Mit Sophos Intercept X gegen Ransomware

sophos intercept xSchon wieder ein Artikel über Ransomware, ja genau. Ransomware ist nun bereits seit ungefähr einem Jahr massiv in den Schlagzeilen, ohne das es bisher einen technischen Schutz dagegen gibt. Oder besser gesagt: gab.

Im Artikel Ransomware fordert Lösegeld hatten wir unter anderem verschiedene Tipps und Ratschläge aufgeführt, wie man sich gegen Ransomware schützen kann. Das sind, neben der eigentlich selbstverständlichen Nutzung von Firewall und Endpoint-Schutz, die bislang üblichen „Best Practices“ zum Schutz der IT-Infrastruktur.

Mit Sophos Intercept X gibt es nun endlich eine Lösung, welche vor Ransomware und Zero-Day-Exploits schützen kann. (mehr …)

Von | 1. Dezember 2016|Sicherheit|

E-Mail-Archivierung: Die letzte Hintertüre schließt sich

E-Mail-ArchivierungDie E-Mail-Archivierung ist bereits heute eine gesetzlich manifestierte Pflicht. Ab dem 1. Januar 2017 wird es jedoch Ernst: Mit Beginn des kommenden Jahres tritt nochmals eine weitreichende Änderung in diesem Bereich ein.

Aber wie so oft gilt bei diesen, gesetzlich getriebenen, Themen: Geahnt und „eigentlich“ auch gewusst haben es viele, konsequent umgesetzt haben es aber nur wenige. Im Artikel E-Mail-Archivierung: Rechtliche Notwendigkeit und wirtschaftlicher Nutzen haben wir vor einiger Zeit schon einmal den „echten“ Nutzen von E-Mail-Archivierung beleuchtet.

Ausgangspunkt sind die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD). (mehr …)

Von | 18. November 2016|Compliance|

Monitoring: Gefahren erkennen, bevor sie zum Problem werden

Monitoring: Gefahren erkennen, bevor sie zum Problem werdenUnerwartete Ereignisse oder gar der Ausfall eines Servers haben oft unangenehme Folgen. Das erleben wir als Systemhaus zum Glück nicht täglich, aber klar, es kommt immer mal wieder vor. Erst dann wird vom Kunden die tatsächliche Abhängigkeit von der IT bemerkt. Da kann man sich davor noch so lange den Mund fusselig geredet und (Hoch-)Verfügbarkeitsszenarien skizziert haben.

Dabei nehmen gerade in kleinen und mittelständischen Unternehmen die geschäftskritischen Anwendungen ständig zu und die Komplexität der IT-Landschaften wächst. Und kaum kein Unternehmen kann sich einen Ausfall wichtiger IT-Komponenten über einen längeren Zeitraum leisten. Da wird ein Monitoring der IT-Infrastruktur zur präventiven Erkennung von Störungen fast zur Pflicht.
(mehr …)

Von | 5. November 2016|Sicherheit|

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

Von | 25. Oktober 2016|Hardware, Sicherheit, Software|

Internet aus dem All

Die letzte Meile ist sehr kurz und heiß umkämpft, jedenfalls bei Anbietern klassischer DSL-Lösungen. Anders ist das bei z.B. Filiago und Orbitcom, denn diese Firmen realisieren Internet via Satellit, und deren letzte Meile ist dann schon mal 36.000 Kilometer lang.

Die Anbieter dieser Lösungen belächeln mindestens zwei Mal die Konkurrenz: Zum einen, weil ihre letzte Meile allen Anbietern ohne Streit gleichermaßen zur Verfügung steht, zum anderen, weil das Ende von Internet via Satellit mit dem Start schneller Mobilfunknetze immer wieder prophezeit wurde. In Gegenden, in denen UMTS, LTE und DSL nicht oder nur unzuverlässig verfügbar sind, kommen sie ganz groß raus. (mehr …)

Von | 10. Oktober 2016|Hardware|

E-Mail-Archivierung: Rechtliche Notwendigkeit und wirtschaftlicher Nutzen

E-Mail-Archivierung

Ich habe so manches Mal das Gefühl, das Thema E-Mail-Archivierung ist das unangenehmste Thema mit dem sich der Kunde mit (s)einem IT-Berater unterhalten will. Doch halt, wirklich das unangenehmste Thema? Nein, nicht ganz … Datenschutzmanagement kommt „gefühlt“ noch danach.

Dabei sind die beiden Themen total spannend, wenn man die rechtliche Notwendigkeit, die beide Themen treibt, als ernst gemeinten Aufhänger nimmt, um die internen Arbeitsprozesse und natürlich auch die IT-Infrastruktur zu analysieren. In der Regel ist immer einiges an Optimierungspotential aufzudecken. Und dann erfreut sich am Ende der Kunde auch an vermeintlichen Schreckens-Themen.

