News Archiv

2022
23.03.2022 | Kas­pers­ky — Das BSI warnt vor wei­te­rer Nutzung
Kaspersky

Das BSI warnt vor der Nut­zung von Kas­pers­ky-Pro­duk­ten und rät nun auch zu einem Wech­sel zu Alter­na­ti­ven ande­rer Anbie­ter. Doch was macht Kas­pers­ky jetzt so gefährlich? 

Durch den Krieg in der Ukrai­ne ist das Risi­ko rus­si­scher Cyber­at­ta­cken deut­lich gestie­gen. Im Zuge der aus­ge­spro­che­nen Sank­tio­nen hat­te Russ­land Dro­hun­gen in Rich­tung der EU und auch spe­zi­ell Deutsch­land aus­ge­spro­chen, wes­halb das BSI das Risi­ko von Hacker-Angrif­fen mit­tels Soft­ware, wie dem rus­si­schen Kas­pers­ky als ‘erheb­lich’ ein­stuft.
Die Gefahr bei Angrif­fen mit­hil­fe von Anti­vi­ren-Soft­ware ist sehr hoch, denn die Soft­ware ver­fügt Über tief­grei­fen­de Sys­tem­be­rech­ti­gun­gen um einen effek­tiv Schutz bie­ten zu kön­nen. Dazu zählt auch eine per­ma­nen­te, ver­schlüs­sel­te und nicht über­prüf­ba­re Ver­bin­dung zu den Ser­vern des Her­stel­lers, wor­über die Soft­ware immer auf dem aktu­el­len Stand gehal­ten wird und auch immer aktua­li­sier­te Viren­de­fi­ni­tio­nen ver­teilt wer­den, doch birgt genau dies eine Gefahr. Über Updates könn­te der rus­si­sche Staat eine mani­pu­lier­te Ver­si­on der Soft­ware in Umlauf brin­gen und somit alle Sys­te­me wie mit einem Staats­tro­ja­ner ausspähen. 

Auch wir von Ser­veCom unter­stüt­zen die Emp­feh­lun­gen des BSI und raten Ihnen zu einem Wech­sel des Secu­ri­ty- Anbie­ters. Wir bera­ten Sie ger­ne und unter­stüt­zen Sie auch beim Wech­sel Ihrer Lösung.

28.02.2022 | Neue Cyber­at­ta­cken — Sicher­heits­be­hör­den warnen
Neue Cyberattacken Anzeige

Im Zusam­men­hang mit der Kri­sen­la­ge in der Ukrai­ne war­nen Sicher­heits­be­hör­den vor einem rasan­ten Anstieg an Cyber-Angriffen. 

Die Angrif­fe fin­den aktu­ell noch haupt­säch­lich in der Ukrai­ne statt, jedoch sei nicht aus­zu­schlie­ßen, dass es zu einer unkon­trol­lier­ten Aus­brei­tung von Schad­soft­ware kom­men kann. Eine mög­li­che Ver­brei­tung könn­te über selbst repli­zie­ren­de Soft­ware, Schwach­stel­len in Netz­werk­ver­bin­dun­gen, Soft­ware-Lie­fer­ket­ten oder noch unbe­kann­te Schwach­stel­len statt­fin­den. Auch erhöht sich die Gefahr Opfer von Ran­som­wa­re zu werden. 

Das BSI, wie auch wir, emp­fiehlt daher, Ihr Sicher­heits­kon­zept noch­mals ein­ge­hend zu prü­fen. Dabei spie­len unter Ande­rem die Netz­werk­si­cher­heit, der End­point-Schutz und auch die Daten­si­che­rungs­stra­te­gie eine wich­ti­ge Rolle. 

Soll­ten Sie hier­bei Unter­stüt­zung benö­ti­gen, mel­den Sie sich ger­ne bei uns. Wir prü­fen mit Ihnen alle bereits getrof­fe­nen Maß­nah­men und kön­nen auch Schwach­stel­len­ana­ly­sen für Sie durch­füh­ren, damit Sie mit Ihrem Unter­neh­men auf der siche­ren Sei­te sind.

16.02.2022 | SharePoint
SharePoint Anzeige

Share­Point ist ein Werk­zeug, das Sie bei der Ver­wal­tung von Doku­men­ten unter­stützt, die Sie für Ihre täg­li­che Arbeit benö­ti­gen. Mit der Nut­zung von Share­Point steht Ihnen außer­dem eine Platt­form zur Ver­fü­gung, mit der Sie Infor­ma­tio­nen ins Unter­neh­men kom­mu­ni­zie­ren kön­nen. Wich­ti­ge Daten, Anwen­dun­gen und Links zu rele­van­ten Inhal­ten fin­den Sie an einem zen­tra­len Ort. Mit der mobi­len Share­Point-Anwen­dung kön­nen Sie sogar von unter­wegs auf alle Inhal­te zugrei­fen, die für Ihre täg­li­che Arbeit rele­vant sind. 

Wenn Ihr Inter­es­se geweckt sein soll­te, dann mel­den Sie sich bei uns. Wir zei­gen unter­stüt­zen Sie bei der Pla­nung, Imple­men­tie­rung und Weiterentwicklung.

02.02.2022 | Elek­tro­ni­sche Signaturen
Elektronische Signaturen Anzeige

Die digi­ta­le Signa­tur klingt nach einer schnel­len und unkom­pli­zier­ten Lösung um Doku­men­te ohne zusätz­li­chen Aus­druck abzeich­nen zu kön­nen. Die­se Art von Unter­schrif­ten gewinnt immer mehr Auf­merk­sam­keit und, denn in Zei­ten der Digi­ta­li­sie­rung wer­den mehr und mehr papier­lo­se Arbeits­ab­läu­fe genutzt. Lei­der ist es aber auch hier, wie in jedem Bereich, nicht so ein­fach, denn bei genaue­rer Betrach­tung mit dem The­ma wird gera­de hin­sicht­lich der Rechts­gül­tig­keit digi­ta­ler Unter­schrif­ten klar, dass es nicht nur „die eine“ digi­ta­le Unter­schrift gibt. Auch ist die digi­ta­le Signa­tur nicht mit der elek­tro­ni­schen Signa­tur gleich­zu­set­zen, denn hier gibt es wich­ti­ge Unterschiede. 

Der pri­mä­re Zweck von Signa­tu­ren liegt in der ein­deu­ti­gen Zuord­nung des betref­fen­den Doku­ments zu des­sen Ver­fas­ser. Die­ser soll anhand sei­ner Unter­schrift ein­deu­tig iden­ti­fi­zier­bar sein. Unter Zuhil­fe­nah­me digi­ta­ler Signa­tur­ver­fah­ren kann die­se Iden­ti­fi­ka­ti­on auch gewähr­leis­tet wer­den, wenn die klas­si­sche Papier­form ver­zich­tet wird.
Zwi­schen der digi­ta­len und der elek­tro­ni­schen Signa­tur gibt es Unter­schie­de. Die digi­ta­le Signa­tur beschreibt die Nut­zung eines asym­me­tri­schen Schlüs­sel­paa­res. Ein aus dem Doku­ment errech­ne­ter Hash-Wert (Prüf­sum­me) wird auf tech­nisch-mathe­ma­ti­sche Wei­se mit dem Pri­va­te Key ver­schlüs­selt, wor­aus sich die Signa­tur ergibt. Eine drit­te Par­tei, der Zer­ti­fi­zie­rer, ver­leiht dem Unter­zeich­nen­den ein qua­li­fi­zier­tes Zer­ti­fi­kat, das zur Unter­zeich­nung ermäch­tigt.
Bei der elek­tro­ni­schen Signa­tur han­delt es sich dage­gen um einen Rechts­be­griff, der durch die eID­AS-Ver­ord­nung sowie die Signa­tur­richt­li­nie der EU geprägt ist. Auch bei der elek­tro­ni­schen Signa­tur geht es um die ein­deu­ti­ge Zuord­nung von Inhal­ten zu einer Per­son. Spre­chen Sie unser Team an und wir unter­stüt­zen Sie bei der Aus­wahl einer geeig­ne­ten Lösung.

26.01.2022 | Moon­Boun­ce — Neu­es Boot­kit sorgt für wirt­schaft­li­chen Total­scha­den von Systemen
MoonBounce Anzeige

Ein neu­es Boot­kit sorgt auf infi­zier­ten Sys­te­men für schwer­wie­gen­de Pro­ble­me, denn anders als bei her­kömm­li­cher Schad­soft­ware setzt sich der Schad­code im SPI-Feh­ler-Spei­cher des Main­boards fest. Die ein­zi­ge Mög­lich­keit ein betrof­fe­nes Sys­tem wie­der in Betrieb zu neh­men, besteht dar­in, das Main­board aus­zu­tau­schen, was nicht sel­ten einem wirt­schaft­li­chen Total­scha­den gleichkommt. 

Um sich vor einer sol­chen Atta­cke zu schüt­zen, emp­feh­len wir aktu­el­le Anti­vi­ren- und End­point Detec­tion and Respon­se-Lösun­gen. Die EDR-Lösung ergänzt den Viren­scan­ner um Funk­tio­nen zur Erken­nung, Unter­su­chung und recht­zei­ti­gen Behe­bung von Vor­fäl­len auf Endpunktebene. 

Für Bera­tung und Unter­stüt­zung wen­den Sie sich ger­ne jeder­zeit an unser Team.

19.01.2022 | Neue Com­pli­an­ce-Richt­li­ni­en für Arzt­pra­xen, Apo­the­ken und Labore
E-Health Compliance Anzeige

Bereits im April 2021 ist die Pflicht in Kraft getre­ten einen aktu­el­len Viren­schutz und eine Netz­werk-Fire­wall zum Schutz der Inter­net­an­bin­dung ein­zu­set­zen. Auch die Spei­che­rung und das Sen­den von ver­trau­li­chen Daten in Brow­sern und Apps ist seit­dem unter­sagt. Apps dür­fen nur noch aus den offi­zi­el­len App-Stores gela­den wer­den und mobi­le End­ge­rä­te müs­sen zwin­gend mit einem kom­ple­xen Gerä­te­sperr­code geschützt wer­den. Nach Nut­zung eines Gerä­tes müs­sen sich die Benut­zer zwin­gend abmel­den. Eine wei­te­re Neue­rung ist die erfor­der­li­che schrift­li­che Doku­men­ta­ti­on des Netz­werks in Form eines Netz­werk­plans.
In die­sem Jahr fol­gen nun Richt­li­ni­en, um die Sicher­heit in die­sem sen­si­blen Bereich wei­ter zu erhö­hen und Pati­en­ten­da­ten noch siche­rer zu ver­wal­ten.
Unab­hän­gig von der Praxis‑, Apo­the­ken- oder Labor­grö­ße gilt nun eine Back­up-Pflicht, sodass für jedes ein­zel­ne End­ge­rät eine regel­mä­ßi­ge Daten­si­che­rung erfor­der­lich ist. Zusätz­lich müs­sen die Back­up-Stra­te­gie und das Daten­ma­nage­ment doku­men­tiert wer­den. Eine Fire­wall muss nun auch zum Schutz von Home­pages und Online-Ter­min­ka­len­dern ein­ge­setzt wer­den Auto­ma­ti­sier­te Zugrif­fe oder Auf­ru­fe auf Web­an­wen­dun­gen sind unter­sagt. Jeder ver­wen­de­te Wech­sel­da­ten­trä­ger muss bei jeder Ver­wen­dung durch eine aktu­el­le Schutz-Soft­ware geprüft wer­den.
Für mitt­le­re Pra­xen, Apo­the­ke und Labo­re mit 6–20 Mit­ar­bei­tern, die Daten nicht nur über­mit­teln, son­dern die­se auch ver­ar­bei­ten, gilt ab die­sem Jahr, die App-Berech­ti­gun­gen auf mobi­len End­ge­rä­ten so weit zu mini­mie­ren, dass ein Sicher­heits­ri­si­ko mini­miert wird. Hier ist aus unse­rer Sicht ein Mobi­le Device Manage­ment (MDM) das Mit­tel der Wahl.
Pra­xen, Apo­the­ken und Labo­re mit über 20 daten­ver­ar­bei­ten­den Mit­ar­bei­tern müs­sen die Bereit­stel­lung, den Betrieb und den Ein­satz von mobi­len End­ge­rä­ten so gestal­ten, dass die Nut­zung und Kon­trol­le der Gerä­te sicher und daten­schutz­kon­form statt­fin­det. Auch hier sehen wir den Ein­satz eines Mobi­le Device Manage­ment (MDM) um den Com­pli­an­ce-Richt­li­ni­en gerecht zu werden. 

