Computer

/Tag:Computer

Ihr Windows-System ist beschädigt

Ganz urplötzlich taucht beim Besuch einer Internetseite die Meldung auf: Ihr Windows-System ist beschädigt. Der Text im Fenster informiert, dass die aktuellen Windows Security – Version beschädigt und veraltet sei. Dadurch werden alle Systemdateien automatisch gelöscht. Die Sekunden zählen herunter, ein Aktualisieren-Button lädt den Anwender zum Klicken ein. Wer auf diesen Button klickt, der lädt sich jedoch ein Schadprogramm auf den Computer. Und zwar erst dann, wenn er klickt. Nun denkt man schnell, dass doch wohl niemand auf einen solchen Trick reinfallen und auf einen solchen Button klicken würde. Nicht nur das: Wir kennen einen Anwender, bei dem hat unser Business-Virenschutz die Ausführung einer Installationsdatei mehrere Male verhindert. Hier wurde vermutlich mehrfach auf Aktualisieren geklickt und mehrfach das heruntergeladene Programm gestartet. Der Trick funktioniert also bestens, und der Virenschutz sollte daher auf Zack sein. (mehr …)

By | 30. August 2018|Sicherheit, Webservice|

Windows Updates per Patch-Management

Patch-Management als IT-Support von team@work Systemhaus GmbHEs gibt immer noch Unternehmen, die sehen im Einspielen von Windows Updates ein notwendiges Übel. Wir sind uns nicht ganz sicher, ob die Situation nach diesem Beitrag eine andere sein wird. Und trotzdem versuchen wir es mit einem Beitrag zum Thema Patch-Management. Aus aktuellem Anlass stellen wir heute das team@work Patch Management vor. Hintergrund ist die Ransomware-Attacke der letzten Tage. Die  massive Ausbreitung des Verschlüsselungstrojaners WannaCry war auch möglich, weil Computersysteme nicht mit den aktuellsten Windows Updates gepatched waren. Niemand hat die Zeit alle Server und PCs so zu managen, dass auf alle Systemen immer ein aktualisiertes Windows-Betriebssystem läuft. (mehr …)

By | 18. Mai 2017|Sicherheit|

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

By | 25. Oktober 2016|Hardware, Sicherheit, Software|

Gebrauchte Hard- und Software

Gebrauchte Software

Gebrauchte Software

Unternehmen können mit dem Kauf gebrauchter Hard- und Software viel Geld sparen, aber mit dem Verkauf auch verdienen. Wir finden die Möglichkeit, gebrauchte Software zu kaufen, sehr interessant. Dazu musste der Gesetzgeber jedoch erstmal entscheiden, dass der Verkauf gebrauchter Software grundsätzlich legal ist. Damit ist nicht sichergestellt, dass es nur noch legale gebrauchte Software auf dem Markt gibt, aber Fälscher, die neueste Versionen auf dem Markt billig verkaufen wollen, geraten damit etwas unter Druck.

Wer sich eine gebrauchte Windows 7 Lizenz beschafft, der kann diese dann problemlos auf Windows 10 upgraden, wer mit OpenOffice nicht gut zurecht kommt, der kauft sich ein relativ preiswertes Microsoft Office 2010. Man braucht vor gebrauchten Lizenzen überhaupt keine Angst mehr zu haben, wenn man diese bei den wenigen seriösen Händlern erwirbt. In einschlägigen Magazinen tauchen dabei die beiden Unternehmen 2ndsoft.de und usedsoft.de auf, bei denen wir schon einige Lizenzen erworben haben.

By | 15. Juni 2016|Hardware, Software|

Was ist die richtige USV?

Die Frage klingt etwas sperrig, ist aber nicht gezielter zu formulieren. Eine USV, ausgeschrieben unterbrechungsfreie Stromversorgung, YEAH !!! eine deutsche Formulierung, muss verschiedene Anforderungen erfüllen.

Wieviele Geräte werden an die USV angeschlossen, welche Last muss die USV bedienen, wie lange soll sie stromlos laufen, welche Umschaltzeiten soll sie haben, usw. Die USV ist, wie die Haftpflichtversicherung, ein MUSS und sie steht Tag und Nacht bereit für den einen entscheidenden Moment. (mehr …)

By | 1. Juni 2016|Hardware|

Windows 10 Upgrade in den empfohlenen Updates

Windows 10 Updatezwang

Windows Systemeinstellungen: Updates

Microsoft hat das Windows 10 Update, man müsste eher Upgrade sagen, in die empfohlenen Updates gestellt. Wer die automatische Installation von Windows Updates aktiviert hat und zusätzlich das Häkchen bei „Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen“ gesetzt hat, der bekommt im Zweifel in einem unachtsamen Moment Windows 10 auf den PC installiert.

