Webanwendungen sind
untersagt. Jeder verwendete Wechseldatenträger muss bei jeder Verwendung durch eine aktuelle Schutz-Software geprüft werden.
Für mittlere Praxen, Apotheke und Labore mit 6–20 Mitarbeitern, die Daten nicht nur übermitteln, sondern diese auch verarbeiten, gilt ab diesem Jahr, die App-Berechtigungen auf mobilen Endgeräten so weit
zu minimieren, dass ein Sicherheitsrisiko minimiert wird. Hier ist aus unserer Sicht ein Mobile Device Management (MDM) das Mittel der Wahl.
Praxen, Apotheken und Labore mit über 20 datenverarbeitenden Mitarbeitern müssen die Bereitstellung, den Betrieb und den Einsatz von mobilen Endgeräten so gestalten, dass die Nutzung und Kontrolle der Geräte
sicher und datenschutzkonform stattfindet. Auch hier sehen wir den Einsatz eines Mobile Device Management (MDM) um den Compliance-Richtlinien gerecht zu werden.
Nutzen sie unsere Expertise aus über 20 Jahren. Wir unterstützen Sie bei der Umsetzung der neuen Anforderungen, damit Sie rechtlich auf der sicheren Seite sind und auch Ihre Patienten kein Risiko fürchten
müssen, dass ihre sensiblen Daten an Dritte gelangen.

Das LKA Niedersachsen hat eine Warnung im Namen der Polizei, Europol und Interpol erlassen.
Betroffene erhalten E‑Mails von Interpol, Europol oder des Europäischen Polizeiamts, in denen ihnen mitgeteilt wird, dass gegen sie ermittelt wird. Vorgeworfen werden den Empfängern Straftaten wie Cyberpornografie,
Kinderpornografie, Pädophilie, Online-Masturbation, Exhibitionismus, Online-Auftragswesen und sexuelle Erpressungsite Pornographique (Schreibweise wurde aus den entsprechenden Mails übernommen). Die Erpresser
fordern zum Identitätsnachweis eine Ausweiskopie und drohen mit den Veröffentlichung persönlicher Daten, wenn sich die Opfer nicht innerhalb der vorgegebenen Frist melden.
Die E‑Mails enthalten einen PDF-Anhang, der die Echtheit einer Vorladung vor Gericht nochmals unterstreichen soll.
Diese Mails sind gefälscht! Das LKA rät, nicht auf solche E‑Mails zu reagieren und die Anhänge nicht zu öffnen, da hierbei möglicherweise Trojaner auf dem entsprechenden System eingeschleust werden können.
Sollten Sie solch einen Anhang geöffnet haben, zögern Sie nicht und lassen ihr System auf möglichen schädlichen Befall prüfen.
Unser Team unterstützt Sie gerne bei der Prüfung und Wiederherstellung der Sicherheit auf Ihrem System!

Mit wachsenden Aufgaben und steigendem Erfolg der vergangenen Jahre, freuen wir uns mitteilen zu können, dass ServeCom nun als GmbH & Co. KG eingetragen ist.
Nicht nur das Team wächst stetig, sondern nun auch unser Unternehmen als solches. Diesen Wachstum verdanken wir harter Arbeit — aber natürlich auch unseren Kunden und Partnern, mit denen wir schon bereits
lange Zeit zusammenarbeiten und die uns auf dem Weg begleitet haben und hoffentlich noch lange begleiten werden.
Wichtig: Auch wenn sich die Firmierung ändert, unsere Mission, Vision, Werte und die Qualität unserer Arbeiten bleiben selbstverständlich unverändert
Die langfristige Kundenzufriedenheit ist der Antrieb unserer täglichen Arbeit. In diesem Sinne freuen wir uns schon auf viele weitere erfolgreiche Projekte mit Ihnen und für Sie.
Ihr ServeCom-Team

Durch den sogenannten Y2K22-Bug im Microsoft Exchange werden E‑Mails nicht mehr versandt. Beim Jahreswechsel ist dieser Fehler aufgetreten und führt dazu, dass versandte E‑Mails in der Warteschleife zum Versand
landen, aber aufgrund einer falschen Konvertierung des Datumsformats nicht tatsächlich versandt werden.
Der Fehler wird in der Anti-Malware-Engine ausgelöst, weshalb Microsoft bis zur endgültigen Lösung eine Deaktivierung der Engine empfohlen hatte. Dieser Weg sollte mittlerweile jedoch nicht mehr genutzt
werden, denn Microsoft hat nun einen Fix in Form eines PowerShell-Skripts bereitgestellt. Sollten Sie die Engine deaktiviert haben und führen nun den Fix durch, denken Sie bitte daran die Anti-Malware-Engine
wieder zu aktivieren.
Sollten Sie Unterstützung bei der Behebung der Problematik haben, zögern Sie nicht uns zu kontaktieren.
Ihr ServeCom-Team

Sehr geehrte Geschäftspartner,
laut Sprichwort steckt in jeder Krise auch eine Chance.
Wir bedanken uns dafür, dass Sie diese Chancen mit uns genutzt haben und wir gemeinsam neue Wege gegangen sind.
Wir sind gespannt, welche Herausforderungen 2022 für uns bereithält und freuen uns darauf, diese mit Ihnen so erfolgreich wie in diesem Jahr zu meistern.
Das gesamte ServeCom-Team wünscht Ihnen und Ihren Liebsten frohe Weihnachten und einen guten Rutsch in ein erfolgreiches neues Jahr!
Bleiben Sie gesund.

Das BSI hat die Warnstufe ROT ausgerufen. Hierbei handelt es sich um eine Schwachstelle im Java Open Source Modul log4j, die eine sehr hohe Bedrohung darstellt.
Sie sollten somit Ihre Systeme prüfen ob und inwieweit Sie diese Library verwenden.
Hier eine kurze Übersicht, welche Hersteller und Produkte betroffen sind:
• Blackberry Enterprise Mobility Server & Workspaces
• Commscope (virtual Smart Zone)
• CyberArk Priviledged Threat Analytics (Workaround)
• CyberArk Remote Access (Fix vorhanden)
• Forcepoint NGFW Security Manager
• GFI Kerio Connect
• HID AAA + CMS
• Ivanti/mobileiron
• macmon
• Progress WhatsUp Gold
• Sonicwall Email Security
• Sophos Cloud Optix
• netwrix „Stealth Audit“
Trotz dieser Übersicht bitten wir Sie dennoch die Hinweise auf den Websites Ihrer Softwarehersteller zu beachten, denn diese Liste ist nur eine Momentaufnahme und kann sich jederzeit erweitern.
Sollte eine Software, die Sie einsetzen, betroffen sein, upgraden Sie diese unbedingt auf den aktuellen Release.
Sollten Sie Unterstützung benötigen, melden Sie sich gerne bei uns.
Und noch eine Information zum Schluss: Sollten Sie Lösungen aus unserem Managed Service Portfolio einsetzen, sind Sie nicht betroffen.

Bei der Erstellung von Kennwörtern werden User immer darauf hingewiesen, dass die diese möglichst Komplex sein sollen. Diese Hinweise erscheinen auf jedem noch so unwichtig erscheinenden Portal, aber nach
wie vor werden diese von Benutzern oftmals ignoriert. Wie jedes Jahr wurden wieder die beliebtesten Kennwörter durch Nordpass und unabhängigen Spezialisten ausgewertet und führen zu einem erschreckenden
Ergebnis.
Die Top5:
• 123456
• 123456789
• 12345
• qwerty
• password
Durch Passwortmanager ist es mittlerweile denkbar einfach komplexe Kennwörter zu erstellen, ohne sich diese merken zu müssen. Auch sollte ein identisches Kennwort nicht auf mehreren Portalen genutzt werden,
damit bei einem Datendiebstahl nur das eine Konto betroffen ist. Darüber hinaus sollten wichtige Konten mit einer Multi-Faktor-Authentifizierung geschützt werden.
Wir unterstützen Sie gerne und schulen auch Ihre Mitarbeiter, um die Sicherheit Ihres Unternehmens zu gewährleisten – sprechen Sie uns einfach an.