Nut­zen sie unse­re Exper­ti­se aus über 20 Jah­ren. Wir unter­stüt­zen Sie bei der Umset­zung der neu­en Anfor­de­run­gen, damit Sie recht­lich auf der siche­ren Sei­te sind und auch Ihre Pati­en­ten kein Risi­ko fürch­ten müs­sen, dass ihre sen­si­blen Daten an Drit­te gelangen. 

17.01.2022 | Neue Phis­hing Wel­le gestartet
Phishing Anzeige

Das LKA Nie­der­sach­sen hat eine War­nung im Namen der Poli­zei, Euro­pol und Inter­pol erlas­sen.
Betrof­fe­ne erhal­ten E‑Mails von Inter­pol, Euro­pol oder des Euro­päi­schen Poli­zei­amts, in denen ihnen mit­ge­teilt wird, dass gegen sie ermit­telt wird. Vor­ge­wor­fen wer­den den Emp­fän­gern Straf­ta­ten wie Cyber­por­no­gra­fie, Kin­der­por­no­gra­fie, Pädo­phi­lie, Online-Mas­tur­ba­ti­on, Exhi­bi­tio­nis­mus, Online-Auf­trags­we­sen und sexu­el­le Erpres­sungs­i­te Por­no­gra­phi­que (Schreib­wei­se wur­de aus den ent­spre­chen­den Mails über­nom­men). Die Erpres­ser for­dern zum Iden­ti­täts­nach­weis eine Aus­weis­ko­pie und dro­hen mit den Ver­öf­fent­li­chung per­sön­li­cher Daten, wenn sich die Opfer nicht inner­halb der vor­ge­ge­be­nen Frist mel­den.
Die E‑Mails ent­hal­ten einen PDF-Anhang, der die Echt­heit einer Vor­la­dung vor Gericht noch­mals unter­strei­chen soll.
Die­se Mails sind gefälscht! Das LKA rät, nicht auf sol­che E‑Mails zu reagie­ren und die Anhän­ge nicht zu öff­nen, da hier­bei mög­li­cher­wei­se Tro­ja­ner auf dem ent­spre­chen­den Sys­tem ein­ge­schleust wer­den können. 

Soll­ten Sie solch einen Anhang geöff­net haben, zögern Sie nicht und las­sen ihr Sys­tem auf mög­li­chen schäd­li­chen Befall prü­fen.
Unser Team unter­stützt Sie ger­ne bei der Prü­fung und Wie­der­her­stel­lung der Sicher­heit auf Ihrem System! 

10.01.2022 | Wir sind nun als GmbH & Co. KG am Markt!
ServeCom GmbH & Co. KG Anzeige

Mit wach­sen­den Auf­ga­ben und stei­gen­dem Erfolg der ver­gan­ge­nen Jah­re, freu­en wir uns mit­tei­len zu kön­nen, dass Ser­veCom nun als GmbH & Co. KG ein­ge­tra­gen ist. 

Nicht nur das Team wächst ste­tig, son­dern nun auch unser Unter­neh­men als sol­ches. Die­sen Wachs­tum ver­dan­ken wir har­ter Arbeit — aber natür­lich auch unse­ren Kun­den und Part­nern, mit denen wir schon bereits lan­ge Zeit zusam­men­ar­bei­ten und die uns auf dem Weg beglei­tet haben und hof­fent­lich noch lan­ge beglei­ten werden. 

Wich­tig: Auch wenn sich die Fir­mie­rung ändert, unse­re Mis­si­on, Visi­on, Wer­te und die Qua­li­tät unse­rer Arbei­ten blei­ben selbst­ver­ständ­lich unver­än­dert
Die lang­fris­ti­ge Kun­den­zu­frie­den­heit ist der Antrieb unse­rer täg­li­chen Arbeit. In die­sem Sin­ne freu­en wir uns schon auf vie­le wei­te­re erfolg­rei­che Pro­jek­te mit Ihnen und für Sie. 

Ihr Ser­veCom-Team

03.01.2022 | Y2K22-Bug führt zu Pro­ble­men bei Micro­soft Exchange
Y2K22 Anzeige

Durch den soge­nann­ten Y2K22-Bug im Micro­soft Exchan­ge wer­den E‑Mails nicht mehr ver­sandt. Beim Jah­res­wech­sel ist die­ser Feh­ler auf­ge­tre­ten und führt dazu, dass ver­sand­te E‑Mails in der War­te­schlei­fe zum Ver­sand lan­den, aber auf­grund einer fal­schen Kon­ver­tie­rung des Datums­for­mats nicht tat­säch­lich ver­sandt wer­den.
Der Feh­ler wird in der Anti-Mal­wa­re-Engi­ne aus­ge­löst, wes­halb Micro­soft bis zur end­gül­ti­gen Lösung eine Deak­ti­vie­rung der Engi­ne emp­foh­len hat­te. Die­ser Weg soll­te mitt­ler­wei­le jedoch nicht mehr genutzt wer­den, denn Micro­soft hat nun einen Fix in Form eines PowerS­hell-Skripts bereit­ge­stellt. Soll­ten Sie die Engi­ne deak­ti­viert haben und füh­ren nun den Fix durch, den­ken Sie bit­te dar­an die Anti-Mal­wa­re-Engi­ne wie­der zu akti­vie­ren.
Soll­ten Sie Unter­stüt­zung bei der Behe­bung der Pro­ble­ma­tik haben, zögern Sie nicht uns zu kontaktieren. 

Ihr ServeCom-Team 

2021
23.12.2021 | Vie­len Dank!
Frohe Weihnachten Anzeige

Sehr geehr­te Geschäftspartner,
laut Sprich­wort steckt in jeder Kri­se auch eine Chance. 

Wir bedan­ken uns dafür, dass Sie die­se Chan­cen mit uns genutzt haben und wir gemein­sam neue Wege gegan­gen sind.
Wir sind gespannt, wel­che Her­aus­for­de­run­gen 2022 für uns bereit­hält und freu­en uns dar­auf, die­se mit Ihnen so erfolg­reich wie in die­sem Jahr zu meistern. 

Das gesam­te Ser­veCom-Team wünscht Ihnen und Ihren Liebs­ten fro­he Weih­nach­ten und einen guten Rutsch in ein erfolg­rei­ches neu­es Jahr!
Blei­ben Sie gesund.

15.12.2021 | Schwach­stel­le in log4j
log4j Anzeige

Das BSI hat die Warn­stu­fe ROT aus­ge­ru­fen. Hier­bei han­delt es sich um eine Schwach­stel­le im Java Open Source Modul log4j, die eine sehr hohe Bedro­hung dar­stellt.
Sie soll­ten somit Ihre Sys­te­me prü­fen ob und inwie­weit Sie die­se Libra­ry verwenden. 

Hier eine kur­ze Über­sicht, wel­che Her­stel­ler und Pro­duk­te betrof­fen sind:
• Black­ber­ry Enter­pri­se Mobi­li­ty Ser­ver & Works­paces
• Commscope (vir­tu­al Smart Zone)
• CyberArk Pri­vi­led­ged Thre­at Ana­ly­tics (Work­around)
• CyberArk Remo­te Access (Fix vor­han­den)
• For­ce­point NGFW Secu­ri­ty Mana­ger
• GFI Kerio Con­nect
• HID AAA + CMS
• Ivanti/mobileiron
• mac­mon
• Pro­gress What­s­Up Gold
• Sonic­wall Email Secu­ri­ty
• Sophos Cloud Optix
• net­wrix „Ste­alth Audit“ 

Trotz die­ser Über­sicht bit­ten wir Sie den­noch die Hin­wei­se auf den Web­sites Ihrer Soft­ware­her­stel­ler zu beach­ten, denn die­se Lis­te ist nur eine Moment­auf­nah­me und kann sich jeder­zeit erwei­tern.
Soll­te eine Soft­ware, die Sie ein­set­zen, betrof­fen sein, upgraden Sie die­se unbe­dingt auf den aktu­el­len Release. 

Soll­ten Sie Unter­stüt­zung benö­ti­gen, mel­den Sie sich ger­ne bei uns. 

Und noch eine Infor­ma­ti­on zum Schluss: Soll­ten Sie Lösun­gen aus unse­rem Mana­ged Ser­vice Port­fo­lio ein­set­zen, sind Sie nicht betroffen.

22.11.2021 | Schüt­zen Sie Ihre Konten!
Passwörter Anzeige

Bei der Erstel­lung von Kenn­wör­tern wer­den User immer dar­auf hin­ge­wie­sen, dass die die­se mög­lichst Kom­plex sein sol­len. Die­se Hin­wei­se erschei­nen auf jedem noch so unwich­tig erschei­nen­den Por­tal, aber nach wie vor wer­den die­se von Benut­zern oft­mals igno­riert. Wie jedes Jahr wur­den wie­der die belieb­tes­ten Kenn­wör­ter durch Nord­pass und unab­hän­gi­gen Spe­zia­lis­ten aus­ge­wer­tet und füh­ren zu einem erschre­cken­den Ergebnis. 

Die Top5:
• 123456
• 123456789
• 12345
• qwer­ty
• password 

Durch Pass­wort­ma­na­ger ist es mitt­ler­wei­le denk­bar ein­fach kom­ple­xe Kenn­wör­ter zu erstel­len, ohne sich die­se mer­ken zu müs­sen. Auch soll­te ein iden­ti­sches Kenn­wort nicht auf meh­re­ren Por­ta­len genutzt wer­den, damit bei einem Daten­dieb­stahl nur das eine Kon­to betrof­fen ist. Dar­über hin­aus soll­ten wich­ti­ge Kon­ten mit einer Mul­ti-Fak­tor-Authen­ti­fi­zie­rung geschützt werden. 

Wir unter­stüt­zen Sie ger­ne und schu­len auch Ihre Mit­ar­bei­ter, um die Sicher­heit Ihres Unter­neh­mens zu gewähr­leis­ten – spre­chen Sie uns ein­fach an.

15.11.2021 | Sei­en Sie vorbereitet
Seien Sie vorbereitet Anzeige

Auf­grund des anhal­ten­den Chip­man­gels wird die Hard­ware-Pro­duk­ti­on immer wei­ter gebremst. Allein Apple pro­du­ziert auf­grund die­ser Tat­sa­che ca. 13 Mil­lio­nen iPho­nes weni­ger. Auch die Pro­duk­ti­on von Ser­vern, Com­pu­tern, Note­books und Peri­phe­rie gestal­tet sich schwie­ri­ger. Zusätz­lich wird Hard­ware immer knap­per, da die Ver­käu­fe in der Coro­na-Pan­de­mie stark zuge­nom­men haben.
Soll­ten Sie also auch in Hin­blick auf die kom­men­den Wochen & Mona­te mit evtl. neu­en Maß­nah­men, bis hin zur Home­Of­fice-Pflicht, pla­nen neue Hard­ware (Com­pu­ter & Note­books) anzu­schaf­fen, dann soll­ten Sie dies mög­lichst zeit­nah pla­nen, bevor die Maß­nah­men ein­tre­ten und die Kon­tin­gen­te aus­ge­schöpft sind.
Bei Bedarf oder Fra­gen kön­nen Sie sich ger­ne jeder­zeit an uns wenden.

08.11.2021 | Erneu­ter Angriff auf Micro­soft Exchange
Erneute Angriffe auf Microsoft Exchange Anzeige

Wie schon vor eini­gen Mona­ten, wer­den Micro­soft Exchan­ge Ser­ver ange­grif­fen. Die Kri­mi­nel­len nut­zen hier­bei die bereits bekann­te Sicher­heits­lü­cke (Pro­xyS­hell) aus, die von Micro­soft bereits gepatcht wurde. 