Wer das nicht möchte, oder noch nicht möchte, der klickt im Windows Update Fenster links auf „Einstellungen ändern“ und entfernt dort das Häkchen bei „Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen“. Die Einstellungen zum Windows Update erreicht man, in dem man unten links auf das Windows-Symbol klickt, in das Textfeld „update“ einträgt und aus der Liste „Windows Update“ per Mausklick auswählt.

Weitere Infos dazu findet man auf einschlägigen Internetseiten, wie auf heise.de. (mehr …)

By | 1. März 2016|Software|

Neue Ransomware „Locky“ infiziert ganz Deutschland

Ransomware Krypto-Trojaner Locky

Ransomware Krypto-Trojaner Locky

Ein neuer Krypto-Trojaner infiziert in Deutschland im Moment (Stand 21.02.2016) ca. 5.000 Computersysteme pro Stunde. 5.000 pro Stunde !!! Dieser Krypto-Trojaner heisst „Locky“ und ist ebenso eine Ransomware. Wer weiß, dass „krypto“ hier für Verschlüsselung steht und das „ransom“ Lösegeld heisst, der ahnt, was es bedeutet sich zu infizieren.

Über Office-Dokumente in der Anlage von E-Mails wird die Infektion ausgelöst.

Der technische Ablauf ist folgender: Wer Office-Dokumente in E-Mails öffnet, weil der Text der E-Mail, mittlerweile ich einwandfreiem Deutsch verfasst, öffnet, der aktiviert den darin enthaltenen Makro-Code. Dieser verschlüsselt auf dem PC selbst und auf allen angeschlossenen Laufwerken, also auf USB-Laufwerken und auf verbundenen Netzlaufwerken ink. Cloud-Speicher, alle Dokumente. Darunter sind mindestens alle Fotos, Musikdateien, Office-Dokumente und PDF-Dateien. Gegebenenfalls sind es weitere Dokumente. (mehr …)

By | 21. Februar 2016|Sicherheit|

GRENKELEASING und team@work Systemhaus GmbH

Copyright: GRENKELEASING AG

Copyright: GRENKELEASING AG

Wir verkaufen unseren Kunden seit jeher Hard- und Software, den dazugehörigen Installationsservice und im Anschluss einen Wartungsservice. Letzteres bieten wir gewöhnlich als Vertrag an, denn der Kunde braucht eine Sicherheit. Wartungsverträge sichern dem Kunden kurze oder idealerweise keine Ausfallzeiten.

Keine Ausfallzeiten können natürlich nicht garantiert werden, aber sie können tatsächlich nicht auftreten. Ein Ausfall hat für unsere Kunden zum Teil erhebliche Folgen. Die Geschäftsprozesse und die Kommunikation kommen zum Erliegen, Angebote gehen nicht raus, Aufträge kommen nicht rein, Ware kann nicht geordert werden, die Produktionskette wird unterbrochen. (mehr …)

By | 1. Dezember 2015|Hardware, Software|

Wir Deutschen sind beim Thema Cloud noch zurückhaltend

Nur etwa jeder fünfte Deutsche nutzt Cloud Speicher zum Speichern und Teilen von Dateien. Es geht eine Angst um, dass diese Daten nicht sicher wären, der Anbieter der Cloud Dienste die eigenen Dateien verarbeitet oder sie im Falle der Schließung eines Dienstes verloren wären. Zu all diesen Ängsten gab und gibt es Meldungen in der Presse, die genau das unterstützen.

Damit haben Cloud-Produkte ihre Zukunft in Deutschland noch vor sich, und die Nachfrage ist ja auch hoch. Die Anbieter sind vielfältig, und ja, internationale Anbieter mit Datenschutzbestimmungen gehen unter Umständen nicht mit dem konform, was wir vom Thema Datenschutz erwarten. Erkennbar immer daran: Wenn Dienste viel Speicher kostenlos zur Verfügung stellen, dann müssen sie an anderer Stelle Geld verdienen, im Zweifel mit unseren Daten.

Daher muss der Anbieter genau ausgesucht werden, und wer sich trotzdem unwohl fühlt, der nimmt seine eigene Private Cloud in Betrieb, wenn es nur darum geht, die eigenen Dateien unterwegs verfügbar zu haben.

By | 2. Februar 2015|Collaboration, Software|
Load More Posts
css.php