Aufgrund des anhaltenden Chipmangels wird die Hardware-Produktion immer weiter gebremst. Allein Apple produziert aufgrund dieser Tatsache ca. 13 Millionen iPhones weniger. Auch die Produktion von Servern,
Computern, Notebooks und Peripherie gestaltet sich schwieriger. Zusätzlich wird Hardware immer knapper, da die Verkäufe in der Corona-Pandemie stark zugenommen haben.
Sollten Sie also auch in Hinblick auf die kommenden Wochen & Monate mit evtl. neuen Maßnahmen, bis hin zur HomeOffice-Pflicht, planen neue Hardware (Computer & Notebooks) anzuschaffen, dann sollten
Sie dies möglichst zeitnah planen, bevor die Maßnahmen eintreten und die Kontingente ausgeschöpft sind.
Bei Bedarf oder Fragen können Sie sich gerne jederzeit an uns wenden.

Wie schon vor einigen Monaten, werden Microsoft Exchange Server angegriffen. Die Kriminellen nutzen hierbei die bereits bekannte Sicherheitslücke (ProxyShell) aus, die von Microsoft bereits gepatcht wurde.
Dass viele Server nach wie vor angreifbar sind, obwohl der Sicherheitspatch schon seit Monaten bereitsteht, zeigt, dass diese oftmals einfach nicht genutzt werden. Die Frage hierbei ist warum, denn entweder
handelt es Unwissenheit/ fehlende Kompetenz oder Gutgläubigkeit, dass dies im entsprechenden Unternehmen nicht passieren kann.
Man stelle sich vor, die Installation des Patches dauert nur ein paar Stunden. Bei einem Einbruch in Ihr Netzwerk durch eben diese Sicherheitslücke, installieren die Angreifer einen Krypto-Trojaner (Babuk),
der all Ihre Daten verschlüsselt und Sie auf ein Lösegeld erpresst.
Entweder zahlen Sie also das Lösegeld (nicht selten 5‑stelliger Betrag) oder Sie stellen all Ihre Systeme wieder her. In beiden Fällen bringt dies einen hohen finanziellen Schaden mit sich, da Ihr System
für die Zeit bis zur Wiederherstellung komplett ausfällt.
Um solche Bedrohungen weitestgehend minimieren zu können lagern Sie zumindest diesen Teil Ihrer IT zu einem Managed Service Provider aus. Wir übernehmen das Monitoring, das Patchmanagement und die Risikoanalyse,
wodurch Ihr System immer maximal geschützt und niemals aus den Augen verloren wird. Jedes System erhält genau die Aufmerksamkeit, die es braucht.

„In times of change the greatest danger is to act with yesterday’s logic“
Peter Drucker hat mit diesem Zitat bereits vor vielen Jahren beschrieben, was oftmals zum Problem werden kann. In Zeiten der Veränderung versuchen viele Unternehmen mit der Herangehensweise der letzten
Jahre oder gar Jahrzehnte, Lösungen für Probleme zu finden. Oftmals ist aber genau dies der falsche Weg, denn die Denke, dass das ja schon immer so funktioniert hat, bedeutet Stillstand.
Gerade in der IT verändern sich die Gegebenheiten beinahe täglich. Um einen Fortschritt zu erwirken, sollten daher immer alle aktuellen Möglichkeiten in Bezug auf Ihren Nutzen berücksichtigt werden.
Der beste Weg hierzu ist, dass Prozesse analysiert und ggf. auf einen aktuellen Stand gebracht werden und auch Arbeitsabläufe können häufig automatisiert oder digital durchgeführt bzw. unterstützt werden.
Durch optimierte Prozesse und Software-Lösungen sparen Sie Zeit, die Sie wieder mehr für Ihre Kernkompetenzen investieren können, und erhöhen Ihre Qualität, was wiederum zu einer verbesserten Kundenzufriedenheit führt.
Wir unterstützen Sie gerne, damit Sie mithilfe Ihrer IT fokussiert nach vorne schauen.

Die Digitalisierung an Schulen ist noch nicht ausreichend fortgeschritten und die Corona-Pandemie hat uns dies nochmals deutlich vor Augen geführt. Auch in diesem Schuljahr ist der Fortschritt viel zu gering,
um solche Ausnahmesituationen zu meistern und den Unterricht flexibler zu gestalten. Auf der Arbeit werden für die Angestellten vernünftigerweise immer mehr Möglichkeiten geschaffen im HomeOffice zu arbeiten,
aber warum werden diese Möglichkeiten nicht auch den Schülerinnen und Schülern geboten?
Abgesehen von der Flexibilität gibt es noch weitere Gründe die Digitalisierung zu beschleunigen, denn durch digitale Medien kann der Unterricht zeitgemäß, ansprechend und kreativ gestaltet werden. Tablets,
digitale Tafeln und ein Kamera-System (für den Distanzunterricht) bilden die Eckpfeiler.
Darüber hinaus sollte auch eine Lernplattform zum Einsatz kommen, wobei der Vorteil in der Zusammenarbeit liegt, denn Schülerinnen und Schüler haben somit die Möglichkeiten Inhalte gemeinsam zu erarbeiten.
Auch das klassische Lösen von Aufgaben an der Tafel hätte somit auf Dauer ausgedient, denn jedes Kind hat die Möglichkeit sich erst Gedanken, am eigenen Platz oder im Distanzunterricht, zu machen und die
eigene Lösung dann digital auf dem Whiteboard (digitale Tafel) für alle zu präsentieren. Dadurch wird gerade introvertierten und zurückhaltenden Kindern die Integration in die Klasse erleichtert.
Aber auch die Schulen erhalten neue Möglichkeiten. Die individuellen Lernfortschritte der einzelnen Kinder lassen sich besser nachvollziehen, um Kinder evtl. in einigen Fächern oder Themen individuell zu
fördern und mögliche Wissenslücken zu schließen.
Wenn Sie auf der Suche nach einem Konzept sind oder Unterstützung bei der Umsetzung benötigen, kontaktieren Sie uns – Wir freuen uns darauf, Ihnen den Schritt in die digitale Zukunft zu erleichtern.

Ehre wem Ehre gebührt!
Seit 2011 ist Christian Rumpke nun Teil unseres Teams. Unter anderem sein Einsatz und seine Erfahrungen haben unseren Erfolg stark unterstützt.
Sein Engagement seit nun 10 Jahren machen die Zusammenarbeit erfreulich und erfolgreich.
Dafür wollen wir heute unseren herzlichen Dank aussprechen.
Vielen Dank für die erfolgreiche Zeit und auf hoffentlich viele weitere Jubiläen.

Sie wissen, dass Ihre IT verbessert werden kann und muss, aber können dies nicht selbst bewältigen? Wir bieten Ihnen professionelles Consulting.
Im ersten Schritt führen wir eine komplette IST-Analyse durch. Hierbei erfassen wir alle Systeme, die Netzwerkstruktur und deren Zusammenspiel miteinander. Sie erhalten nach diesem Schritt eine Dokumentation
mit allen erfassen Informationen und Daten.
Im nächsten Schritt besprechen wir mit Ihnen Ihre Softwarelösungen und die zugehörigen Abläufe, um mögliche Optimierungen auszuarbeiten, die Ihre Arbeiten erleichtern, automatisieren und effizienter gestalten.
Hierbei berücksichtigen wir alle aktuell verfügbaren Möglichkeiten (Cloud, Hybrid oder On Premise) um Ihnen eine optimal auf Sie zugeschnittene Lösung anbieten zu können.
Sie erhalten von uns ein Konzept zwecks Harmonisierung der bestehenden IT-Landschaft und mit einer klaren Ausrichtung auf dessen Basis Sie zukünftig alle weiteren Entscheidungen hinsichtlich Ihrer IT treffen
können.
Wir bringen hierzu unsere Expertise aus mehr als 20 Jahren ein.
Lassen Sie uns gemeinsam Ihre Zukunft gestalten.
Wir freuen uns auf Ihren Kontakt!