Dass vie­le Ser­ver nach wie vor angreif­bar sind, obwohl der Sicher­heits­patch schon seit Mona­ten bereit­steht, zeigt, dass die­se oft­mals ein­fach nicht genutzt wer­den. Die Fra­ge hier­bei ist war­um, denn ent­we­der han­delt es Unwissenheit/ feh­len­de Kom­pe­tenz oder Gut­gläu­big­keit, dass dies im ent­spre­chen­den Unter­neh­men nicht pas­sie­ren kann.
Man stel­le sich vor, die Instal­la­ti­on des Patches dau­ert nur ein paar Stun­den. Bei einem Ein­bruch in Ihr Netz­werk durch eben die­se Sicher­heits­lü­cke, instal­lie­ren die Angrei­fer einen Kryp­to-Tro­ja­ner (Babuk), der all Ihre Daten ver­schlüs­selt und Sie auf ein Löse­geld erpresst.
Ent­we­der zah­len Sie also das Löse­geld (nicht sel­ten 5‑stelliger Betrag) oder Sie stel­len all Ihre Sys­te­me wie­der her. In bei­den Fäl­len bringt dies einen hohen finan­zi­el­len Scha­den mit sich, da Ihr Sys­tem für die Zeit bis zur Wie­der­her­stel­lung kom­plett ausfällt. 

Um sol­che Bedro­hun­gen wei­test­ge­hend mini­mie­ren zu kön­nen lagern Sie zumin­dest die­sen Teil Ihrer IT zu einem Mana­ged Ser­vice Pro­vi­der aus. Wir über­neh­men das Moni­to­ring, das Patch­ma­nage­ment und die Risi­ko­ana­ly­se, wodurch Ihr Sys­tem immer maxi­mal geschützt und nie­mals aus den Augen ver­lo­ren wird. Jedes Sys­tem erhält genau die Auf­merk­sam­keit, die es braucht.

01.11.2021 | In Lösun­gen Denken
Peter Drucker Anzeige

„In times of chan­ge the grea­test dan­ger is to act with yesterday’s logic“ 

Peter Dru­cker hat mit die­sem Zitat bereits vor vie­len Jah­ren beschrie­ben, was oft­mals zum Pro­blem wer­den kann. In Zei­ten der Ver­än­de­rung ver­su­chen vie­le Unter­neh­men mit der Her­an­ge­hens­wei­se der letz­ten Jah­re oder gar Jahr­zehn­te, Lösun­gen für Pro­ble­me zu fin­den. Oft­mals ist aber genau dies der fal­sche Weg, denn die Den­ke, dass das ja schon immer so funk­tio­niert hat, bedeu­tet Stillstand. 

Gera­de in der IT ver­än­dern sich die Gege­ben­hei­ten bei­na­he täg­lich. Um einen Fort­schritt zu erwir­ken, soll­ten daher immer alle aktu­el­len Mög­lich­kei­ten in Bezug auf Ihren Nut­zen berück­sich­tigt werden. 

Der bes­te Weg hier­zu ist, dass Pro­zes­se ana­ly­siert und ggf. auf einen aktu­el­len Stand gebracht wer­den und auch Arbeits­ab­läu­fe kön­nen häu­fig auto­ma­ti­siert oder digi­tal durch­ge­führt bzw. unter­stützt wer­den. Durch opti­mier­te Pro­zes­se und Soft­ware-Lösun­gen spa­ren Sie Zeit, die Sie wie­der mehr für Ihre Kern­kom­pe­ten­zen inves­tie­ren kön­nen, und erhö­hen Ihre Qua­li­tät, was wie­der­um zu einer ver­bes­ser­ten Kun­den­zu­frie­den­heit führt. 

Wir unter­stüt­zen Sie ger­ne, damit Sie mit­hil­fe Ihrer IT fokus­siert nach vor­ne schauen.

25.10.2021 | Die Digi­ta­le Schule
Digitalisierung an Schulen Anzeige

Die Digi­ta­li­sie­rung an Schu­len ist noch nicht aus­rei­chend fort­ge­schrit­ten und die Coro­na-Pan­de­mie hat uns dies noch­mals deut­lich vor Augen geführt. Auch in die­sem Schul­jahr ist der Fort­schritt viel zu gering, um sol­che Aus­nah­me­si­tua­tio­nen zu meis­tern und den Unter­richt fle­xi­bler zu gestal­ten. Auf der Arbeit wer­den für die Ange­stell­ten ver­nünf­ti­ger­wei­se immer mehr Mög­lich­kei­ten geschaf­fen im Home­Of­fice zu arbei­ten, aber war­um wer­den die­se Mög­lich­kei­ten nicht auch den Schü­le­rin­nen und Schü­lern geboten? 

Abge­se­hen von der Fle­xi­bi­li­tät gibt es noch wei­te­re Grün­de die Digi­ta­li­sie­rung zu beschleu­ni­gen, denn durch digi­ta­le Medi­en kann der Unter­richt zeit­ge­mäß, anspre­chend und krea­tiv gestal­tet wer­den. Tablets, digi­ta­le Tafeln und ein Kame­ra-Sys­tem (für den Distanz­un­ter­richt) bil­den die Eckpfeiler. 

Dar­über hin­aus soll­te auch eine Lern­platt­form zum Ein­satz kom­men, wobei der Vor­teil in der Zusam­men­ar­beit liegt, denn Schü­le­rin­nen und Schü­ler haben somit die Mög­lich­kei­ten Inhal­te gemein­sam zu erar­bei­ten. Auch das klas­si­sche Lösen von Auf­ga­ben an der Tafel hät­te somit auf Dau­er aus­ge­dient, denn jedes Kind hat die Mög­lich­keit sich erst Gedan­ken, am eige­nen Platz oder im Distanz­un­ter­richt, zu machen und die eige­ne Lösung dann digi­tal auf dem White­board (digi­ta­le Tafel) für alle zu prä­sen­tie­ren. Dadurch wird gera­de intro­ver­tier­ten und zurück­hal­ten­den Kin­dern die Inte­gra­ti­on in die Klas­se erleichtert. 

Aber auch die Schu­len erhal­ten neue Mög­lich­kei­ten. Die indi­vi­du­el­len Lern­fort­schrit­te der ein­zel­nen Kin­der las­sen sich bes­ser nach­voll­zie­hen, um Kin­der evtl. in eini­gen Fächern oder The­men indi­vi­du­ell zu för­dern und mög­li­che Wis­sens­lü­cken zu schließen. 

Wenn Sie auf der Suche nach einem Kon­zept sind oder Unter­stüt­zung bei der Umset­zung benö­ti­gen, kon­tak­tie­ren Sie uns – Wir freu­en uns dar­auf, Ihnen den Schritt in die digi­ta­le Zukunft zu erleichtern.

18.10.2021 | Alles Gute zum 10-jäh­ri­gen Jubiläum!
Christian Rumpke Jubiläum Anzeige

Ehre wem Ehre gebührt! 

Seit 2011 ist Chris­ti­an Rump­ke nun Teil unse­res Teams. Unter ande­rem sein Ein­satz und sei­ne Erfah­run­gen haben unse­ren Erfolg stark unter­stützt.
Sein Enga­ge­ment seit nun 10 Jah­ren machen die Zusam­men­ar­beit erfreu­lich und erfolgreich. 

Dafür wol­len wir heu­te unse­ren herz­li­chen Dank aus­spre­chen.
Vie­len Dank für die erfolg­rei­che Zeit und auf hof­fent­lich vie­le wei­te­re Jubiläen.

11.10.2021 | Pro­fes­sio­nal Consulting
Phishing Anzeige

Sie wis­sen, dass Ihre IT ver­bes­sert wer­den kann und muss, aber kön­nen dies nicht selbst bewäl­ti­gen? Wir bie­ten Ihnen pro­fes­sio­nel­les Consulting. 

Im ers­ten Schritt füh­ren wir eine kom­plet­te IST-Ana­ly­se durch. Hier­bei erfas­sen wir alle Sys­te­me, die Netz­werk­struk­tur und deren Zusam­men­spiel mit­ein­an­der. Sie erhal­ten nach die­sem Schritt eine Doku­men­ta­ti­on mit allen erfas­sen Infor­ma­tio­nen und Daten.
Im nächs­ten Schritt bespre­chen wir mit Ihnen Ihre Soft­ware­lö­sun­gen und die zuge­hö­ri­gen Abläu­fe, um mög­li­che Opti­mie­run­gen aus­zu­ar­bei­ten, die Ihre Arbei­ten erleich­tern, auto­ma­ti­sie­ren und effi­zi­en­ter gestal­ten. Hier­bei berück­sich­ti­gen wir alle aktu­ell ver­füg­ba­ren Mög­lich­kei­ten (Cloud, Hybrid oder On Pre­mi­se) um Ihnen eine opti­mal auf Sie zuge­schnit­te­ne Lösung anbie­ten zu können. 

Sie erhal­ten von uns ein Kon­zept zwecks Har­mo­ni­sie­rung der bestehen­den IT-Land­schaft und mit einer kla­ren Aus­rich­tung auf des­sen Basis Sie zukünf­tig alle wei­te­ren Ent­schei­dun­gen hin­sicht­lich Ihrer IT tref­fen können. 

Wir brin­gen hier­zu unse­re Exper­ti­se aus mehr als 20 Jah­ren ein. 

Las­sen Sie uns gemein­sam Ihre Zukunft gestal­ten.
Wir freu­en uns auf Ihren Kontakt!

04.10.2021 | Schüt­zen Sie Ihre Daten vor Phishing-Attacken!
Phishing Anzeige

Die Anzahl an Phis­hing-Atta­cken steigt wie­der stark an. Die Angrif­fe wer­den immer pro­fes­sio­nel­ler und wir­ken auch immer authen­ti­scher, so dass der Unter­schied zum Ori­gi­nal (E‑Mail oder Web­site) kaum noch zu erken­nen ist. 

Das Ziel der­ar­ti­ger Atta­cken liegt dar­in, an Zugangs­da­ten der Opfer zu gelan­gen und anschlie­ßend die Bank­kon­ten der Betrof­fe­nen zu lee­ren. Doch gibt es Mög­lich­kei­ten Phis­hing-Atta­cken zu erken­nen und sich davor zu schützen? 

Der Fokus beim Schutz vor Phis­hing liegt bei den Anwen­dern. Alle Angrif­fe zie­len dar­auf ab, Ihre Mit­ar­bei­ter aus Unwis­sen­heit davon zu über­zeu­gen Daten preis­zu­ge­ben. Eine grund­sätz­li­che Skep­sis gegen­über uner­war­te­ten E‑Mails ist sicher­lich hilf­reich. Doch es gibt Anzei­chen, die dar­auf hin­wei­sen kön­nen, dass es sich um eine Phis­hing-Atta­cke han­delt:
1. Recht­schrei­bung: Offen­sicht­li­che Recht­schreib­feh­ler sind oft ein Indi­ka­tor für Phis­hing. Ein feh­len­des Kom­ma kann auch in ech­ten E‑Mails pas­sie­ren, aber wenn der Satz­bau nicht passt oder der Text offen­sicht­lich falsch über­setzt wur­de, ist der Fall recht ein­deu­tig.
2. All­ge­mei­ne Anre­de: ‚Sehr geehr­ter Kun­de‘ wird in der Regel bei unech­ten E‑Mails ver­wen­det. Zur Erhö­hung der Sicher­heit wer­den Sie in ech­ten E‑Mails mit Ihrem voll­stän­di­gen Namen ange­spro­chen.
3. E‑Mail-Adres­se: Ist die E‑Mail-Adres­se des Absen­ders kor­rekt? Angrei­fer set­zen häu­fig dar­auf, dass die Emp­fän­ger nur den Namen des Ver­sen­ders lesen, jedoch soll­ten Sie auch die E‑Mail-Adres­se beach­ten. Wenn die E‑Mail von einem ande­ren Anbie­ter kommt als ange­ge­ben, dann ist dies eben­falls ein Indiz für einen Angriffsversuch. 

