Key Reinstallation Attack – KRACK: Wie sicher ist ihr WLAN?

Im Oktober überschlugen sich Nachrichten-Portale, Blogs und Social-Media-Kanäle – die nächste Hiobsbotschaft: wieder eine Sicherheitslücke. Wieder sind Ihre Daten gefährdet und wieder könnte Ihnen großer Schaden entstehen. Die Rede ist von KRACK – das steht für Key Reinstallation Attack. Es handelt sich dabei um einen gezielten Angriff auf das WPA2-Protokoll. Ungünstigerweise arbeiten sämtliche Wi-Fi-Netze mit […]

weiterlesen

Webinar: Healthcare IT-Monitoring mit PRTG Netzwerk Monitor

Krankenhäuser und andere medizinische Einrichtungen sind heute High-Tech-Unternehmen. Dabei werden traditionell getrennte Bereiche wie klassische IT, Patientenverwaltung und medizinische Geräte immer stärker miteinander verzahnt – die IT wird krankenhausweit zum zentralen Knotenpunkt für alle Prozesse. Der Faktor Zeit spielt dabei eine entscheidende Rolle: Kommen kritische Testergebnisse wegen IT-Problemen zu spät an der verantwortlichen Stelle an, […]

weiterlesen

Kabinett beschließt Verordnung zur IT-Sicherheit

Am Mittwoch hat die Bundesregierung der vom Bundesminister des Innern, Dr. Thomas de Maizière, vorgelegten Änderung der Verordnung zur Bestimmung Kritischer Infrastrukturen zugestimmt. „Um die Lebensadern unserer vernetzten Gesellschaft in der heutigen Zeit effektiver zu schützen, müssen Wirtschaft und Staat eng zusammenarbeiten“, sagte der CDU-Politiker. Die Verordnung wird noch im Juni 2017 in Kraft treten und […]

weiterlesen

Sonder-Webcast Ransomware/WannaCry

Aus aktuellem Anlass haben wir am Freitag den 19. Mai ein Sonder-Webcast zum Ransomware/WannaCry Trojaner durchgeführt. Dabei haben wir u.a. darüber informiert, wie Sie sich effektiv gegen Ransomware schützen können. Geleitet wurde das kompakte Sonder-Webinar von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Die Präsentation lassen wir Ihnen auf Wunsch gerne zukommen. Dazu melden Sie sich […]

weiterlesen

„Sie sind mit Ransomware infiziert…“

…oder doch nicht? Behalten Sie die Kontrolle! Seit dem vergangenen Wochenende ist vielen Unternehmen im wahrsten Sinne des Wortes zum Heulen zumute. Der Krypto-Trojaner „WannaCry“ hat zugeschlagen, sich in die Liste der prominentesten Vertreter von Ransomware eingetragen und die Gefahrenlage einmal mehr ins Bewusstsein zahlreicher Unternehmen und Institutionen zurückgerufen. Der aktuelle Ransomware-Angriff breitete sich sehr […]

weiterlesen

Zeitgemäße Datensicherung dank Arcserve UDP

Backup-Exec ist von gestern In der IT ist es wie alltäglichen Leben. In vielen Bereichen sollte man immer zusehen, dass man mit der Zeit geht. Denn was früher einmal Spitzenqualität geliefert hat, tut das heute oder morgen nicht automatisch auch noch. So ähnlich verhält sich das bei der Datensicherungslösung Backup-Exec. Das ist vielen IT-Abteilungen sicherlich […]

weiterlesen

Schutz vor Ransomware

Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder ändern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie über geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier […]

weiterlesen

Aus aktuellem Anlass: Krypto-Trojaner „Locky“

Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) oft die einzige Möglichkeit, die betroffenen Dateien und Systeme wiederherzustellen und größeren Schaden zu vermeiden.

weiterlesen

EgoSecure Data Protection 10 – Neues Modul Insight

Die neue Version 10 von EgoSecure Data Protection ist ab sofort verfügbar. EgoSecure Data Protection 10 verfolgt dabei als erste Lösung einen Ansatz, der die bereits bewährten sechszehn Schutzmodule um das neue Modul Insight erweitert. Insight ermittelt zunächst die Gesamtsituation im Netzwerk z.B. welche USB-Speichermedien über einen definierten Zeitraum tatsächlich im Einsatz waren, was auf […]

weiterlesen

Microsoft Lizenzprüfung

Microsoft möchte Ihre Lizenzen überprüfen und hat Sie zum Lizenzaudit aufgefordert? Sie sind sich unsicher bezüglich der komplizierten und umfangreichen Lizenzmodelle? Sie wünschen sich einen qualifizierten und zertifizierten Experten zur Seite, der Sie im Auditprozess unterstützt? Sie benötigen einen korrekten Status Ihrer Lizenzen? Wir empfehlen Ihnen, sich möglichst kooperativ zu verhalten und nicht die direkte Konfrontation zu […]

weiterlesen

Zeit für einen Wechsel – von TMG zu Sophos UTM

Microsoft hat sowohl Forefront TMG als auch UAG eingestellt. Höchste Zeit also, sich nach Alternativen umzusehen. Mit dem TMG Replacement Guide erleichtert Sophos Ihnen die Suche. Sophos stellt Ihnen verschiedene Lösungen vor, zeigt Ihnen, worauf Sie bei der Bewertung möglicher Alternativen achten sollten, und gibt Tipps dazu, wie Sie den Produktwechsel zu Ihrem Vorteil nutzen […]

weiterlesen

6. ITMW-Tag: Das Neueste aus der IT-Praxis, Wissen für den Mittelstand

Mit dem 6. ITMW-Tag unter dem Motto: „Das Neueste aus der IT-Praxis – Wissen für den Mittelstand“ möchten wir für Sie wieder aktuelle Themen und Entwicklungen der IT beleuchten. Einerseits um Ihnen anstehende Entscheidungen zu erleichtern, andererseits damit Sie bestehende Lösungen überprüfen können. Oder einfach, um sich innerhalb weniger Stunden über das Für und Wider […]

weiterlesen