Die Anzahl an Phishing-Attacken steigt wieder stark an. Die Angriffe werden immer professioneller und wirken auch immer authentischer, so dass der Unterschied zum Original (E‑Mail oder Website) kaum noch zu
erkennen ist.
Das Ziel derartiger Attacken liegt darin, an Zugangsdaten der Opfer zu gelangen und anschließend die Bankkonten der Betroffenen zu leeren. Doch gibt es Möglichkeiten Phishing-Attacken zu erkennen und sich
davor zu schützen?
Der Fokus beim Schutz vor Phishing liegt bei den Anwendern. Alle Angriffe zielen darauf ab, Ihre Mitarbeiter aus Unwissenheit davon zu überzeugen Daten preiszugeben. Eine grundsätzliche Skepsis gegenüber
unerwarteten E‑Mails ist sicherlich hilfreich. Doch es gibt Anzeichen, die darauf hinweisen können, dass es sich um eine Phishing-Attacke handelt:
1. Rechtschreibung: Offensichtliche Rechtschreibfehler sind oft ein Indikator für Phishing. Ein fehlendes Komma kann auch in echten E‑Mails passieren, aber wenn der Satzbau nicht passt oder der Text offensichtlich
falsch übersetzt wurde, ist der Fall recht eindeutig.
2. Allgemeine Anrede: ‚Sehr geehrter Kunde‘ wird in der Regel bei unechten E‑Mails verwendet. Zur Erhöhung der Sicherheit werden Sie in echten E‑Mails mit Ihrem vollständigen Namen angesprochen.
3. E‑Mail-Adresse: Ist die E‑Mail-Adresse des Absenders korrekt? Angreifer setzen häufig darauf, dass die Empfänger nur den Namen des Versenders lesen, jedoch sollten Sie auch die E‑Mail-Adresse beachten.
Wenn die E‑Mail von einem anderen Anbieter kommt als angegeben, dann ist dies ebenfalls ein Indiz für einen Angriffsversuch.
Dies sind nur einige der zu beachtenden Punkte. Darüber hinaus gibt es technische Maßnahmen, die das Risiko minimieren können, überhaupt Phishing-E-Mails zu erhalten (mit Vor- und Nachteilen, die jeweils
abzuwägen sind).
Gerade wenn Mitarbeiter nicht technisch versiert sind, kann eine externe Sensibilisierung die Sicherheit in Ihrem Unternehmen enorm erhöhen.
Hier und bei den möglichen technischen Maßnahmen werden wir gerne für Sie tätig.
Sprechen Sie uns an – Wir freuen uns auf Ihren Kontakt!

Microsoft hat mit Windows 365 eine neue Produktkategorie geschaffen: Den Cloud-PC. Hierbei wird das gesamte Betriebssystem in die Cloud ausgelagert wodurch Unternehmen noch flexibler und ihre Mitarbeiter noch
besser vernetzt werden.
COVID-19 hat die Arbeitswelt verändert und viele Unternehmen werden ihren Mitarbeitern auch nach der Pandemie die Möglichkeiten geben im HomeOffice arbeiten zu können. Laut Datenschutz müssen bei jedem
Mitarbeiter im HomeOffice identische Security Vorkehrungen getroffen werden wie im Unternehmen.
Da hier aber oftmals ein Mangel vorliegt setzt Microsoft genau hier an. Durch Windows 365 ergibt sich das Zero-Trust-Prinzip, denn alle Daten werden in der Cloud und nicht auf dem jeweiligen Endgerät gespeichert.
Dadurch können auch Zeitarbeitskräfte kurzzeitig in Teams eintreten ohne, dass dies zusätzliche Hardware benötigt. Eine weitere positive Eigenschaft der Cloud ist die Flexibilität hinsichtlich Performance.
Sie benötigen somit bei steigenden Anforderungen keine neue Hardware, sondern passen die Leistung in der Cloud an.
Für mehr Flexibilität und Sicherheit im HomeOffice sprechen Sie uns an.
Wir freuen uns auf Ihren Kontakt!

Das Kennwort ist der zentrale Punkt bei Angriffen auf Online-Konten und Anmeldungen an Systeme. Aus diesem Grund hat Microsoft immer wieder betont, dass das Kennwort aufgrund seiner Unsicherheiten eigentlich
längst ausgedient hat.
Auch auf Wunsch der Kunden schafft Microsoft nun Kennwörter ab. Es wird zwar nach wie vor möglich sein, Kennwörter zu nutzen, doch ab sofort gibt es auch die Möglichkeit das Kennwort aus dem eigenen Microsoft-Konto
zu entfernen.
Zitat von Microsoft: “Ab heute kann man das Kennwort aus dem Microsoft-Konto vollständig entfernen. Verwenden Sie die Microsoft Authenticator-App, Windows Hello, einen Sicherheitsschlüssel oder einen an
Ihr Telefon oder Ihre E‑Mail gesendeten Verifizierungscode, um sich bei Ihren Lieblingsanwendungen und ‑diensten wie Microsoft Outlook, Microsoft OneDrive, Microsoft Family Safety und mehr anzumelden. Diese
Funktion wird in den kommenden Wochen eingeführt.”
Wollen Sie auch auf eine kennwortlose Anmeldung umsteigen, um für mehr Sicherheit und höheren Komfort zu sorgen?
Sprechen Sie uns an und wir übernehmen die Umstellung für Sie. Wir freuen uns auf Ihren Kontakt!

Der 05.10.2021 ist der Tag der neuen Releases bei Microsoft. An diesem Tag erscheint die erste finale Version von Windows 11. Windows 11 stellt die Zusammenarbeit und Kommunikation noch weiter in den Fokus.
Durch Workflows wird das nahtlose Arbeiten weiter optimiert. Mit Microsoft Teams können Sie zukünftig Chats, Videocalls oder Anrufe direkt von Ihrem Desktop aus starten und beantworten. Auch die Oberfläche
wurde überarbeitet, das Startmenü angepasst und der Microsoft Store erweitert. Gerade hinsichtlich des Stores gibt es sehr große Neuerung, denn neben den herkömmlichen Windows Apps, sind hier zukünftig auch
Android Apps verfügbar.
Microsoft Windows 11 erhalten Sie als Retail-Version oder vorinstalliert auf einem neuen System. Darüber hinaus wird Ihnen Windows 11 bald auch als Upgrade von Windows 10 zur Verfügung stehen.
Doch damit nicht genug. Auch die neue Version von Microsoft Office wird an diesem Tag erscheinen. Microsoft Office 2021 wird wie auch schon die vorherigen Versionen in einer Cloud-/ bzw. Abo-Variante verfügbar
sein und auch eine lokale Version ohne monatliche Kosten bereithalten. Die Neuerungen umfassen den Dark-Mode, der Ihre Augen gerade bei längerer Bearbeitung von Dokumenten usw. bei schlechten Lichtverhältnissen
schonen soll.
Eine weitere Neuerung stellen Dynamic Arrays in Excel dar, wodurch es bspw. möglich wird automatische Anpassungen einzufügen und Inhalte besser aufbereiten zu können. Auch die neue Funktion XLOOKUP erleichtert
den Umgang mit großen Tabellen, indem Werte schneller gefunden werden können, obwohl die Anwendung deutlich intuitiver gestaltet ist.
Auch in Word gibt es Neuigkeiten: Es gibt einen neuen Reader, der Sie dabei unterstützt sich auf einen Bereich innerhalb eines Dokuments zu konzentrieren und Ablenkungen zu vermeiden.
Bei Interesse melden Sie sich gerne bei uns. Wir beraten Sie hinsichtlich Kompatibilität und Funktionalität. Bei Bedarf führen wir auch das Upgrade für Sie durch.
Wir freuen uns auf Ihren Kontakt – und die neuen Microsoft Produkte!
Bei der neuen Attacke bringen Angreifer Office-Dokumente in Umlauf, die das System nach dem Öffnen eben jener Dateien mit Schadcode infizieren.
Der Angriff läuft so ab, dass der Anwender ein Office-Dokument öffnet. Hierbei wird dann eine Website im Internet Explorer geöffnet, die wiederum eine schadhafte ActiveX-Komponente ausführt. Ziel der Aktion ist das
Einschleusen eines Trojaners.
Um nicht selbst auch Opfer der Attacke zu werden, empfehlen wir Ihnen dringendst die Installation der erscheinenden Windows Sicherheitsupdates in den nächsten Tagen, wodurch die Sicherheitslücke gepatcht und geschlossen wird.
Sollten Sie Fragen zur Thematik haben oder Unterstützung wünschen, können Sie sich gerne jederzeit an uns wenden.