Dies sind nur eini­ge der zu beach­ten­den Punk­te. Dar­über hin­aus gibt es tech­ni­sche Maß­nah­men, die das Risi­ko mini­mie­ren kön­nen, über­haupt Phis­hing-E-Mails zu erhal­ten (mit Vor- und Nach­tei­len, die jeweils abzu­wä­gen sind). 

Gera­de wenn Mit­ar­bei­ter nicht tech­nisch ver­siert sind, kann eine exter­ne Sen­si­bi­li­sie­rung die Sicher­heit in Ihrem Unter­neh­men enorm erhö­hen.
Hier und bei den mög­li­chen tech­ni­schen Maß­nah­men wer­den wir ger­ne für Sie tätig.
Spre­chen Sie uns an – Wir freu­en uns auf Ihren Kontakt!

27.09.2021 | Win­dows 365
Windows 365 Anzeige

Micro­soft hat mit Win­dows 365 eine neue Pro­dukt­ka­te­go­rie geschaf­fen: Den Cloud-PC. Hier­bei wird das gesam­te Betriebs­sys­tem in die Cloud aus­ge­la­gert wodurch Unter­neh­men noch fle­xi­bler und ihre Mit­ar­bei­ter noch bes­ser ver­netzt werden. 

COVID-19 hat die Arbeits­welt ver­än­dert und vie­le Unter­neh­men wer­den ihren Mit­ar­bei­tern auch nach der Pan­de­mie die Mög­lich­kei­ten geben im Home­Of­fice arbei­ten zu kön­nen. Laut Daten­schutz müs­sen bei jedem Mit­ar­bei­ter im Home­Of­fice iden­ti­sche Secu­ri­ty Vor­keh­run­gen getrof­fen wer­den wie im Unternehmen. 

Da hier aber oft­mals ein Man­gel vor­liegt setzt Micro­soft genau hier an. Durch Win­dows 365 ergibt sich das Zero-Trust-Prin­zip, denn alle Daten wer­den in der Cloud und nicht auf dem jewei­li­gen End­ge­rät gespei­chert. Dadurch kön­nen auch Zeit­ar­beits­kräf­te kurz­zei­tig in Teams ein­tre­ten ohne, dass dies zusätz­li­che Hard­ware benö­tigt. Eine wei­te­re posi­ti­ve Eigen­schaft der Cloud ist die Fle­xi­bi­li­tät hin­sicht­lich Per­for­mance. Sie benö­ti­gen somit bei stei­gen­den Anfor­de­run­gen kei­ne neue Hard­ware, son­dern pas­sen die Leis­tung in der Cloud an. 

Für mehr Fle­xi­bi­li­tät und Sicher­heit im Home­Of­fice spre­chen Sie uns an.
Wir freu­en uns auf Ihren Kontakt!

20.09.2021 | Ver­ab­schie­den Sie sich von Ihrem Kennwort
Verabschieden Sie sich von Ihrem Kennwort Anzeige

Das Kenn­wort ist der zen­tra­le Punkt bei Angrif­fen auf Online-Kon­ten und Anmel­dun­gen an Sys­te­me. Aus die­sem Grund hat Micro­soft immer wie­der betont, dass das Kenn­wort auf­grund sei­ner Unsi­cher­hei­ten eigent­lich längst aus­ge­dient hat. 

Auch auf Wunsch der Kun­den schafft Micro­soft nun Kenn­wör­ter ab. Es wird zwar nach wie vor mög­lich sein, Kenn­wör­ter zu nut­zen, doch ab sofort gibt es auch die Mög­lich­keit das Kenn­wort aus dem eige­nen Micro­soft-Kon­to zu entfernen. 

Zitat von Micro­soft: “Ab heu­te kann man das Kenn­wort aus dem Micro­soft-Kon­to voll­stän­dig ent­fer­nen. Ver­wen­den Sie die Micro­soft Authen­ti­ca­tor-App, Win­dows Hel­lo, einen Sicher­heits­schlüs­sel oder einen an Ihr Tele­fon oder Ihre E‑Mail gesen­de­ten Veri­fi­zie­rungs­code, um sich bei Ihren Lieb­lings­an­wen­dun­gen und ‑diens­ten wie Micro­soft Out­look, Micro­soft One­Dri­ve, Micro­soft Fami­ly Safe­ty und mehr anzu­mel­den. Die­se Funk­ti­on wird in den kom­men­den Wochen eingeführt.” 

Wol­len Sie auch auf eine kenn­wort­lo­se Anmel­dung umstei­gen, um für mehr Sicher­heit und höhe­ren Kom­fort zu sorgen? 

Spre­chen Sie uns an und wir über­neh­men die Umstel­lung für Sie. Wir freu­en uns auf Ihren Kontakt!

13.09.2021 | SAVE THE DATE — Micro­soft Release Day 2021
MS Releasedate 2021 Anzeige

Der 05.10.2021 ist der Tag der neu­en Relea­ses bei Micro­soft. An die­sem Tag erscheint die ers­te fina­le Ver­si­on von Win­dows 11. Win­dows 11 stellt die Zusam­men­ar­beit und Kom­mu­ni­ka­ti­on noch wei­ter in den Fokus. Durch Work­flows wird das naht­lo­se Arbei­ten wei­ter opti­miert. Mit Micro­soft Teams kön­nen Sie zukünf­tig Chats, Video­calls oder Anru­fe direkt von Ihrem Desk­top aus star­ten und beant­wor­ten. Auch die Ober­flä­che wur­de über­ar­bei­tet, das Start­me­nü ange­passt und der Micro­soft Store erwei­tert. Gera­de hin­sicht­lich des Stores gibt es sehr gro­ße Neue­rung, denn neben den her­kömm­li­chen Win­dows Apps, sind hier zukünf­tig auch Android Apps ver­füg­bar.
Micro­soft Win­dows 11 erhal­ten Sie als Retail-Ver­si­on oder vor­in­stal­liert auf einem neu­en Sys­tem. Dar­über hin­aus wird Ihnen Win­dows 11 bald auch als Upgrade von Win­dows 10 zur Ver­fü­gung stehen. 

Doch damit nicht genug. Auch die neue Ver­si­on von Micro­soft Office wird an die­sem Tag erschei­nen. Micro­soft Office 2021 wird wie auch schon die vor­he­ri­gen Ver­sio­nen in einer Cloud-/ bzw. Abo-Vari­an­te ver­füg­bar sein und auch eine loka­le Ver­si­on ohne monat­li­che Kos­ten bereit­hal­ten. Die Neue­run­gen umfas­sen den Dark-Mode, der Ihre Augen gera­de bei län­ge­rer Bear­bei­tung von Doku­men­ten usw. bei schlech­ten Licht­ver­hält­nis­sen scho­nen soll.
Eine wei­te­re Neue­rung stel­len Dyna­mic Arrays in Excel dar, wodurch es bspw. mög­lich wird auto­ma­ti­sche Anpas­sun­gen ein­zu­fü­gen und Inhal­te bes­ser auf­be­rei­ten zu kön­nen. Auch die neue Funk­ti­on XLOOKUP erleich­tert den Umgang mit gro­ßen Tabel­len, indem Wer­te schnel­ler gefun­den wer­den kön­nen, obwohl die Anwen­dung deut­lich intui­ti­ver gestal­tet ist.
Auch in Word gibt es Neu­ig­kei­ten: Es gibt einen neu­en Rea­der, der Sie dabei unter­stützt sich auf einen Bereich inner­halb eines Doku­ments zu kon­zen­trie­ren und Ablen­kun­gen zu vermeiden. 

Bei Inter­es­se mel­den Sie sich ger­ne bei uns. Wir bera­ten Sie hin­sicht­lich Kom­pa­ti­bi­li­tät und Funk­tio­na­li­tät. Bei Bedarf füh­ren wir auch das Upgrade für Sie durch. 

Wir freu­en uns auf Ihren Kon­takt – und die neu­en Micro­soft Produkte!

08.09.2021 | Atta­cken mit­tels Office-Dokumenten

Bei der neu­en Atta­cke brin­gen Angrei­fer Office-Doku­men­te in Umlauf, die das Sys­tem nach dem Öff­nen eben jener Datei­en mit Schad­code infizieren. 

Der Angriff läuft so ab, dass der Anwen­der ein Office-Doku­ment öff­net. Hier­bei wird dann eine Web­site im Inter­net Explo­rer geöff­net, die wie­der­um eine schad­haf­te ActiveX-Kom­po­nen­te aus­führt. Ziel der Akti­on ist das Ein­schleu­sen eines Tro­ja­ners.
Um nicht selbst auch Opfer der Atta­cke zu wer­den, emp­feh­len wir Ihnen drin­gendst die Instal­la­ti­on der erschei­nen­den Win­dows Sicher­heits­up­dates in den nächs­ten Tagen, wodurch die Sicher­heits­lü­cke gepatcht und geschlos­sen wird. 

Soll­ten Sie Fra­gen zur The­ma­tik haben oder Unter­stüt­zung wün­schen, kön­nen Sie sich ger­ne jeder­zeit an uns wenden.

06.09.2021 | Aus­bil­dung 2022 — Jetzt bewerben!
Ausbildung FI FR SI Anzeige
Ausbildung FI FR DV Anzeige
Ausbildung FI FR DP Anzeige
Ausbildung KFM SM Anzeige
Ausbildung KFM BM Anzeige

Unse­re Aus­zu­bil­de­nen 2021 sind ange­kom­men, die Schu­le hat begon­nen und wir rich­ten den Blick schon direkt auf die Aus­bil­dung 2022. Wir haben haben für nächs­tes Jahr wie­der eini­ge Stel­len im Ange­bot. Soll­test du Inter­es­se haben, dann schau dir unse­re aus­führ­li­chen Stel­len­aus­schrei­ben an. Viel­leicht bie­ten wir ja eine für dich pas­sen­de Lehr­stel­le an. Wir freu­en uns über jede Bewerbung.

30.08.2021 | Digitalisierung
Curt Carlson Anzeige

„Wer in expo­nen­ti­el­len Zei­ten sei­ne Leis­tung nur schritt­wei­se ver­bes­sert, fällt expo­nen­ti­ell zurück.“ In die­sem Zitat von Curt Carl­son (CEO des Stan­ford Rese­arch Insti­tu­te) steckt sehr viel Wahrheit. 

Wir befin­den uns in einer sich ste­tig wan­deln­den Zeit, in der die Inno­va­tio­nen von heu­te mor­gen schon wie­der über­holt sein können. 

Um zurück auf das Zitat zu kom­men, bedeu­tet dies für Unter­neh­men, dass maxi­ma­ler Erfolg nur erzielt wer­den kann, wenn die ent­spre­chen­den Wege ein­ge­schla­gen wer­den. Ein Unter­neh­men, dass sei­ne Pro­zes­se, Soft­ware­lö­sun­gen usw. ste­tig ent­wi­ckelt und immer am Zahn der Zeit agiert, wird mit sehr hoher Wahr­schein­lich­keit sei­ne Umsät­ze stei­gern und mehr Auf­trä­ge gene­rie­ren. Im Umkehr­schluss bedeu­tet dies für Unter­neh­men, die sich nur lang­sam oder schlimms­ten­falls über­haupt nicht wei­ter­ent­wi­ckeln, dass sie Kun­den an moder­ne und erfolg­rei­che Unter­neh­men ver­lie­ren und somit Umsatz­ein­bu­ßen hin­neh­men müs­sen. Die Kluft zwi­schen erfolg­rei­chen und wenig erfolg­rei­chen Unter­neh­men wird somit schnell größer. 

Um die­se Kluft über­win­den zu kön­nen, hilft oft­mals auch eine Ana­ly­se von exter­nen Unter­neh­men. Genau hier­bei möch­ten wir Sie unter­stüt­zen. Wir ana­ly­sie­ren mit Ihnen Ihre aktu­el­le IT, Ihre Pro­zes­se und sämt­li­che Aspek­te rund um die Digi­ta­li­sie­rung. Mög­li­cher­wei­se erge­ben sich auch für Sie Wege um Ihren Arbeits­all­tag zu erleich­tern, Mehr­wer­te zu erlan­gen und den ‚Ande­ren‘ einen Schritt vor­aus zu sein. 

