E-Mail

/Tag:E-Mail

Banking-Trojaner Emotet weiter auf dem Vormarsch

Schadsoftware EmotetAuch nach einigen Jahren richtet der Banking-Trojaner Emotet immer noch erheblichen Schaden an. Kriminelle versuchen mit Emotet Online-Banking-Zugangsdaten abzufangen. Emotet kommt per E-Mail ins Haus und wirkt dabei wie eine vertraute Kommunikation mit Freunden und Geschäftspartnern. Wie Sie die Schadsoftware Emotet erkennen und sich davor schützen können, erfahren Sie in diesem kurz gehaltenen Artikel. (mehr …)

By | 18. September 2019|Sicherheit, Software|

Security Awareness schützt vor Cyberkriminellen

Sensibilisierung - Security AwarenessHeute widmen wir uns erneut dem Thema Awareness und konkret der Security Awareness.

In ein Unternehmensnetzwerk kann man auf verschiedene Art und Weise eindringen. Bei der herkömmlichen Vorgehensweise werden massenhaft E-Mails verschickt, und so gelangen Angreifer irgendwann in irgendein Unternehmensnetzwerk. Cyberkriminelle wollen jedoch gezielt in bestimmte Unternehmensnetzwerke eindringen. Effizienter ist es daher, direkt die Mitarbeiter eines Unternehmens zu attackieren. Hinzu kommt, dass die Abwehrtechnologien immer ausgefeilter und damit sicherer werden, so dass es für den Angreifer einfacher erscheint, den Mitarbeiter zu manipulieren. Wir möchten ein paar Angriffswege aufzeigen und damit Sensibilisierung durch Security Awareness schaffen. (mehr …)

By | 15. August 2019|Sicherheit|

Support-Ende für Microsoft-Produkte im Jahr 2017

Support-Ende für Microsoft-Produkte im Jahr 2017Microsoft läutet in diesem Jahr das Support-Ende für über 40 Produkte ein. Einige dieser Produkte, wie Office 2007 oder auch Exchange Server 2007, sind bei Unternehmen immer noch im Einsatz. Hier gilt es abzuwägen, ob die Systeme weiter betrieben werden können oder ob man sich über ein Upgrade der Software, meist in Verbindung mit einem Upgrade der Hardware, Gedanken machen sollte. Es gibt auch einige Sonderfälle, bei denen Microsoft den Support für veraltete Betriebssysteme auf neuer Hardware einstellt. Die drei Termine in diesem Jahr sind der 11. April, der 11. Juli und der 10. Oktober. Wir fassen die Veränderungen zusammen. (mehr …)

By | 13. März 2017|Software|

Die E-Mail ist tot. Es lebe die E-Mail.

Die E-Mail ist tot. Es lebe die E-Mail.Die E-Mail ist sehr beliebt. Im Jahre 2016 wurden von Unternehmen und Privatpersonen insgesamt 625,8 Milliarden E-Mails verschickt. In der Statistik tauchen die E-Mails technischer Systeme nicht auf. Das sind E-Mails von Routern, Druckern, Server- und Backupsystemen oder von Monitoring-Anwendungen. Dazu kommen noch E-Mails mit SPAM und Malware, die sicher in einer großen Anzahl verschickt werden. Die E-Mail ist das ungeeignetste Tool zum Verteilen von Wissen, zum Abstimmen von Terminen und zur Kommunikation in Teams. Und trotzdem wird sie dafür benutzt und genießt in Unternehmen einen hohen Stellenwert. (mehr …)

By | 25. Januar 2017|Compliance, Sicherheit|

E-Mail-Archivierung: Die letzte Hintertüre schließt sich

E-Mail-ArchivierungDie E-Mail-Archivierung ist bereits heute eine gesetzlich manifestierte Pflicht. Ab dem 1. Januar 2017 wird es jedoch Ernst: Mit Beginn des kommenden Jahres tritt nochmals eine weitreichende Änderung in diesem Bereich ein.

Aber wie so oft gilt bei diesen, gesetzlich getriebenen, Themen: Geahnt und „eigentlich“ auch gewusst haben es viele, konsequent umgesetzt haben es aber nur wenige. Im Artikel E-Mail-Archivierung: Rechtliche Notwendigkeit und wirtschaftlicher Nutzen haben wir vor einiger Zeit schon einmal den „echten“ Nutzen von E-Mail-Archivierung beleuchtet.

Ausgangspunkt sind die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD). (mehr …)

By | 18. November 2016|Compliance|

E-Mail-Archivierung: Rechtliche Notwendigkeit und wirtschaftlicher Nutzen

E-Mail-Archivierung

Ich habe so manches Mal das Gefühl, das Thema E-Mail-Archivierung ist das unangenehmste Thema mit dem sich der Kunde mit (s)einem IT-Berater unterhalten will. Doch halt, wirklich das unangenehmste Thema? Nein, nicht ganz … Datenschutzmanagement kommt „gefühlt“ noch danach.