Unsere Auszubildenen 2021 sind angekommen, die Schule hat begonnen und wir richten den Blick schon direkt auf die Ausbildung 2022. Wir haben haben für nächstes Jahr wieder einige Stellen im Angebot. Solltest du Interesse haben, dann schau dir unsere ausführlichen Stellenausschreiben an. Vielleicht bieten wir ja eine für dich passende Lehrstelle an. Wir freuen uns über jede Bewerbung.

„Wer in exponentiellen Zeiten seine Leistung nur schrittweise verbessert, fällt exponentiell zurück.“ In diesem Zitat von Curt Carlson (CEO des Stanford Research Institute) steckt sehr viel Wahrheit.
Wir befinden uns in einer sich stetig wandelnden Zeit, in der die Innovationen von heute morgen schon wieder überholt sein können.
Um zurück auf das Zitat zu kommen, bedeutet dies für Unternehmen, dass maximaler Erfolg nur erzielt werden kann, wenn die entsprechenden Wege eingeschlagen werden. Ein Unternehmen, dass seine Prozesse,
Softwarelösungen usw. stetig entwickelt und immer am Zahn der Zeit agiert, wird mit sehr hoher Wahrscheinlichkeit seine Umsätze steigern und mehr Aufträge generieren. Im Umkehrschluss bedeutet dies für Unternehmen,
die sich nur langsam oder schlimmstenfalls überhaupt nicht weiterentwickeln, dass sie Kunden an moderne und erfolgreiche Unternehmen verlieren und somit Umsatzeinbußen hinnehmen müssen. Die Kluft zwischen
erfolgreichen und wenig erfolgreichen Unternehmen wird somit schnell größer.
Um diese Kluft überwinden zu können, hilft oftmals auch eine Analyse von externen Unternehmen. Genau hierbei möchten wir Sie unterstützen. Wir analysieren mit Ihnen Ihre aktuelle IT, Ihre Prozesse und sämtliche
Aspekte rund um die Digitalisierung. Möglicherweise ergeben sich auch für Sie Wege um Ihren Arbeitsalltag zu erleichtern, Mehrwerte zu erlangen und den ‚Anderen‘ einen Schritt voraus zu sein.
Wenn auch Sie unsere Unterstützung wünschen, dann sprechen Sie uns einfach an.
Wir freuen uns auf Ihren Kontakt!

In den letzten Tagen ist eine alte
Sicherheitslücke (CVE-2021–3156) bekannt gemacht worden, die
Unix-basierte Betriebssysteme betrifft. Lokalen Angreifern ist es damit theoretisch möglich, sich ohne Authentifizierung Root-Rechte zu verschaffen. Von diesem Problem sind
alle aktuellen Versionen von Linux-Distributionen und BSDs betroffen und somit auch alle STARFACE-Versionen der letzten Jahre.In Verbindung mit anderen Sicherheitslücken sind Angriffsszenarien denkbar,
die es auch externen Angreifern ermöglichen könnten, dies auszunutzen. Obwohl derzeit keine entsprechenden Sicherheitslücken bekannt sind, wäre es denkbar, dass externe Angreifer diese alte Lücke ausnutzen.Wir
haben deshalb die STARFACE Software entsprechend modifiziert und empfehlen Ihnen
folgende Vorgehensweise:
STARFACE Appliances und VM-Installationen: Installieren Sie umgehend das ab sofort verfügbare Release
6.7.3.20
In vielen Systemen, die eine drahtlose Schnittstelle integriert haben (unter anderem Router, AccessPoints, Repeater, Wireless Kameras usw.), kommt der Chipsatz RTL819xD des Herstellers Realtek zum Einsatz.
IoT Inspector hat eine genaue Analyse des Bauteils durchgeführt und einige Sicherheitslücken ausfindig gemacht, die im Zusammenhangt mit SDKs des Herstellers stehen.
Realtek wurde nach Bekanntwerden umgehend informiert und hat auch schon einen passenden Patch veröffentlicht.
Jetzt sind die Hersteller der betroffenen Geräte in der Verantwortung den Patch schnellstmöglich in die eigenen Systeme einzupflegen und die Sicherheitslücken somit zu schließen. Bei den über 65 Herstellern handelt
es sich unter anderem um Asus, Logitech, Netgear, und vielen mehr.

In vielen Systemen, die eine drahtlose Schnittstelle integriert haben (unter anderem Router, AccessPoints, Repeater, Wireless Kameras usw.), kommt der Chipsatz RTL819xD des Herstellers Realtek zum Einsatz.
IoT Inspector hat eine genaue Analyse des Bauteils durchgeführt und einige Sicherheitslücken ausfindig gemacht, die im Zusammenhangt mit SDKs des Herstellers stehen.
Realtek wurde nach Bekanntwerden umgehend informiert und hat auch schon einen passenden Patch veröffentlicht.
Jetzt sind die Hersteller der betroffenen Geräte in der Verantwortung den Patch schnellstmöglich in die eigenen Systeme einzupflegen und die Sicherheitslücken somit zu schließen. Bei den über 65 Herstellern
handelt es sich unter anderem um Asus, Logitech, Netgear, und vielen mehr.

Unter ITlern gibt es den Spruch „Kein Backup – Kein Mitleid“. Der Spruch ist natürlich überzogen, aber im Kern sagt der Spruch aus, dass jeder selbst am Datenverlust schuld ist, wenn keine Vorkehrungen getroffen
wurden.
Es gibt tatsächlich keinen Grund sich bewusst gegen eine Datensicherung zu entscheiden. Eine gute und verlässliche Strategie muss nicht teuer sein und im Falle des Falles sparen Sie sogar noch Geld und
vor Allem Zeit.
Stellen Sie sich vor Ihr Festplattenverbund im Server ist defekt und Ihre Daten lassen sich nicht retten. Wie lange dauert Ihr Ausfall geschätzt? Wann ist Ihr System wieder funktionsfähig und wie lange
dauert es, bis Sie die nötigsten Daten neu erstellt haben? Im schlechtesten Fall dauert Ihr Ausfall Tage, eine Woche oder länger. Mit einer guten Datensicherungsstrategie verhindern Sie diesen Worst-Case.
Zum einen können wir das Backup direkt auf eine neue Hardware wiederherstellen oder direkt in der Cloud starten und den Betrieb in kürzester Zeit wieder aufnehmen.
Ein einzelner Datenverlust kostet Sie also mehr Geld und Zeit als eine Datensicherungsstrategie, die Sie über Jahre betreiben können.
Melden Sie sich bei uns und wir bringen Sie auf die sichere Seite.
Wir freuen uns auf Ihren Kontakt!