Wenn auch Sie unse­re Unter­stüt­zung wün­schen, dann spre­chen Sie uns ein­fach an.
Wir freu­en uns auf Ihren Kontakt!

23.08.2021 | Ver­stär­kung unse­res Teams
Neue Mitarbeiter 2021 Anzeige

In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu ver­schaf­fen. Von die­sem Pro­blem sind alle aktu­el­len Ver­sio­nen von Linux-Dis­tri­bu­tio­nen und BSDs betrof­fen und somit auch alle STAR­FACE-Ver­sio­nen der letz­ten Jahre.In Ver­bin­dung mit ande­ren Sicher­heits­lü­cken sind Angriffs­sze­na­ri­en denk­bar, die es auch exter­nen Angrei­fern ermög­li­chen könn­ten, dies aus­zu­nut­zen. Obwohl der­zeit kei­ne ent­spre­chen­den Sicher­heits­lü­cken bekannt sind, wäre es denk­bar, dass exter­ne Angrei­fer die­se alte Lücke ausnutzen.Wir haben des­halb die STARFACE Soft­ware ent­spre­chend modi­fi­ziert und emp­feh­len Ihnen fol­gen­de Vorgehensweise:

STARFACE App­li­an­ces und VM-Instal­la­tio­nen: Instal­lie­ren Sie umge­hend das ab sofort ver­füg­ba­re Release 6.7.3.20

16.08.2021 | Kri­ti­sche Sicher­heits­lü­cke in Realtek-Chipsatz

In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben (unter ande­rem Rou­ter, Acces­s­Points, Repea­ter, Wire­less Kame­ras usw.), kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz. 
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen. 

Real­tek wur­de nach Bekannt­wer­den umge­hend infor­miert und hat auch schon einen pas­sen­den Patch veröffentlicht. 

Jetzt sind die Her­stel­ler der betrof­fe­nen Gerä­te in der Ver­ant­wor­tung den Patch schnellst­mög­lich in die eige­nen Sys­te­me ein­zu­pfle­gen und die Sicher­heits­lü­cken somit zu schlie­ßen. Bei den über 65 Her­stel­lern han­delt es sich unter ande­rem um Asus, Logi­tech, Net­ge­ar, und vie­len mehr.

16.08.2021 | Share­Point — Der zen­tra­le Ort für Ihre Daten
SharePoint Anzeige

In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben (unter ande­rem Rou­ter, Acces­s­Points, Repea­ter, Wire­less Kame­ras usw.), kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz. 
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen. 

Real­tek wur­de nach Bekannt­wer­den umge­hend infor­miert und hat auch schon einen pas­sen­den Patch veröffentlicht. 

Jetzt sind die Her­stel­ler der betrof­fe­nen Gerä­te in der Ver­ant­wor­tung den Patch schnellst­mög­lich in die eige­nen Sys­te­me ein­zu­pfle­gen und die Sicher­heits­lü­cken somit zu schlie­ßen. Bei den über 65 Her­stel­lern han­delt es sich unter ande­rem um Asus, Logi­tech, Net­ge­ar, und vie­len mehr.

09.08.2021 | Schüt­zen Sie sich vor Ransomware
Kein Backup Kein Mitleid Anzeige

Unter ITlern gibt es den Spruch „Kein Back­up – Kein Mit­leid“. Der Spruch ist natür­lich über­zo­gen, aber im Kern sagt der Spruch aus, dass jeder selbst am Daten­ver­lust schuld ist, wenn kei­ne Vor­keh­run­gen getrof­fen wurden. 

Es gibt tat­säch­lich kei­nen Grund sich bewusst gegen eine Daten­si­che­rung zu ent­schei­den. Eine gute und ver­läss­li­che Stra­te­gie muss nicht teu­er sein und im Fal­le des Fal­les spa­ren Sie sogar noch Geld und vor Allem Zeit. 

Stel­len Sie sich vor Ihr Fest­plat­ten­ver­bund im Ser­ver ist defekt und Ihre Daten las­sen sich nicht ret­ten. Wie lan­ge dau­ert Ihr Aus­fall geschätzt? Wann ist Ihr Sys­tem wie­der funk­ti­ons­fä­hig und wie lan­ge dau­ert es, bis Sie die nötigs­ten Daten neu erstellt haben? Im schlech­tes­ten Fall dau­ert Ihr Aus­fall Tage, eine Woche oder län­ger. Mit einer guten Daten­si­che­rungs­stra­te­gie ver­hin­dern Sie die­sen Worst-Case. Zum einen kön­nen wir das Back­up direkt auf eine neue Hard­ware wie­der­her­stel­len oder direkt in der Cloud star­ten und den Betrieb in kür­zes­ter Zeit wie­der auf­neh­men.
Ein ein­zel­ner Daten­ver­lust kos­tet Sie also mehr Geld und Zeit als eine Daten­si­che­rungs­stra­te­gie, die Sie über Jah­re betrei­ben können. 

Mel­den Sie sich bei uns und wir brin­gen Sie auf die siche­re Sei­te.
Wir freu­en uns auf Ihren Kontakt!

02.08.2021 | Schüt­zen Sie sich vor Ransomware
Ransomware Anzeige

In der heu­ti­gen Zeit neh­men die Angrif­fe auf Unter­neh­men immer wei­ter zu. Zum Bei­spiel ver­brei­tet sich immer wie­der Ran­som­wa­re — Um nur eine Bedro­hung nament­lich zu nen­nen.
Ran­som­wa­re wird meist durch einen unschein­ba­ren E‑Mail-Anhang ein­ge­schleust. Sie erhal­ten ein Bewer­bungs­schrei­ben und im Anhang befin­det sich eine PDF-Datei, die das Anschrei­ben, den Lebens­lauf, Zeug­nis­se usw. ent­hal­ten soll. Beim Öff­nen der Datei kann es schon zu spät sein. Durch den Anhang wird der Schäd­ling auf Ihrem Sys­tem aktiv. Die­ser brei­tet sich mehr und mehr aus und ver­schlüs­selt Ihre Daten. Im schlech­tes­ten Fall ist aber bei Ihrem Sys­tem nicht Schluss, son­dern der Schäd­ling brei­tet sich auch im Netz­werk aus und ver­schlüs­selt sämt­li­che Daten auf dem Ser­ver usw.
Das Ziel die­ser Atta­cken sind Löse­geld­for­de­run­gen. Sie kön­nen Ihre Daten nur gegen eine Zah­lung der gefor­der­ten Sum­me wie­der ent­schlüs­seln. Um sol­chen Erpres­sungs­me­tho­den und ande­ren Angrif­fen nicht zum Opfer zu fal­len, sind siche­re Secu­ri­ty-Kon­zep­te unerlässlich. 

Ein sol­ches Kon­zept setzt sich unter Ande­rem aus den Berei­chen der Netz­werk­si­cher­heit, User Pro­tec­tion, Risi­ko­ma­nage­ment und nicht zuletzt einer User Sen­si­bi­li­sie­rung zusam­men.
Auch das bes­te Sicher­heits­kon­zept kann die Sicher­heits­lü­cke ‚Anwen­der‘ nicht schlie­ßen, da hier weit über 90% aller Angrif­fe statt­fin­den. Hier unter­stüt­zen wir, indem wir Ihre Mit­ar­bei­ter schu­len und Ihnen Grund­re­geln an die Hand geben, wie Phis­hing, Spoo­fing und wei­te­re Atta­cken erkenn­bar sind. Sind Sie sich unsi­cher ob Ihr Unter­neh­men aus­rei­chend geschützt ist? 

Dann mel­den Sie sich bei uns. Wir freu­en uns auf Ihren Kontakt!

26.07.2021 | Mit IP-Tele­fo­nie immer und über­all erreichbar
IP Telefonie Anzeige

Wol­len Sie mehr aus Ihrer Tele­fo­nie her­aus­ho­len? Ob App­lli­an­ce, VM oder Cloud – Wir fin­den die pas­sen­de Lösung für Sie. 

Mit einer IP-Anla­ge bie­ten sich Ihnen durch vie­le Inte­gra­tio­nen neue Wege Ihre Abläu­fe zu ver­ein­fa­chen. Bspw. durch die Inte­gra­ti­on in Ihr ERP-Sys­tem kön­nen Sie Zei­ten direkt erfas­sen, die Stamm­da­ten Ihrer Geschäfts­part­ner öff­nen oder direkt Infos in Ihr CRM-Modul ein­tra­gen.
Durch den Call Mana­ger hand­ha­ben Sie ein­fach vie­le Anru­fe und wech­seln zwi­schen den Gesprächs­part­nern hin und her. Star­ten Sie Kon­fe­ren­zen, nut­zen Sie Call-to-go, füh­ren Sie einen Mas­sen­im­port aus Ihrer aktu­el­len Tele­fon­an­la­ge durch und neh­men Sie Rufe an jeder Art von Devices an (Tele­fon, Head­set, Smart­pho­ne & Tablet). 

Wenn Sie Inter­es­se an einer IP-Anla­ge haben, mel­den Sie sich bei uns.
Wir freu­en uns auf Ihren Kontakt!

19.07.2021 | Revi­si­ons­si­che­re E‑Mail-Archi­vie­rung
Mailstore Anzeige

Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit! 

Jedes Unter­neh­men benö­tigt eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer han­delt – Alle Unter­neh­men mit einer Gewinn­erzie­lungs­ab­sicht sind ver­pflich­tet Ihre E‑Mails zu archi­vie­ren und kön­nen bei Nicht­ein­hal­tung eine Ver­let­zung der Buch­hal­tungs­pflicht ris­kie­ren.
Auf­grund der immer wei­ter gestie­ge­nen Rele­vanz von E‑Mails in der Kor­re­spon­denz (geschätzt mitt­ler­wei­le 60–70% bei mit­tel­stän­di­schen Unter­neh­men und Kon­zer­nen) hat der Gesetz­ge­ber fest­ge­legt, dass die­se für min­des­tens 6 Jah­re revi­si­ons­si­cher archi­viert wer­den müs­sen.
Bei einer revi­si­ons­si­che­ren Archi­vie­rung gibt es kei­ne Mög­lich­keit auf Mani­pu­la­ti­on. E‑Mails wer­den direkt beim Ein­gang und Aus­gang archi­viert, sodass die­se im Nach­hin­ein nicht mehr bear­bei­tet wer­den kön­nen. Ein Aus­druck der E‑Mails und ein Back­up vom Server/ Cli­ent sind nicht aus­rei­chend, da die Daten vom Ein­gang bis zum Aus­druck oder zwi­schen den Back­up-Jobs mani­pu­liert wer­den können. 

Wir bie­ten Ihnen eine pas­sen­de Lösung, um den gesetz­li­chen Vor­ga­ben zu ent­spre­chen. Zie­hen Sie dar­über hin­aus auch noch einen Vor­teil aus der Archi­vie­rung.
• Brin­gen Sie wie­der mehr Über­sicht in Ihre Post­fä­cher und ent­las­ten Sie Ihr Sys­tem, indem Sie Mails nicht mehr jah­re­lang auf ein­zel­nen Sys­te­men auf­be­wah­ren müs­sen.
• Fin­den Sie Mails anhand der Voll­text­su­che schnell wie­der und stel­len die­se auf Bedarf direkt in Ihr Post­fach wie­der her.
• Lagern Sie die Archi­vie­rung in die Cloud aus, damit Sie weder Per­for­mance, noch sons­ti­ge Res­sour­cen bereit­stel­len müs­sen. Spre­chen Sie uns an – Wir freu­en uns auf Ihren Kontakt.

05.07.2021 | Team­work trotz räum­li­cher Trennung
Teams Teamwork Anzeige

Den­ken Sie dar­über nach Ihren Mit­ar­bei­tern auch nach den Coro­na-Maß­nah­men das Home­Of­fice zu ermög­li­chen?
Dabei stellt sich immer die eine Fra­ge: Wie funk­tio­niert die Zusam­men­ar­beit und ist das Team dann noch effektiv? 