Doch erst einmal weiter mit der E-Mail-Archivierung. (mehr …)

Von | 25. September 2016|Compliance|

Arbeitgeber darf Verlaufsdaten des Webbrowsers auswerten

Chronik & Browserverlaufsdaten

Chronik & Browserverlaufsdaten

Die Überschrift ist mal wieder eindeutig uneindeutig formuliert. Hat der Arbeitgeber den Verdacht, dass ein Mitarbeiter seinen Dienstrechner unerlaubt privat benutzt, dann kann er Maßnahmen ergreifen, um das zu beweisen. Dabei ist zu beachten, dass die private Nutzung ausdrücklich in einem Vertrag beschrieben werden sollte. Entweder ist sie untersagt, oder teilweise erlaubt, oder gänzlich erlaubt. Nur dann lässt sich rechtlich auch etwas unternehmen.

Das Landesarbeitsgericht Berlin-Brandenburg hat entschieden, dass die Auswertung des Browserverlaufs und die daraus gewonnenen Erkenntnisse sowie eine Kündigung eines Angestellten rechtmäßig war. Das gilt jedoch nur, wenn keine anderen Maßnahmen zur Feststellung dieser Tatsache genutzt werden können. Denn eigentlich sind es ja immer noch persönliche Daten des Anwenders. (mehr …)

Von | 10. September 2016|Compliance, Sicherheit|

Ransomware „Fantom“ tarnt sich als Windows-Update

Bruno Affolter / fotocommunity

Ein neuer Windows-Schädling kommt jetzt furchtbar perfide daher. Die Ransomware „Fantom“ tarnt sich als Windows-Update und gaukelt dem Anwender vor ein kritisches Update zu sein. Der Anwender möchte sein System auf dem Laufenden halten, führt das Programm daher aus, und merkt von der Aktion auch gar nichts, da die Ransomware ein gewöhnliches Windows-Update-Fenster öffnet und einen gewöhnlichen Update-Prozess laufen lässt.

Danach läuft es ab wie immer: Alle Daten auf dem PC inklusive derer auf angeschlossenen USB-Festplatten, auf verbundenen Netzlaufwerken und im Cloud-Speicher sind verschlüsselt. Die Forderung nach Lösegeld hat jeweils ein Ablaufdatum, an dem entweder die Daten vernichtet werden sollen oder an dem sich das Lösegeld erhöhen soll. Ob man seine Daten nach Zahlung des Lösegeldes tatsächlich wiederbekommen würde, ist wie immer unklar. Das erinnert ganz stark an „Locky“.

(mehr …)

Von | 15. August 2016|Sicherheit|

All-IP ist eine völlig neue Welt

ISDN geht – ALL-IP kommt!

Nach der Abschaltung des ISDN durch die Deutsche Telekom im Jahre 2018 werden alle Unternehmen in Deutschland nur noch einen Internetanschluss haben. Wird heute das Internet über die Telefonleitung transportiert, kommen Telefonate künftig über die Internetleitung ins Haus.

Das klingt banal, es ist aber ein absoluter Technologiewechsel. Das heisst aber auch, dass Telefonate in kleine Datenpakete gepackt, durchs Internet geschickt und beim Empfänger wieder zusammengesetzt werden, zu einer Silbe, einem Wort, einem Satz, zu einem Gespräch. (mehr …)

Von | 1. Juli 2016|ALL-IP|

Gebrauchte Hard- und Software

Gebrauchte Software

Gebrauchte Software

Unternehmen können mit dem Kauf gebrauchter Hard- und Software viel Geld sparen, aber mit dem Verkauf auch verdienen. Wir finden die Möglichkeit, gebrauchte Software zu kaufen, sehr interessant. Dazu musste der Gesetzgeber jedoch erstmal entscheiden, dass der Verkauf gebrauchter Software grundsätzlich legal ist. Damit ist nicht sichergestellt, dass es nur noch legale gebrauchte Software auf dem Markt gibt, aber Fälscher, die neueste Versionen auf dem Markt billig verkaufen wollen, geraten damit etwas unter Druck.

Wer sich eine gebrauchte Windows 7 Lizenz beschafft, der kann diese dann problemlos auf Windows 10 upgraden, wer mit OpenOffice nicht gut zurecht kommt, der kauft sich ein relativ preiswertes Microsoft Office 2010. Man braucht vor gebrauchten Lizenzen überhaupt keine Angst mehr zu haben, wenn man diese bei den wenigen seriösen Händlern erwirbt. In einschlägigen Magazinen tauchen dabei die beiden Unternehmen 2ndsoft.de und usedsoft.de auf, bei denen wir schon einige Lizenzen erworben haben.

Von | 15. Juni 2016|Hardware, Software|
Weitere Beiträge laden
css.php