In der heutigen Zeit nehmen die Angriffe auf Unternehmen immer weiter zu. Zum Beispiel verbreitet sich immer wieder Ransomware — Um nur eine Bedrohung namentlich zu nennen.
Ransomware wird meist durch einen unscheinbaren E‑Mail-Anhang eingeschleust. Sie erhalten ein Bewerbungsschreiben und im Anhang befindet sich eine PDF-Datei, die das Anschreiben, den Lebenslauf, Zeugnisse
usw. enthalten soll. Beim Öffnen der Datei kann es schon zu spät sein. Durch den Anhang wird der Schädling auf Ihrem System aktiv. Dieser breitet sich mehr und mehr aus und verschlüsselt Ihre Daten. Im schlechtesten
Fall ist aber bei Ihrem System nicht Schluss, sondern der Schädling breitet sich auch im Netzwerk aus und verschlüsselt sämtliche Daten auf dem Server usw.
Das Ziel dieser Attacken sind Lösegeldforderungen. Sie können Ihre Daten nur gegen eine Zahlung der geforderten Summe wieder entschlüsseln. Um solchen Erpressungsmethoden und anderen Angriffen nicht zum
Opfer zu fallen, sind sichere Security-Konzepte unerlässlich.
Ein solches Konzept setzt sich unter Anderem aus den Bereichen der Netzwerksicherheit, User Protection, Risikomanagement und nicht zuletzt einer User Sensibilisierung zusammen.
Auch das beste Sicherheitskonzept kann die Sicherheitslücke ‚Anwender‘ nicht schließen, da hier weit über 90% aller Angriffe stattfinden. Hier unterstützen wir, indem wir Ihre Mitarbeiter schulen und Ihnen
Grundregeln an die Hand geben, wie Phishing, Spoofing und weitere Attacken erkennbar sind. Sind Sie sich unsicher ob Ihr Unternehmen ausreichend geschützt ist?
Dann melden Sie sich bei uns. Wir freuen uns auf Ihren Kontakt!

Wollen Sie mehr aus Ihrer Telefonie herausholen? Ob Applliance, VM oder Cloud – Wir finden die passende Lösung für Sie.
Mit einer IP-Anlage bieten sich Ihnen durch viele Integrationen neue Wege Ihre Abläufe zu vereinfachen. Bspw. durch die Integration in Ihr ERP-System können Sie Zeiten direkt erfassen, die Stammdaten Ihrer
Geschäftspartner öffnen oder direkt Infos in Ihr CRM-Modul eintragen.
Durch den Call Manager handhaben Sie einfach viele Anrufe und wechseln zwischen den Gesprächspartnern hin und her. Starten Sie Konferenzen, nutzen Sie Call-to-go, führen Sie einen Massenimport aus Ihrer
aktuellen Telefonanlage durch und nehmen Sie Rufe an jeder Art von Devices an (Telefon, Headset, Smartphone & Tablet).
Wenn Sie Interesse an einer IP-Anlage haben, melden Sie sich bei uns.
Wir freuen uns auf Ihren Kontakt!

Haben Sie schon eine E‑Mail-Archivierung? Nein? Dann wird es aber höchste Zeit!
Jedes Unternehmen benötigt eine E‑Mail-Archivierung. Hierbei spielt es keine Rolle ob es sich um einen Konzern oder um Einzelunternehmer handelt – Alle Unternehmen mit einer Gewinnerzielungsabsicht sind
verpflichtet Ihre E‑Mails zu archivieren und können bei Nichteinhaltung eine Verletzung der Buchhaltungspflicht riskieren.
Aufgrund der immer weiter gestiegenen Relevanz von E‑Mails in der Korrespondenz (geschätzt mittlerweile 60–70% bei mittelständischen Unternehmen und Konzernen) hat der Gesetzgeber festgelegt, dass diese
für mindestens 6 Jahre revisionssicher archiviert werden müssen.
Bei einer revisionssicheren Archivierung gibt es keine Möglichkeit auf Manipulation. E‑Mails werden direkt beim Eingang und Ausgang archiviert, sodass diese im Nachhinein nicht mehr bearbeitet werden können.
Ein Ausdruck der E‑Mails und ein Backup vom Server/ Client sind nicht ausreichend, da die Daten vom Eingang bis zum Ausdruck oder zwischen den Backup-Jobs manipuliert werden können.
Wir bieten Ihnen eine passende Lösung, um den gesetzlichen Vorgaben zu entsprechen. Ziehen Sie darüber hinaus auch noch einen Vorteil aus der Archivierung.
• Bringen Sie wieder mehr Übersicht in Ihre Postfächer und entlasten Sie Ihr System, indem Sie Mails nicht mehr jahrelang auf einzelnen Systemen aufbewahren müssen.
• Finden Sie Mails anhand der Volltextsuche schnell wieder und stellen diese auf Bedarf direkt in Ihr Postfach wieder her.
• Lagern Sie die Archivierung in die Cloud aus, damit Sie weder Performance, noch sonstige Ressourcen bereitstellen müssen. Sprechen Sie uns an – Wir freuen uns auf Ihren Kontakt.

Denken Sie darüber nach Ihren Mitarbeitern auch nach den Corona-Maßnahmen das HomeOffice zu ermöglichen?
Dabei stellt sich immer die eine Frage: Wie funktioniert die Zusammenarbeit und ist das Team dann noch effektiv?
Auf diese Frage gibt es nicht nur die eine Antwort, denn eine effektive und zielführende Zusammenarbeit hängt von vielen Faktoren ab. Diese Faktoren betreffen aber mehr das Teamgefüge als die technischen
Möglichkeiten. Wenn die Zusammenarbeit im Team generell gut funktioniert, dann steht dem HomeOffice nichts im Wege. Zusammenarbeit, Meetings, kurze Chats, Postings zur Information, gemeinsame Aufgabenverwaltung
und vieles mehr. All diese Dinge lassen sich problemlos in Microsoft Teams abbilden.
Auch wenn sich das Team seltener im Büro trifft, bedeutet dies somit nicht, dass darunter die Zusammenarbeit und Produktivität leidet. Mit Microsoft Teams wird die Teamarbeit unterstützt und die Effektivität
verbessert.
Wenn auch Sie ein solches System einführen möchten um Ihrem Team noch mehr Flexibilität bieten zu können, dann sprechen Sie uns einfach an. Wir unterstützen Sie bei der Einführung und helfen Ihnen dabei
Ihren Mitarbeitern einen riesigen Benefit — mehr Freiheit — zu schaffen.
Wir freuen uns auf Ihren Kontakt!

Sie wollen sich weiterentwickeln und die Prozesse Ihres Unternehmens überarbeiten?
Zwangsläufig stellt sich die Frage wie sinnvoll eine ausführliche Prozessoptimierung wirklich ist.
Prozesse zu analysieren ist zeitaufwändig und erfordert volle Aufmerksamkeit.
Steht das im Verhältnis zum Nutzen und wird das Ergebnis wirklich einen spürbaren Mehrwert mit sich bringen?
Bei der Prozessoptimierung ist nicht die Optimierung an sich, sondern die Verbesserung gemeint.
Wenn bestimmte Abläufe in Ihrem Unternehmen schon jahrelang bestehen und nicht an die aktuellen technischen Möglichkeiten angepasst wurden, macht es sinn diese genauer unter die Lupe zu nehmen.
Es gibt vielen Ansätze, die eine Optimierung möglich machen. Ob vom Ausdruck zur rein digitalen Verarbeitung, von manueller zur automatisierten Verarbeitung durch KI-Unterstützung — schöpfen Sie Ihr volles
Potenzial aus.
Um den größtmöglichen Erfolg zu erzielen kann es durchaus Sinn machen, dass wir als externes Unternehmen die Analyse übernehmen. Im Anschluss besprechen wir mit Ihnen die gewonnenen Erkenntnisse und stimmen
die erforderlichen Schritte zur Umsetzung ab.
Melden Sie sich bei uns und lassen Sie uns gemeinsam Wege eröffnen, die Ihre Abläufe vereinfachen, verkürzen und einzelne Arbeitsschritte abnehmen.
Wir freuen uns auf Ihren Kontakt.