Auf die­se Fra­ge gibt es nicht nur die eine Ant­wort, denn eine effek­ti­ve und ziel­füh­ren­de Zusam­men­ar­beit hängt von vie­len Fak­to­ren ab. Die­se Fak­to­ren betref­fen aber mehr das Team­ge­fü­ge als die tech­ni­schen Mög­lich­kei­ten. Wenn die Zusam­men­ar­beit im Team gene­rell gut funk­tio­niert, dann steht dem Home­Of­fice nichts im Wege. Zusam­men­ar­beit, Mee­tings, kur­ze Chats, Postings zur Infor­ma­ti­on, gemein­sa­me Auf­ga­ben­ver­wal­tung und vie­les mehr. All die­se Din­ge las­sen sich pro­blem­los in Micro­soft Teams abbil­den.
Auch wenn sich das Team sel­te­ner im Büro trifft, bedeu­tet dies somit nicht, dass dar­un­ter die Zusam­men­ar­beit und Pro­duk­ti­vi­tät lei­det. Mit Micro­soft Teams wird die Team­ar­beit unter­stützt und die Effek­ti­vi­tät verbessert. 

Wenn auch Sie ein sol­ches Sys­tem ein­füh­ren möch­ten um Ihrem Team noch mehr Fle­xi­bi­li­tät bie­ten zu kön­nen, dann spre­chen Sie uns ein­fach an. Wir unter­stüt­zen Sie bei der Ein­füh­rung und hel­fen Ihnen dabei Ihren Mit­ar­bei­tern einen rie­si­gen Bene­fit — mehr Frei­heit — zu schaf­fen.
Wir freu­en uns auf Ihren Kontakt!

28.06.2021 | Prozessoptimierung
Zitat Franz Kafka Anzeige

Sie wol­len sich wei­ter­ent­wi­ckeln und die Pro­zes­se Ihres Unter­neh­mens über­ar­bei­ten?
Zwangs­läu­fig stellt sich die Fra­ge wie sinn­voll eine aus­führ­li­che Pro­zess­op­ti­mie­rung wirk­lich ist. 

Pro­zes­se zu ana­ly­sie­ren ist zeit­auf­wän­dig und erfor­dert vol­le Auf­merk­sam­keit.
Steht das im Ver­hält­nis zum Nut­zen und wird das Ergeb­nis wirk­lich einen spür­ba­ren Mehr­wert mit sich bringen? 

Bei der Pro­zess­op­ti­mie­rung ist nicht die Opti­mie­rung an sich, son­dern die Ver­bes­se­rung gemeint.
Wenn bestimm­te Abläu­fe in Ihrem Unter­neh­men schon jah­re­lang bestehen und nicht an die aktu­el­len tech­ni­schen Mög­lich­kei­ten ange­passt wur­den, macht es sinn die­se genau­er unter die Lupe zu neh­men.
Es gibt vie­len Ansät­ze, die eine Opti­mie­rung mög­lich machen. Ob vom Aus­druck zur rein digi­ta­len Ver­ar­bei­tung, von manu­el­ler zur auto­ma­ti­sier­ten Ver­ar­bei­tung durch KI-Unter­stüt­zung — schöp­fen Sie Ihr vol­les Poten­zi­al aus. 

Um den größt­mög­li­chen Erfolg zu erzie­len kann es durch­aus Sinn machen, dass wir als exter­nes Unter­neh­men die Ana­ly­se über­neh­men. Im Anschluss bespre­chen wir mit Ihnen die gewon­ne­nen Erkennt­nis­se und stim­men die erfor­der­li­chen Schrit­te zur Umset­zung ab. 

Mel­den Sie sich bei uns und las­sen Sie uns gemein­sam Wege eröff­nen, die Ihre Abläu­fe ver­ein­fa­chen, ver­kür­zen und ein­zel­ne Arbeits­schrit­te abneh­men.
Wir freu­en uns auf Ihren Kontakt.

21.06.2021 | Immer auf dem aktu­ells­ten Stand
OneDrive Anzeige

Mit dem Modern Work­place und der zuge­hö­ri­gen Fle­xi­bi­li­tät stellt sich für vie­le Unter­neh­men die Fra­ge wo ihre Daten abge­legt wer­den sol­len, sodass die­se immer ver­füg­bar und aktu­ell sind. Dar­über hin­aus sol­len die­se Daten aber auch Off­line ver­füg­bar sein, falls die Inter­net­ver­bin­dung mal nicht gege­ben ist. Bei einer Zusam­men­ar­beit mit Kol­le­gen oder Kun­den soll­ten die­se Daten aber auch teil­bar sein, damit alle immer die aktu­ells­ten Infor­ma­tio­nen zur Hand haben. Wich­tig hier­bei ist aber auch die Sicher­heit, wodurch eine miss­bräuch­li­che Nut­zung Ihrer Daten ver­hin­dert wird. 

Eine pro­fes­sio­nel­le Cloud-Vari­an­te ist hier sicher­lich die idea­le Lösung. Mit One­Dri­ve von Micro­soft (ent­hal­ten in Micro­soft 365) sind all die­se Anfor­de­run­gen erfüllt. 

Lösen Sie sich von loka­len Spei­cher­or­ten, stei­gern Ihre Fle­xi­bi­li­tät und erhö­hen die Zusam­men­ar­beit trotz räum­li­cher Tren­nung. Spre­chen Sie uns an und wir erstel­len gemein­sam mit Ihnen ein Kon­zept und stel­len Ihnen eine Cloud-Umge­bung bereit.

07.06.2021 | Daten­ver­lust? Nicht mit uns!
Backup Datenverlust nicht mit uns Anzeige

Seit eini­gen Jah­ren hört man immer wie­der von Erpres­sungs-Tro­ja­nern, wel­che eine ech­te Bedro­hung dar­stel­len.
Aber auch wenn wir nicht von Bedro­hun­gen von Extern aus­ge­hen, kann ein Sys­tem oder Ser­ver aus­fal­len und wenn dann kein Back­up vor­liegt, ver­lie­ren Sie Ihre Daten und sehr viel Zeit die­se Infor­ma­tio­nen wie­der zu rekonstruieren. 

Wie in allen Berei­chen der IT soll­ten Sie aber auch hier nicht nur reagie­ren, son­dern pro­ak­tiv agie­ren. Set­zen Sie auf ein pro­fes­sio­nel­les Daten­si­che­rungs­kon­zept nach der 3–2‑1 Regel. Die 3–2‑1 Regel besagt, dass min­des­tens 3 Kopien der Daten erstellt, 2 Spei­cher­tech­no­lo­gien ver­wen­det und 1 exter­ne Auf­be­wah­rung genutzt wer­den soll­ten.
Blei­ben Sie somit auch bei einem Sys­tem­aus­fall in der Lage sehr schnell wie­der Pro­duk­tiv sein zu können. 

Ihre Daten sind für den Betrieb wich­tig und die­se gilt es zu schüt­zen!
Zögern Sie nicht und mel­den Sie sich bei uns und wir hel­fen Ihnen dabei Ihre Daten vor Ver­lust zu schüt­zen und sor­gen dafür, dass Sie auch im Fall der Fäl­le schnells­tens wie­der hand­lungs­fä­hig sind.

31.05.2021 | Modern Workplace
Modern Workplace Anzeige

Was ist eigent­lich ein ‚Modern Workplace‘? 

Es han­delt sich um die Idee eines digi­ta­len Rau­mes. Hier­bei wird der Mit­ar­bei­ter mit allen Mit­teln aus­ge­stat­tet, um das Arbei­ten fle­xi­bel und effek­tiv zu jeder Zeit und von jedem Ort aus erle­di­gen zu können. 

Auch wenn Ihre Mit­ar­bei­ter räum­lich getrennt arbei­ten, steht die Zusam­men­ar­beit im Vor­der­grund. Vor­bei ist die Zeit des „Ich“, denn das „Wir“ ist die Zukunft! 

Um eine hohe Effi­zi­enz zu errei­chen, sind maß­ge­schnei­der­te Soft­ware und Pro­zes­se uner­läss­lich. Hier­bei kön­nen auch vir­tu­el­le Kol­le­gen (KI) unter­stüt­zen, damit mehr Zeit für Ihre wesent­li­chen Arbei­ten bleibt und Feh­ler bei der Erle­di­gung von mono­to­nen Auf­ga­ben mini­miert wer­den kön­nen. Durch die Kon­zen­tra­ti­on auf die eige­nen Kom­pe­ten­zen bleibt die Arbeit span­nend und stark ergebnisorientiert. 

Um dies umzu­set­zen, bin­den wir Ihr Team beim Ent­wick­lungs­pro­zess mit ein, wobei sich die Moti­va­ti­on erhöht. Die Fak­to­ren Har­mo­ni­sie­rung, Inte­gra­ti­on und Mehr­wert bil­den die 3 Säu­len zum Erfolg. 

Spre­chen Sie uns an und las­sen Sie uns gemein­sam ein Kon­zept ent­wi­ckeln, wodurch Sie die Abläu­fe ver­ein­fa­chen und Ihre Mit­ar­bei­ter wei­ter in den Fokus stellen.

25.05.2021 | Pro­ble­me lösen bevor sie auftreten
Managed Services Anzeige

Unser Ange­bot im Bereich der Mana­ged Ser­vices umfasst neben dem klas­si­schen Moni­to­ring und Patch­ma­nage­ment von Ser­ver- und Netz­werk­in­fra­struk­tu­ren, nahe­zu alle Berei­che Ihrer IT. Hier­zu zäh­len Anwen­dun­gen, Back­ups, End­point Secu­ri­ty, Fire­walls, Mobi­le Device Manage­ment, Tele­fo­nie, DMS usw. 

Der größ­te Vor­teil ist hier­bei die prä­ven­ti­ve Her­an­ge­hens­wei­se — Ver­ab­schie­den Sie sich von der Feu­er­wehr-IT. Mit Mana­ged Ser­vices kön­nen wir Pro­ble­me lösen BEVOR sie zu einem Aus­fall füh­ren. Wenn Ihr Sys­tem aus­fällt, ver­lie­ren Sie Zeit, die bekannt­lich meist eh schon zu knapp ist. 

Wir bie­ten Ihnen einen Ser­vice der fle­xi­bel ist, genau auf Ihre Bedürf­nis­se abge­stimmt wird und jeder­zeit unkom­pli­ziert ska­lier­bar erwei­ter­bar ist. 

Spre­chen Sie uns an!

17.05.2021 | Sicher­heits­lü­cken durch aktu­ells­te Updates minimieren
Patchmanagement Anzeige

Durch die Ver­net­zung von Sys­te­men durch das Inter­net sind die­se per­ma­nent einem Risi­ko aus­ge­setzt. Es ist somit ele­men­tar die­se Sys­te­me zu schüt­zen. Der Micro­soft Exchan­ge Explo­it vor kur­zer Zeit ist nur eine der vie­len Sicher­heits­lü­cken, die sich von Zeit zu Zeit auftun. 

Klaus Jet­ter von F‑Secure sag­te bereits 2018: “Die Fra­ge ist nicht ob, son­dern wann ein Unter­neh­men ange­grif­fen wird.” 

Um den Angrei­fern das Leben so schwer wie mög­lich zu machen, soll­ten Ihre Sys­te­me immer auf dem aktu­ells­ten Stand sein. Genau hier setzt unser Mana­ged Ser­vice an: Hier­bei wer­den Ihre Sys­te­me per­ma­nent auf etwai­ge Pro­ble­me geprüft und immer die aktu­ells­ten Updates und Patches ein­ge­spielt. Spa­ren Sie eige­ne Res­sour­cen wie Zeit und Per­so­nal und gehen Sie auf Num­mer sicher. 

Spre­chen Sie uns an und sen­ken Sie das Risi­ko eines schwe­ren Angriffs auf Ihr höchs­tes Gut — Ihre Daten

04.05.2021 | Relaunch unse­rer Web­site und sozia­ler Auftritte
SC Website Anzeige

Heu­te heben wir unse­re neue Web­site gelauncht. Das Design wur­de über­ar­bei­tet und stellt nun unser Cor­po­ra­te Design dar. Die Web­site an sich haben wir deut­lich über­sicht­li­cher gestal­tet, damit wir Sie inten­si­ver und auch trans­pa­ren­ter über unse­re Ser­vices infor­mie­ren können. 