Dabei sind die beiden Themen total spannend, wenn man die rechtliche Notwendigkeit, die beide Themen treibt, als ernst gemeinten Aufhänger nimmt, um die internen Arbeitsprozesse und natürlich auch die IT-Infrastruktur zu analysieren. In der Regel ist immer einiges an Optimierungspotential aufzudecken. Und dann erfreut sich am Ende der Kunde auch an vermeintlichen Schreckens-Themen.

Doch erst einmal weiter mit der E-Mail-Archivierung. (mehr …)

By | 25. September 2016|Compliance|

Arbeitgeber darf Verlaufsdaten des Webbrowsers auswerten

Chronik & Browserverlaufsdaten

Chronik & Browserverlaufsdaten

Die Überschrift ist mal wieder eindeutig uneindeutig formuliert. Hat der Arbeitgeber den Verdacht, dass ein Mitarbeiter seinen Dienstrechner unerlaubt privat benutzt, dann kann er Maßnahmen ergreifen, um das zu beweisen. Dabei ist zu beachten, dass die private Nutzung ausdrücklich in einem Vertrag beschrieben werden sollte. Entweder ist sie untersagt, oder teilweise erlaubt, oder gänzlich erlaubt. Nur dann lässt sich rechtlich auch etwas unternehmen.

Das Landesarbeitsgericht Berlin-Brandenburg hat entschieden, dass die Auswertung des Browserverlaufs und die daraus gewonnenen Erkenntnisse sowie eine Kündigung eines Angestellten rechtmäßig war. Das gilt jedoch nur, wenn keine anderen Maßnahmen zur Feststellung dieser Tatsache genutzt werden können. Denn eigentlich sind es ja immer noch persönliche Daten des Anwenders. (mehr …)

By | 10. September 2016|Compliance, Sicherheit|

NAS-Lösungen im Business

NAS SystemStetig wachsende Datenmengen und die sichere Aufbewahrung der Daten sowie der Backups erfordern eine regelmäßige Überprüfung der Strategie der Speicherlösung oder Speicherlösungen. Die Cloud mit ihren gefühlten oder tatsächlichen Unzulänglichkeiten befeuert den Absatz von NAS-Systemen.

Es werden große Storages gefordert, die mit großer Bandbreite angebunden und erreichbar sind, und bei denen der Besitzer der Daten auch irgendwie Herr über seine Daten bleibt. In dieser Summe scheidet eine Cloud-Lösung nur zu oft aus, und dann kommen hochentwickelte NAS-Lösungen ins Spiel.

Heutige NAS-Systeme sind am einen Ende der Varianten leicht administrierbar und kommen mit den wesentlichen Funktionen daher. Wer mehr will, wird mit Systemen bedient, die selbst Backups erzeugen, die Daten deduplizieren, die standortübergreifend replizieren, ein Active Directory oder gar die Möglichkeit, auf ihnen virtuelle Arbeitsplätze einzurichten, mitbringen. (mehr …)

By | 1. April 2016|Hardware|

Ray Tomlinson, der Erfinder der modernen E-Mail, ist tot

Ray Tomlinson (2004) | Copyright: wikipedia.de | CC BY-SA 3.0

Der Erfinder der modernen E-Mail, Ray Tomlinson, starb am vergangenen Wochenende, am 05. März 2016. Im Jahre 1971 hatte er es geschafft eine elektronische Nachricht auszutauschen, die ab diesem Moment als E-Mail bezeichnet wurde.

Es wurden vorher schon elektronische Nachrichten ausgetauscht, aber nicht in dem Format mit einem Benutzernamen und einem Rechnernamen getrennt mit einem @ als Empfängeradresse, so dass man eine Nachricht einem bestimmten Benutzer schicken konnte. Er selbst hat es immer einen kleinen unbedeutenden Hack genannt. (mehr …)

By | 8. März 2016|Software|

Neue Ransomware „Locky“ infiziert ganz Deutschland

Ransomware Krypto-Trojaner Locky

Ransomware Krypto-Trojaner Locky

Ein neuer Krypto-Trojaner infiziert in Deutschland im Moment (Stand 21.02.2016) ca. 5.000 Computersysteme pro Stunde. 5.000 pro Stunde !!! Dieser Krypto-Trojaner heisst „Locky“ und ist ebenso eine Ransomware. Wer weiß, dass „krypto“ hier für Verschlüsselung steht und das „ransom“ Lösegeld heisst, der ahnt, was es bedeutet sich zu infizieren.

Über Office-Dokumente in der Anlage von E-Mails wird die Infektion ausgelöst.

Der technische Ablauf ist folgender: Wer Office-Dokumente in E-Mails öffnet, weil der Text der E-Mail, mittlerweile ich einwandfreiem Deutsch verfasst, öffnet, der aktiviert den darin enthaltenen Makro-Code. Dieser verschlüsselt auf dem PC selbst und auf allen angeschlossenen Laufwerken, also auf USB-Laufwerken und auf verbundenen Netzlaufwerken ink. Cloud-Speicher, alle Dokumente. Darunter sind mindestens alle Fotos, Musikdateien, Office-Dokumente und PDF-Dateien. Gegebenenfalls sind es weitere Dokumente. (mehr …)

By | 21. Februar 2016|Sicherheit|
Load More Posts
css.php