Mit dem Modern Workplace und der zugehörigen Flexibilität stellt sich für viele Unternehmen die Frage wo ihre Daten abgelegt werden sollen, sodass diese immer verfügbar und aktuell sind. Darüber hinaus sollen
diese Daten aber auch Offline verfügbar sein, falls die Internetverbindung mal nicht gegeben ist. Bei einer Zusammenarbeit mit Kollegen oder Kunden sollten diese Daten aber auch teilbar sein, damit alle
immer die aktuellsten Informationen zur Hand haben. Wichtig hierbei ist aber auch die Sicherheit, wodurch eine missbräuchliche Nutzung Ihrer Daten verhindert wird.
Eine professionelle Cloud-Variante ist hier sicherlich die ideale Lösung. Mit OneDrive von Microsoft (enthalten in Microsoft 365) sind all diese Anforderungen erfüllt.
Lösen Sie sich von lokalen Speicherorten, steigern Ihre Flexibilität und erhöhen die Zusammenarbeit trotz räumlicher Trennung. Sprechen Sie uns an und wir erstellen gemeinsam mit Ihnen ein Konzept und stellen
Ihnen eine Cloud-Umgebung bereit.

Seit einigen Jahren hört man immer wieder von Erpressungs-Trojanern, welche eine echte Bedrohung darstellen.
Aber auch wenn wir nicht von Bedrohungen von Extern ausgehen, kann ein System oder Server ausfallen und wenn dann kein Backup vorliegt, verlieren Sie Ihre Daten und sehr viel Zeit diese Informationen wieder
zu rekonstruieren.
Wie in allen Bereichen der IT sollten Sie aber auch hier nicht nur reagieren, sondern proaktiv agieren. Setzen Sie auf ein professionelles Datensicherungskonzept nach der 3–2‑1 Regel. Die 3–2‑1 Regel besagt,
dass mindestens 3 Kopien der Daten erstellt, 2 Speichertechnologien verwendet und 1 externe Aufbewahrung genutzt werden sollten.
Bleiben Sie somit auch bei einem Systemausfall in der Lage sehr schnell wieder Produktiv sein zu können.
Ihre Daten sind für den Betrieb wichtig und diese gilt es zu schützen!
Zögern Sie nicht und melden Sie sich bei uns und wir helfen Ihnen dabei Ihre Daten vor Verlust zu schützen und sorgen dafür, dass Sie auch im Fall der Fälle schnellstens wieder handlungsfähig sind.

Was ist eigentlich ein ‚Modern Workplace‘?
Es handelt sich um die Idee eines digitalen Raumes. Hierbei wird der Mitarbeiter mit allen Mitteln ausgestattet, um das Arbeiten flexibel und effektiv zu jeder Zeit und von jedem Ort aus erledigen zu können.
Auch wenn Ihre Mitarbeiter räumlich getrennt arbeiten, steht die Zusammenarbeit im Vordergrund. Vorbei ist die Zeit des „Ich“, denn das „Wir“ ist die Zukunft!
Um eine hohe Effizienz zu erreichen, sind maßgeschneiderte Software und Prozesse unerlässlich. Hierbei können auch virtuelle Kollegen (KI) unterstützen, damit mehr Zeit für Ihre wesentlichen Arbeiten bleibt
und Fehler bei der Erledigung von monotonen Aufgaben minimiert werden können. Durch die Konzentration auf die eigenen Kompetenzen bleibt die Arbeit spannend und stark ergebnisorientiert.
Um dies umzusetzen, binden wir Ihr Team beim Entwicklungsprozess mit ein, wobei sich die Motivation erhöht. Die Faktoren Harmonisierung, Integration und Mehrwert bilden die 3 Säulen zum Erfolg.
Sprechen Sie uns an und lassen Sie uns gemeinsam ein Konzept entwickeln, wodurch Sie die Abläufe vereinfachen und Ihre Mitarbeiter weiter in den Fokus stellen.

Unser Angebot im Bereich der Managed Services umfasst neben dem klassischen Monitoring und Patchmanagement von Server- und Netzwerkinfrastrukturen, nahezu alle Bereiche Ihrer IT. Hierzu zählen Anwendungen,
Backups, Endpoint Security, Firewalls, Mobile Device Management, Telefonie, DMS usw.
Der größte Vorteil ist hierbei die präventive Herangehensweise — Verabschieden Sie sich von der Feuerwehr-IT. Mit Managed Services können wir Probleme lösen BEVOR sie zu einem Ausfall führen. Wenn Ihr System
ausfällt, verlieren Sie Zeit, die bekanntlich meist eh schon zu knapp ist.
Wir bieten Ihnen einen Service der flexibel ist, genau auf Ihre Bedürfnisse abgestimmt wird und jederzeit unkompliziert skalierbar erweiterbar ist.
Sprechen Sie uns an!

Durch die Vernetzung von Systemen durch das Internet sind diese permanent einem Risiko ausgesetzt. Es ist somit elementar diese Systeme zu schützen. Der Microsoft Exchange Exploit vor kurzer Zeit ist nur eine
der vielen Sicherheitslücken, die sich von Zeit zu Zeit auftun.
Klaus Jetter von F‑Secure sagte bereits 2018: “Die Frage ist nicht ob, sondern wann ein Unternehmen angegriffen wird.”
Um den Angreifern das Leben so schwer wie möglich zu machen, sollten Ihre Systeme immer auf dem aktuellsten Stand sein. Genau hier setzt unser Managed Service an: Hierbei werden Ihre Systeme permanent auf
etwaige Probleme geprüft und immer die aktuellsten Updates und Patches eingespielt. Sparen Sie eigene Ressourcen wie Zeit und Personal und gehen Sie auf Nummer sicher.
Sprechen Sie uns an und senken Sie das Risiko eines schweren Angriffs auf Ihr höchstes Gut — Ihre Daten