Zusätz­lich zum Launch der neu­en Web­site wol­len wir unse­re Prä­senz in den sozia­len Netz­wer­ken stär­ken und auch dort immer wie­der neue The­men auf­grei­fen und Sie dar­über infor­mie­ren. Kli­cken Sie hier­zu ein­fach auf die Social Icons am unte­ren rech­ten Rand. 

Für Lob, aber auch Kri­tik sind wir jeder­zeit offen und dankbar. 

Wir wün­schen Ihnen einen erfolg­rei­chen Tag!

19.03.2021 | Kri­ti­sche Sicher­heits­lü­cke in Micro­soft Exchan­ge On-Pre­mi­se 365

Das BSI warnt vor einer gefähr­li­chen Sicher­heits­lü­cke beim Micro­soft Exchan­ge On-Pre­mi­se Ser­ver. Aus uner­klär­li­chen Grün­den schlie­ßen vie­le Unter­neh­men die­se Lücken nicht und lau­fen Gefahr bereits aus­ge­späht zu werden! 

Stel­len Sie sich vor, Ihnen sagt ein Schlos­ser, dass Ihr Haus­tür­schloss kaputt ist. Und dadurch kann jede Per­son, die von der Schwach­stel­le weiß, in Ihre Woh­nung gelan­gen, kann dort Fotos machen, Wan­zen instal­lie­ren oder Ihre Sachen mit­neh­men. Mit der War­nung bekom­men Sie von dem Exper­ten auch gleich die Anlei­tung, wie Sie Ihr Tür­schloss ganz ein­fach repa­rie­ren kön­nen – doch Sie tun das nicht. 

Das klingt viel­leicht über­zo­gen, doch das ist es nicht, denn dies ist exakt die Reak­ti­on tau­sen­der Unter­neh­men. Schon vor ein­ein­halb Wochen hat­te das BSI wegen die­ser Sicher­heits­lü­cken die Alarm­stu­fe vier, Rot – die höchs­te, die es über­haupt gibt – aus­ge­ru­fen. Durch die Sicher­heits­lü­cke ist es Cyber­kri­mi­nel­len mög­lich alle Daten im Exchan­ge mit­zu­le­sen und dar­über hin­aus ihr Netz­werk noch wei­ter infiltrieren. 

Den­noch waren die­se Lücken nach BSI-Daten am Don­ners­tag (18.03.2021) auf immer noch 10.720 Ser­vern hier­zu­lan­de nicht geschlos­sen wor­den. War­um? Das wis­sen nur die Betreiber. 

Soll­ten auch Sie einen Micro­soft Exchan­ge On-Pre­mi­se-Ser­ver im Ein­satz und die­se Sicher­heits­lü­cke noch nicht geschlos­sen haben, dann tun Sie dies umge­hend! Soll­ten Sie Unter­stüt­zung benö­ti­gen, dann mel­den Sie sich bei uns.

05.03.2021 | BSI warnt: Kri­ti­sche Schwach­stel­len in Micro­soft Exchan­ge On-Premise

Zehn­tau­sen­de Exchan­ge-Ser­ver in Deutsch­land sind nach Infor­ma­tio­nen des IT-Dienst­leis­ters Sho­dan über das Inter­net angreif­bar und mit hoher Wahr­schein­lich­keit bereits mit Schad­soft­ware infi­ziert. Betrof­fen sind Orga­ni­sa­tio­nen jeder Grö­ße. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat begon­nen, poten­ti­ell Betrof­fe­ne zu infor­mie­ren. Es emp­fiehlt allen Betrei­bern von betrof­fe­nen Exchan­ge-Ser­vern, sofort die von Micro­soft bereit­ge­stell­ten Patches einzuspielen. 

In der Nacht auf Mitt­woch, den 3. März 2021, hat Micro­soft kurz­fris­tig neue Sicher­heits­up­dates für das Pro­dukt „Exchan­ge-Ser­ver“ ver­öf­fent­licht, mit dem vier Schwach­stel­len geschlos­sen wer­den. Die­se wer­den der­zeit aktiv von einer Angreifer­grup­pe aus­ge­nutzt. Sie kön­nen über einen Fern­zu­griff aus dem Inter­net aus­ge­nutzt wer­den. Zusätz­lich besit­zen Exchan­ge-Ser­ver stan­dard­mä­ßig in vie­len Infra­struk­tu­ren hohe Rech­te im Acti­ve Direc­to­ry. Es ist denk­bar, dass wei­ter­ge­hen­de Angrif­fe mit den Rech­ten eines über­nom­me­nen Exchan­ge-Ser­vers poten­ti­ell mit gerin­gem Auf­wand auch die gesam­te Domä­ne kom­pro­mit­tie­ren kön­nen. Bei Sys­te­men, die bis dato nicht gepatched wur­den, soll­te von einer Kom­pro­mit­tie­rung aus­ge­gan­gen wer­den. Auf­grund der öffent­li­chen Ver­füg­bar­keit von soge­nann­ten Pro­of-of-Con­cept Explo­it-Codes sowie star­ken welt­wei­ten Scan-Akti­vi­tä­ten sieht das BSI aktu­ell ein sehr hohes Angriffsrisiko. 

Das BSI emp­fiehlt drin­gend das Ein­spie­len der von Micro­soft bereit­ge­stell­ten Sicher­heits­up­dates. Anfäl­li­ge Exchan­ge-Sys­te­me soll­ten auf­grund des sehr hohen Angriffs­ri­si­kos drin­gend auf ent­spre­chen­de Auf­fäl­lig­kei­ten geprüft wer­den. Das BSI Lage­zen­trum arbei­tet 24/7. Betrof­fe­ne Orga­ni­sa­tio­nen fin­den hier Infor­ma­tio­nen. Infor­ma­tio­nen zur War­nung fin­den Sie hier.

Erschwe­rend kommt aktu­ell hin­zu, dass tau­sen­de Sys­te­me noch Schwach­stel­len auf­wei­sen, die seit über einem Jahr bekannt sind und noch nicht gepatched wur­den. Ins­be­son­de­re Klei­ne und Mit­tel­stän­di­sche Unter­neh­men (KMU) könn­ten hier­von betrof­fen sein. Neben dem Zugriff auf die E‑Mail-Kom­mu­ni­ka­ti­on der jewei­li­gen Unter­neh­men lässt sich von Angrei­fern über sol­che ver­wund­ba­ren Ser­ver-Sys­te­me oft­mals auch der Zugriff auf das kom­plet­te Unter­neh­mens­netz­werk erlangen. 

Im Rah­men sei­nes Enga­ge­ments zur Erhö­hung der IT-Sicher­heit bei KMU hat sich das BSI daher heu­te in einem pos­ta­li­schen Schrei­ben direkt an die Geschäfts­füh­run­gen der­je­ni­gen Unter­neh­men gewandt, deren Exchan­ge-Ser­ver nach Kennt­nis des BSI betrof­fen sind und dar­in Emp­feh­lun­gen für Gegen­maß­nah­men gege­ben. Kon­tak­tiert wur­den mehr als 9.000 Unter­neh­men. Die tat­säch­li­che Anzahl ver­wund­ba­rer Sys­te­me in Deutsch­land dürf­te noch deut­lich höher liegen.

16.02.2021 | Sicher­heits­lü­cke in UNIX-basier­ten Betriebssystemen

In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu ver­schaf­fen. Von die­sem Pro­blem sind alle aktu­el­len Ver­sio­nen von Linux-Dis­tri­bu­tio­nen und BSDs betrof­fen und somit auch alle STAR­FACE-Ver­sio­nen der letz­ten Jahre.In Ver­bin­dung mit ande­ren Sicher­heits­lü­cken sind Angriffs­sze­na­ri­en denk­bar, die es auch exter­nen Angrei­fern ermög­li­chen könn­ten, dies aus­zu­nut­zen. Obwohl der­zeit kei­ne ent­spre­chen­den Sicher­heits­lü­cken bekannt sind, wäre es denk­bar, dass exter­ne Angrei­fer die­se alte Lücke ausnutzen.Wir haben des­halb die STARFACE Soft­ware ent­spre­chend modi­fi­ziert und emp­feh­len Ihnen fol­gen­de Vorgehensweise:

STARFACE App­li­an­ces und VM-Instal­la­tio­nen: Instal­lie­ren Sie umge­hend das ab sofort ver­füg­ba­re Release 6.7.3.20

2020
August 2020 | Möch­ten Sie auch end­lich das vie­le Papier los werden?

Möch­ten Sie auch end­lich das vie­le Papier los wer­den, weni­ger dru­cken und alles sofort fin­den? Oder benö­ti­gen Sie Hil­fe bei der Workflow-Automation? 

Ver­mut­lich wer­den Sie auch alle Fra­gen sofort mit “Ja” beant­wor­ten aber befürch­ten hohe Kos­ten oder Pro­ble­me in der Umstel­lung? Das muss nicht sein denn Docu­Wa­re bie­tet Cloud-basier­tes Doku­men­ten-Manage­ment und Soft­ware zur Work­flow-Auto­ma­ti­on. Damit las­sen sich belie­bi­ge Geschäfts­do­ku­men­te digi­ta­li­sie­ren, revi­si­ons­si­cher archi­vie­ren und bear­bei­ten, um so die Kern­pro­zes­se Ihres Unter­neh­mens zu opti­mie­ren.
Indem Sie Unsi­cher­heit und Zeit­ver­schwen­dung aus Ihren Pro­zes­sen eli­mi­nie­ren, kön­nen Sie sich auf das wirk­lich Wich­ti­ge kon­zen­trie­ren und Pro­duk­ti­vi­tät sowie Gewinn stei­gern. Docu­Wa­re eig­net sich per­fekt für Teams, die an unter­schied­li­chen Stand­or­ten arbei­ten und maxi­ma­le Pro­duk­ti­vi­tät errei­chen möch­ten.
Falls Sie in die­sem Bereich Unter­stüt­zung brau­chen, dann spre­chen Sie uns ger­ne an und wir ver­ein­ba­ren einen unver­bind­li­chen Ter­min und stel­len Ihnen unse­re Lösung vor.

März 2020 | Home­of­fice mög­lich – auch nach der Krise

Durch die aktu­el­le Situa­ti­on müs­sen vie­le Unter­neh­men und Mit­ar­bei­ter von zu Hau­se und Unter­wegs arbei­ten. Neben dem Zugriff auf ihre Pro­gram­me und Daten, braucht es auch die Mög­lich­keit des Aus­tau­sches und der Kom­mu­ni­ka­ti­on mit Kol­le­gen, Part­nern, Lie­fe­ran­ten, Kun­den etc.. 

• Tele­fon und Video­kon­fe­ren­zen, vir­tu­el­le Bespre­chun­gen, Chat­funk­tio­nen
• Infor­ma­ti­ons und Daten­aus­tausch
• Publi­zie­ren von Infor­ma­tio­nen
• Mana­ged Service 

Die oben genann­ten Auf­ga­ben und Punk­te kön­nen schnell und unkom­pli­ziert mit Hil­fe von Office 365, Share­point und Teams gelöst wer­den. Spre­chen Sie uns an, wir bera­ten Sie gerne!

März 2020 | In eige­ner Sache: Auch in der Kri­se an Ihrer Seite

Aktu­ell herrscht sehr viel Ver­un­si­che­rung und auch Angst. Um kein Risi­ko ein­zu­ge­hen sind unse­re Mit­ar­bei­ter bereits seit Anfang März von Zuhau­se aus für Sie tätig. Alle Kol­le­gen sind wei­ter­hin tele­fo­nisch und via Email zu errei­chen, auch wer­den die not­wen­di­gen Über­wa­chun­gen Ihrer IT-Infra­struk­tur (Kun­den mit Moni­to­ring und Mana­ged Ser­vice-Ver­trä­gen) durchgeführt. 