Heute heben wir unsere neue Website gelauncht. Das Design wurde überarbeitet und stellt nun unser Corporate Design dar. Die Website an sich haben wir deutlich übersichtlicher gestaltet, damit wir Sie intensiver
und auch transparenter über unsere Services informieren können.
Zusätzlich zum Launch der neuen Website wollen wir unsere Präsenz in den sozialen Netzwerken stärken und auch dort immer wieder neue Themen aufgreifen und Sie darüber informieren. Klicken Sie hierzu einfach
auf die Social Icons am unteren rechten Rand.
Für Lob, aber auch Kritik sind wir jederzeit offen und dankbar.
Wir wünschen Ihnen einen erfolgreichen Tag!
Das BSI warnt vor einer gefährlichen Sicherheitslücke beim Microsoft Exchange On-Premise Server. Aus unerklärlichen Gründen schließen viele Unternehmen diese Lücken nicht und laufen Gefahr bereits ausgespäht
zu werden!
Stellen Sie sich vor, Ihnen sagt ein Schlosser, dass Ihr Haustürschloss kaputt ist. Und dadurch kann jede Person, die von der Schwachstelle weiß, in Ihre Wohnung gelangen, kann dort Fotos machen, Wanzen
installieren oder Ihre Sachen mitnehmen. Mit der Warnung bekommen Sie von dem Experten auch gleich die Anleitung, wie Sie Ihr Türschloss ganz einfach reparieren können – doch Sie tun das nicht.
Das klingt vielleicht überzogen, doch das ist es nicht, denn dies ist exakt die Reaktion tausender Unternehmen. Schon vor eineinhalb Wochen hatte das BSI wegen dieser Sicherheitslücken die Alarmstufe vier,
Rot – die höchste, die es überhaupt gibt – ausgerufen. Durch die Sicherheitslücke ist es Cyberkriminellen möglich alle Daten im Exchange mitzulesen und darüber hinaus ihr Netzwerk noch weiter infiltrieren.
Dennoch waren diese Lücken nach BSI-Daten am Donnerstag (18.03.2021) auf immer noch 10.720 Servern hierzulande nicht geschlossen worden. Warum? Das wissen nur die Betreiber.
Sollten auch Sie einen Microsoft Exchange On-Premise-Server im Einsatz und diese Sicherheitslücke noch nicht geschlossen haben, dann tun Sie dies umgehend! Sollten Sie Unterstützung benötigen, dann melden
Sie sich bei uns.
Zehntausende Exchange-Server in Deutschland sind nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. Betroffen sind Organisationen
jeder Größe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat begonnen, potentiell Betroffene zu informieren. Es empfiehlt allen Betreibern von betroffenen Exchange-Servern, sofort die von Microsoft
bereitgestellten Patches einzuspielen.
In der Nacht auf Mittwoch, den 3. März 2021, hat Microsoft kurzfristig neue Sicherheitsupdates für das Produkt „Exchange-Server“ veröffentlicht, mit dem vier Schwachstellen geschlossen werden. Diese werden derzeit
aktiv von einer Angreifergruppe ausgenutzt. Sie können über einen Fernzugriff aus dem Internet ausgenutzt werden. Zusätzlich besitzen Exchange-Server standardmäßig in vielen Infrastrukturen hohe Rechte im Active Directory.
Es ist denkbar, dass weitergehende Angriffe mit den Rechten eines übernommenen Exchange-Servers potentiell mit geringem Aufwand auch die gesamte Domäne kompromittieren können. Bei Systemen, die bis dato nicht gepatched
wurden, sollte von einer Kompromittierung ausgegangen werden. Aufgrund der öffentlichen Verfügbarkeit von sogenannten Proof-of-Concept Exploit-Codes sowie starken weltweiten Scan-Aktivitäten sieht das BSI aktuell
ein sehr hohes Angriffsrisiko.
Das BSI empfiehlt dringend das Einspielen der von Microsoft bereitgestellten Sicherheitsupdates. Anfällige Exchange-Systeme sollten aufgrund des sehr hohen Angriffsrisikos dringend auf entsprechende Auffälligkeiten
geprüft werden. Das BSI Lagezentrum arbeitet 24/7. Betroffene Organisationen finden
hier Informationen. Informationen zur Warnung finden Sie
hier.
Erschwerend kommt aktuell hinzu, dass tausende Systeme noch Schwachstellen aufweisen, die seit über einem Jahr bekannt sind und noch nicht gepatched wurden. Insbesondere Kleine und Mittelständische Unternehmen (KMU)
könnten hiervon betroffen sein. Neben dem Zugriff auf die E‑Mail-Kommunikation der jeweiligen Unternehmen lässt sich von Angreifern über solche verwundbaren Server-Systeme oftmals auch der Zugriff auf das komplette
Unternehmensnetzwerk erlangen.
Im Rahmen seines Engagements zur Erhöhung der IT-Sicherheit bei KMU hat sich das BSI daher heute in einem postalischen Schreiben direkt an die Geschäftsführungen derjenigen Unternehmen gewandt, deren Exchange-Server
nach Kenntnis des BSI betroffen sind und darin Empfehlungen für Gegenmaßnahmen gegeben. Kontaktiert wurden mehr als 9.000 Unternehmen. Die tatsächliche Anzahl verwundbarer Systeme in Deutschland dürfte noch deutlich
höher liegen.
In den letzten Tagen ist eine alte
Sicherheitslücke (CVE-2021–3156) bekannt gemacht worden, die
Unix-basierte Betriebssysteme betrifft. Lokalen Angreifern ist es damit theoretisch möglich, sich ohne Authentifizierung Root-Rechte zu verschaffen. Von diesem Problem sind
alle aktuellen Versionen von Linux-Distributionen und BSDs betroffen und somit auch alle STARFACE-Versionen der letzten Jahre.In Verbindung mit anderen Sicherheitslücken sind Angriffsszenarien denkbar, die es
auch externen Angreifern ermöglichen könnten, dies auszunutzen. Obwohl derzeit keine entsprechenden Sicherheitslücken bekannt sind, wäre es denkbar, dass externe Angreifer diese alte Lücke ausnutzen.Wir haben deshalb
die STARFACE Software entsprechend modifiziert und empfehlen Ihnen
folgende Vorgehensweise:
STARFACE Appliances und VM-Installationen: Installieren Sie umgehend das ab sofort verfügbare Release
6.7.3.20
Möchten Sie auch endlich das viele Papier los werden, weniger drucken und alles sofort finden? Oder benötigen Sie Hilfe bei der Workflow-Automation?
Vermutlich werden Sie auch alle Fragen sofort mit “Ja” beantworten aber befürchten hohe Kosten oder Probleme in der Umstellung? Das muss nicht sein denn DocuWare bietet Cloud-basiertes Dokumenten-Management und Software
zur Workflow-Automation. Damit lassen sich beliebige Geschäftsdokumente digitalisieren, revisionssicher archivieren und bearbeiten, um so die Kernprozesse Ihres Unternehmens zu optimieren.
Indem Sie Unsicherheit und Zeitverschwendung aus Ihren Prozessen eliminieren, können Sie sich auf das wirklich Wichtige konzentrieren und Produktivität sowie Gewinn steigern. DocuWare eignet sich perfekt für Teams,
die an unterschiedlichen Standorten arbeiten und maximale Produktivität erreichen möchten.
Falls Sie in diesem Bereich Unterstützung brauchen, dann sprechen Sie uns gerne an und wir vereinbaren einen unverbindlichen Termin und stellen Ihnen unsere Lösung vor.
Durch die aktuelle Situation müssen viele Unternehmen und Mitarbeiter von zu Hause und Unterwegs arbeiten. Neben dem Zugriff auf ihre Programme und Daten, braucht es auch die Möglichkeit des Austausches und der Kommunikation
mit Kollegen, Partnern, Lieferanten, Kunden etc..
• Telefon und Videokonferenzen, virtuelle Besprechungen, Chatfunktionen
• Informations und Datenaustausch
• Publizieren von Informationen
• Managed Service
Die oben genannten Aufgaben und Punkte können schnell und unkompliziert mit Hilfe von Office 365, Sharepoint und Teams gelöst werden. Sprechen Sie uns an, wir beraten Sie gerne!
Aktuell herrscht sehr viel Verunsicherung und auch Angst. Um kein Risiko einzugehen sind unsere Mitarbeiter bereits seit Anfang März von Zuhause aus für Sie tätig. Alle Kollegen sind weiterhin telefonisch und via Email