Heim­ar­beits­plät­ze kön­nen wir für Sie ein­rich­ten, auch hel­fen wir Ihnen bei der Kon­fi­gu­ra­ti­on der soge­nann­ten Anruf­ver­tei­lung vom Betrieb zum jewei­li­gen Heim­ar­beits­platz, spre­chen Sie uns hier­zu ein­fach an. 

Zie­hen Sie auch die Mög­lich­kei­ten unse­rer viel­fäl­ti­gen Mana­ged Ser­vices in Betracht um Ihre IT auf­recht zu erhalten. 

Wir bera­ten Sie gerne. 

Vie­len Dank!
Ihr Ser­veCom-Team

2019
Novem­ber 2019 | Poten­ti­el­les Daten­leck bei Tele­kom Digi­ta­li­sie­rungs­box Premium

Wenn Sie eine Tele­kom Digi­ta­li­sie­rungbox Pre­mi­um ein­set­zen und dort Port­frei­ga­ben ein­ge­rich­tet haben, soll­ten Sie schnells­tens han­deln. Die Tele­kom hat ein Firm­ware-Update ange­kün­digt und die­ses soll­te nach Erschei­nen schnellst­mög­lich ein­ge­spielt wer­den. Bis dies geschieht, sind even­tu­ell Ihre Daten in Gefahr. Mehr Details und Infor­ma­tio­nen fin­den Sie in dem Ver­link­ten Bei­trag bei hei­se.

Juli 2019 | Das größ­te Risi­ko sitzt fast immer vor dem PC — Schu­len Sie Ihre Mitarbeiter

Phis­hing ist für Cyber-Kri­mi­nel­le ein äußerst ertrag­rei­ches Geschäft und daher tritt die­ses in letz­ter Zeit deut­lich gehäuft auf. Es ist heu­te noch immer sehr ein­fach den Absen­der einer Mail zu fäl­schen und die­ses wird lei­der immer wie­der aus­ge­nutzt. In Ihrer Sicher­heits­stra­te­gie soll­te daher ein ordent­li­ches Awa­reness-Pro­gramm eine Selbst­ver­ständ­lich­keit sein. 

Sophos Phish Thre­at schult und tes­tet Ihre Mit­ar­bei­ter durch auto­ma­ti­sche Angriffs­si­mu­la­tio­nen, qua­li­ta­tiv hoch­wer­ti­ge Secu­ri­ty-Awa­reness-Trai­nings und aus­sa­ge­kräf­ti­ge Reporting-Daten. 

Phish Thre­at bie­tet Ihnen fle­xi­ble, indi­vi­du­ell anpass­ba­re Vor­la­gen und Trai­nings, mit denen Sie ganz ein­fach eine posi­ti­ve Secu­ri­ty-Awa­reness-Kul­tur in Ihrem Unter­neh­men för­dern kön­nen. Simu­lie­ren Sie mit weni­gen Klicks Hun­der­te rea­lis­ti­sche, anspruchs­vol­le Phis­hing-Angrif­fe. Unse­re Vor­la­gen bil­den ver­schie­dens­te Angriffs-Sze­na­ri­en ab (Anfän­ger- bis zu Exper­ten-Niveau) und sind in ins­ge­samt neun Spra­chen ver­füg­bar. Phish Thre­at bie­tet Ihnen fle­xi­ble, indi­vi­du­ell anpass­ba­re Vor­la­gen und Trai­nings, mit denen Sie ganz ein­fach eine posi­ti­ve Secu­ri­ty-Awa­reness-Kul­tur in Ihrem Unter­neh­men för­dern kön­nen. Simu­lie­ren Sie mit weni­gen Klicks Hun­der­te rea­lis­ti­sche, anspruchs­vol­le Phishing-Angriffe. 

Wir haben mehr als 30 Secu­ri­ty-Awa­reness-Trai­nings­mo­du­le im Ange­bot, die sowohl Sicher­heits- als auch Com­pli­an­ce-The­men abde­cken. Sophos Phish Thre­at „ver­packt“ Tests und Trai­nings in ein­fa­chen, benut­zer­freund­li­chen Kam­pa­gnen. Die­se bie­ten auto­ma­ti­sche, sofor­ti­ge Trai­nings für Ihre Mit­ar­bei­ter je nach Bedarf. 

Sophos Phish Thre­at ist in neun Spra­chen ver­füg­bar und bie­tet inter­es­san­te, inter­ak­ti­ve Trai­nings für Ihre Mit­ar­bei­ter. Sie selbst pro­fi­tie­ren von den Vor­tei­len der zen­tra­len Secu­ri­ty-Kon­so­le Sophos Cen­tral und kön­nen Phis­hing-Simu­la­tio­nen und ‑Trai­nings u. a. gemein­sam mit Email, End­point und Mobi­le Secu­ri­ty verwalten. 

Bei Inter­es­se füh­ren wir Ihnen ger­ne die­sen äußerst inter­es­san­ten Ansatz vor. Es ist güns­ti­ger als Sie den­ken und Sie bezah­len auf monat­li­cher Basis. Nur solan­ge Sie es nutzen.

Juni 2019 | Aus­wei­tung der Mana­ged Services

In den letz­ten Jah­ren konn­ten wir immer wie­der fest­stel­len, dass unse­re Kun­den von uns wie­der­keh­ren­de Auf­ga­ben zu fes­ten Prei­sen erle­digt haben wol­len. Hier gehör­te anfäng­lich das rei­ne Moni­to­ring der Ser­ver und die War­tung / das Patchen der Soft­ware zu den am häu­figs­ten ange­frag­ten Ser­vices.
Die­ses bie­tet für bei­de Sei­ten vie­le Vor­tei­le und ist von uns in den letz­ten Mona­ten sehr weit vor­an getrie­ben wor­den und heu­te kön­nen wir Ihnen vie­le ein­zel­ne Din­ge zu fes­ten monat­li­chen Prei­sen anbieten. 

Ihre Vor­tei­le dabei:
• Sie haben Zeit für die wich­ti­gen Din­ge in Ihrem Busi­ness – die Rou­ti­ne­auf­ga­ben über­las­sen Sie uns – wir ken­nen uns bes­tens damit aus.
• Gerin­ges Aus­fall­ri­si­ko – wir erken­nen durch ein per­ma­nen­tes Moni­to­ring die Feh­ler sehr häu­fig schon bevor Sie auf­tre­ten. Dies ist mit einem flüch­ti­gen manu­el­lem Blick über Ihre Umge­bung kaum mög­lich. Jeder Ser­ver erzeugt Tau­sen­de Zei­len mit Mel­dun­gen im Pro­to­koll. Pro Tag. Unse­re auto­ma­ti­schen Rou­ti­nen erken­nen was kri­tisch ist. Das haben wir durch unser Moni­to­ring her­vor­ra­gend im Blick.
• Erhöh­te Sicher­heit durch ein ver­läss­li­ches Patch­ma­nage­ment. Spie­len Sie Ihre Updates selbst hin und wie­der in die Sys­te­me ein. Immer wenn mal Zeit ist? Dies soll­ten Sie auto­ma­ti­siert machen (las­sen) und auch über ein Moni­to­ring ver­nünf­tig kon­trol­lie­ren. Und das täg­lich. Die Bedro­hun­gen von außen neh­men stän­dig zu und Daten­dieb­stahl und Com­pu­ter­be­trug ist teu­er. Deut­lich teu­rer als das pro­fes­sio­nell von einem ver­sier­ten Dienst­leis­ter machen zu las­sen.
• Fes­te, kal­ku­lier­ba­re Kos­ten. Sie rufen uns nicht mehr bei Feh­lern an son­dern Ihre Sys­te­me wer­den zu fest­ge­leg­ten monat­li­chen Kos­ten in einem opti­ma­len Zustand gehal­ten. Sie über­ge­ben die Ver­ant­wor­tung an uns ab. Zu vor­her fest­ge­leg­ten Spiel­re­geln.
• Es gibt vie­le wei­te­re Vor­tei­le, die­se hän­gen von dem jewei­li­gen Pro­dukt ab und wir bera­ten Sie ger­ne. Auch wir haben dadurch den Vor­teil, dass wir nicht mehr IT-Feu­er­wehr spie­len müs­sen und bei jedem Aus­fall alles ste­hen und lie­gen las­sen müs­sen um Ihre Sys­te­me wie­der in einen ord­nungs­ge­mä­ßen Zustand zu ver­set­zen. Wir arbei­ten pro­ak­tiv und die meiß­ten Aus­fäl­le gehö­ren der Ver­gan­gen­heit an. 

Las­sen auch Sie sich über­zeu­gen und Sie wer­den mer­ken – Sie haben mehr Zeit für Ihre Kern­auf­ga­ben und Ihr Arbeits­all­tag wird deut­lich ent­spann­ter werden.

Juni 2019 | Sup­port-Ende für Win­dows 7 & Win­dows Ser­ver 2008/2008R2 & Exchan­ge 2010

Am 14. Janu­ar 2020 wird der Sup­port für die oben genann­ten Pro­duk­te ein­ge­stellt. Damit ent­fal­len auch sämt­li­che Updates und Sicher­heits­lü­cken wer­den nicht mehr geschlossen. 

Es ist wohl vor­aus­zu­se­hen, dass Anfang 2020 eine enor­me Wel­le an Angrif­fen auf IT-Infra­struk­tu­ren zu rollt. Schon in den letz­ten drei Jah­ren tauch­ten zuneh­mend neue Lücken in Win­dows 7 und sei­nem Ser­ver-Bru­der Win­dows Ser­ver 2008 auf, die Micro­soft oft in gro­ßer Eile schlie­ßen muss­te. Eben­so lässt sich beob­ach­ten, dass die Tech­ni­ken der Angrei­fer immer aus­ge­feil­ter wer­den und Atta­cken oft zahl­rei­che klei­ne­re Lücken kom­bi­nie­ren, um Rech­ner zu über­neh­men. Fal­len dann die Patches und Updates weg, haben die bösen Buben ein freie Bahn. 

Soll­ten Sie jetzt noch eines der genann­ten Betriebs­sys­te­me oder Exchan­ge 2010 ein­set­zen, dann zögern Sie nicht uns anzu­spre­chen und pla­nen Sie mit uns einen Aus­tausch der Sys­te­me oder ein Upgrade auf aktu­el­le Soft­ware.
Die Risi­ken durch ver­al­te­te Soft­ware ste­hen in kei­nem Ver­hält­nis zu den Kos­ten durch Aus­nut­zen von Sicherheitslücken.

Febru­ar 2019 | ter­ra Pre­mi­um Partner

Ab sofort terra Premium Partner!


Wir pfle­gen schon seit weit mehr als 10 Jah­ren ein sehr gutes Ver­hält­nis zur Wort­mann AG und sind jetzt in der höchs­ten Part­ner Stu­fe ange­kom­men. Wir freu­en uns auf vie­le wei­te­re Jah­re mit einem unse­rer wich­tigs­ten Partner.

2018
Novem­ber 2018 | Mail­ar­chi­vie­rung & Back­up für Office 365

Ab sofort bie­ten wir Ihnen auch eine Daten­si­che­rung und / oder Mail­ar­chi­vie­rung als Ser­vice zu sehr güns­ti­gen Kon­di­tio­nen an.
Hier­zu ver­wen­den wir Pro­duk­te der Markt­füh­rer Vee­am und Mails­to­re direkt in der Cloud. 

Ihre Vor­tei­le sind unter anderem:
• kei­ne eige­ne Infra­struk­tur
• damit kei­ne Strom­kos­ten
• kei­ne War­tungs- oder Migra­ti­ons­kos­ten im lau­fen­den Betrieb oder bei Upgrade
• hoch­ver­füg­bar, sehr schnel­le Anbin­dung
• kal­ku­lier­ba­re Prei­se pro User
• Ihre Umge­bung wächst mit Ihren Usern
• vie­le weitere 


Wenn Sie bereits Office 365 ein­set­zen, dann soll­ten Sie auch Ihre Daten schüt­zen und sichern. Archi­vie­rung ist für Fir­men nicht erst seit der EU-DSVGO Pflicht son­dern war es bereits lan­ge vorher.

LinkedIn
Facebook
Instagram