zu erreichen, auch werden die notwendigen Überwachungen Ihrer IT-Infrastruktur (Kunden mit Monitoring und Managed Service-Verträgen) durchgeführt.
Heimarbeitsplätze können wir für Sie einrichten, auch helfen wir Ihnen bei der Konfiguration der sogenannten Anrufverteilung vom Betrieb zum jeweiligen Heimarbeitsplatz, sprechen Sie uns hierzu einfach an.
Ziehen Sie auch die Möglichkeiten unserer vielfältigen Managed Services in Betracht um Ihre IT aufrecht zu erhalten.
Wir beraten Sie gerne.
Vielen Dank!
Ihr ServeCom-Team
Wenn Sie eine Telekom Digitalisierungbox Premium einsetzen und dort Portfreigaben eingerichtet haben, sollten Sie schnellstens handeln. Die Telekom hat ein Firmware-Update angekündigt und dieses sollte nach Erscheinen schnellstmöglich eingespielt werden. Bis dies geschieht, sind eventuell Ihre Daten in Gefahr. Mehr Details und Informationen finden Sie in dem Verlinkten Beitrag bei heise.
Phishing ist für Cyber-Kriminelle ein äußerst ertragreiches Geschäft und daher tritt dieses in letzter Zeit deutlich gehäuft auf. Es ist heute noch immer sehr einfach den Absender einer Mail zu fälschen und dieses wird
leider immer wieder ausgenutzt. In Ihrer Sicherheitsstrategie sollte daher ein ordentliches Awareness-Programm eine Selbstverständlichkeit sein.
Sophos Phish Threat schult und testet Ihre Mitarbeiter durch automatische Angriffssimulationen, qualitativ hochwertige Security-Awareness-Trainings und aussagekräftige Reporting-Daten.
Phish Threat bietet Ihnen flexible, individuell anpassbare Vorlagen und Trainings, mit denen Sie ganz einfach eine positive Security-Awareness-Kultur in Ihrem Unternehmen fördern können. Simulieren Sie mit wenigen
Klicks Hunderte realistische, anspruchsvolle Phishing-Angriffe. Unsere Vorlagen bilden verschiedenste Angriffs-Szenarien ab (Anfänger- bis zu Experten-Niveau) und sind in insgesamt neun Sprachen verfügbar. Phish Threat
bietet Ihnen flexible, individuell anpassbare Vorlagen und Trainings, mit denen Sie ganz einfach eine positive Security-Awareness-Kultur in Ihrem Unternehmen fördern können. Simulieren Sie mit wenigen Klicks Hunderte
realistische, anspruchsvolle Phishing-Angriffe.
Wir haben mehr als 30 Security-Awareness-Trainingsmodule im Angebot, die sowohl Sicherheits- als auch Compliance-Themen abdecken. Sophos Phish Threat „verpackt“ Tests und Trainings in einfachen, benutzerfreundlichen
Kampagnen. Diese bieten automatische, sofortige Trainings für Ihre Mitarbeiter je nach Bedarf.
Sophos Phish Threat ist in neun Sprachen verfügbar und bietet interessante, interaktive Trainings für Ihre Mitarbeiter. Sie selbst profitieren von den Vorteilen der zentralen Security-Konsole Sophos Central und können
Phishing-Simulationen und ‑Trainings u. a. gemeinsam mit Email, Endpoint und Mobile Security verwalten.
Bei Interesse führen wir Ihnen gerne diesen äußerst interessanten Ansatz vor. Es ist günstiger als Sie denken und Sie bezahlen auf monatlicher Basis. Nur solange Sie es nutzen.
In den letzten Jahren konnten wir immer wieder feststellen, dass unsere Kunden von uns wiederkehrende Aufgaben zu festen Preisen erledigt haben wollen. Hier gehörte anfänglich das reine Monitoring der Server und die
Wartung / das Patchen der Software zu den am häufigsten angefragten Services.
Dieses bietet für beide Seiten viele Vorteile und ist von uns in den letzten Monaten sehr weit voran getrieben worden und heute können wir Ihnen viele einzelne Dinge zu festen monatlichen Preisen anbieten.
Ihre Vorteile dabei:
• Sie haben Zeit für die wichtigen Dinge in Ihrem Business – die Routineaufgaben überlassen Sie uns – wir kennen uns bestens damit aus.
• Geringes Ausfallrisiko – wir erkennen durch ein permanentes Monitoring die Fehler sehr häufig schon bevor Sie auftreten. Dies ist mit einem flüchtigen manuellem Blick über Ihre Umgebung kaum möglich. Jeder Server
erzeugt Tausende Zeilen mit Meldungen im Protokoll. Pro Tag. Unsere automatischen Routinen erkennen was kritisch ist. Das haben wir durch unser Monitoring hervorragend im Blick.
• Erhöhte Sicherheit durch ein verlässliches Patchmanagement. Spielen Sie Ihre Updates selbst hin und wieder in die Systeme ein. Immer wenn mal Zeit ist? Dies sollten Sie automatisiert machen (lassen) und auch über
ein Monitoring vernünftig kontrollieren. Und das täglich. Die Bedrohungen von außen nehmen ständig zu und Datendiebstahl und Computerbetrug ist teuer. Deutlich teurer als das professionell von einem versierten Dienstleister
machen zu lassen.
• Feste, kalkulierbare Kosten. Sie rufen uns nicht mehr bei Fehlern an sondern Ihre Systeme werden zu festgelegten monatlichen Kosten in einem optimalen Zustand gehalten. Sie übergeben die Verantwortung an uns ab.
Zu vorher festgelegten Spielregeln.
• Es gibt viele weitere Vorteile, diese hängen von dem jeweiligen Produkt ab und wir beraten Sie gerne. Auch wir haben dadurch den Vorteil, dass wir nicht mehr IT-Feuerwehr spielen müssen und bei jedem Ausfall alles
stehen und liegen lassen müssen um Ihre Systeme wieder in einen ordnungsgemäßen Zustand zu versetzen. Wir arbeiten proaktiv und die meißten Ausfälle gehören der Vergangenheit an.
Lassen auch Sie sich überzeugen und Sie werden merken – Sie haben mehr Zeit für Ihre Kernaufgaben und Ihr Arbeitsalltag wird deutlich entspannter werden.
Am
14. Januar 2020 wird der Support für die oben genannten Produkte eingestellt. Damit entfallen auch sämtliche Updates und Sicherheitslücken werden nicht mehr geschlossen.
Es ist wohl vorauszusehen, dass Anfang 2020 eine enorme Welle an Angriffen auf IT-Infrastrukturen zu rollt. Schon in den letzten drei Jahren tauchten zunehmend neue Lücken in Windows 7 und seinem Server-Bruder Windows
Server 2008 auf, die Microsoft oft in großer Eile schließen musste. Ebenso lässt sich beobachten, dass die Techniken der Angreifer immer ausgefeilter werden und Attacken oft zahlreiche kleinere Lücken kombinieren,
um Rechner zu übernehmen. Fallen dann die Patches und Updates weg, haben die bösen Buben ein freie Bahn.
Sollten Sie jetzt noch eines der genannten Betriebssysteme oder Exchange 2010 einsetzen, dann zögern Sie nicht uns anzusprechen und planen Sie mit uns einen Austausch der Systeme oder ein Upgrade auf aktuelle Software.
Die Risiken durch veraltete Software stehen in keinem Verhältnis zu den Kosten durch Ausnutzen von Sicherheitslücken.
Ab sofort terra Premium Partner!
Wir pflegen schon seit weit mehr als 10 Jahren ein sehr gutes Verhältnis zur Wortmann AG und sind jetzt in der höchsten Partner Stufe angekommen. Wir freuen uns auf viele weitere Jahre mit einem unserer wichtigsten Partner.
Ab sofort bieten wir Ihnen auch eine Datensicherung und / oder Mailarchivierung als Service zu sehr günstigen Konditionen an.
Hierzu verwenden wir Produkte der Marktführer Veeam und Mailstore direkt in der Cloud.
Ihre Vorteile sind unter anderem:
• keine eigene Infrastruktur
• damit keine Stromkosten
• keine Wartungs- oder Migrationskosten im laufenden Betrieb oder bei Upgrade
• hochverfügbar, sehr schnelle Anbindung
• kalkulierbare Preise pro User
• Ihre Umgebung wächst mit Ihren Usern
• viele weitere
Wenn Sie bereits Office 365 einsetzen, dann sollten Sie auch Ihre Daten schützen und sichern. Archivierung ist für Firmen nicht erst seit der EU-DSVGO Pflicht sondern war es bereits lange vorher.