BNI 19 – Freies Netzwerken in der Region Frankenwald

BNI 19 – Freies Netzwerken in der Region Frankenwald

Treffen Sie in entspannter Atmosphäre auf viele interessante Unternehmer und ihre Gäste.
Außerdem erwarten Sie kleine Gaumenfreuden, ausgewählte Weine, Softdrinks und Wasser.

Die Teilnehmerzahl ist begrenzt, die Anmeldungen werden nach Eingang berücksichtigt. Anmeldeschluss ist am Freitag, den 03. Februar, 5 Tage vor der Veranstaltung.

Kostenbeitrag pro Person: 10,00 Euro inkl. Kulinarischer Kleinigkeiten, Softdrinks, Wasser.
Nur Abendkasse. Einlass ab 19.00 Uhr.

Veranstaltungsort:
iT-config GmbH
Max-Planck-Straße 1
96247 Michelau

Hier den Termin im Kalender sichern: Klick!

Besinnliche Weihnachten und alles Gute

Besinnliche Weihnachten und alles Gute

Die iT-config GmbH bedankt sich für das bisher entgegen gebrachte Vertrauen und die gute Zusammenarbeit.
Wir wünschen Ihnen und Ihrer Familie besinnliche Weihnachten und alles Gute für das neue Jahr.

The talent for being happy is appreciating and liking what you have, instead of what you don’t have. – Woody Allen

Kellemes karácsonyi ünnepeket és boldog új évet egybekötve köszönöttel a bízalomteljes összemüködésért.

iT-config GmbH
»No More Ransom« – Die erste Anlaufstelle für Betroffene

»No More Ransom« – Die erste Anlaufstelle für Betroffene

Die Plattform »No More Ransom« erhält immer mehr Zulauf von Sicherheitsexperten und Technologie-Unternehmen. Gegründet wurde die Plattform von Kaspersky und Intel. Nun gehören ihr auch Bitdefender, Emsisoft, Trend Micro und Check Point an. Damit sind jetzt 30 Sicherheitsunternehmen Teil von »No More Ransom«. Insgesamt verwaltet die Plattform damit 32 Werkzeuge, die gegen verschiedene Arten von Ransomware vorgehen können. »No More Ransom« sollte also für Betroffene die Anlaufstelle Nummer eins sein.

Ransomware ist eine bestimmte Art von Schad-Software, die sich auf einem Rechner installiert und dann damit beginnt Dateien oder ganze Speichermedien zu verschlüsseln. Ist die Verschlüsselung abgeschlossen, versucht die Ransomware den Nutzer zu erpressen. Erst nach der Überweisung eines Betrags, üblicherweise in Bitcoin, an ein bestimmtes Konto erhält der Betroffene den Schlüssel, mit dem er seine Daten wieder entschlüsseln kann und wieder Zugriff auf diese erhält.

Auch andere Plattformen sind betroffen

Betroffen sind in erster Linie Windows-Nutzer. Es gibt aber bereits auch erste Fälle von Ransomware für andere Plattformen. Da sich die Software auf dem Rechner installieren muss, erfordert sie in der Regel eine Aktion vom Nutzer bevor sie aktiv werden kann. Verteilt wird die Schad-Software deshalb meist über Phishing-Angriffe. Nutzer sollten generell beim Öffnen von E-Mail-Anhängen oder bei der Installation von Programmen aus fremden Quellen vorsichtig sein.

Ransomware – Bedrohungslage, Prävention & Reaktion

Ransomware – Bedrohungslage, Prävention & Reaktion

Was ist Ransomware eigentlich?

Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

Bereits seit 2010 / 2011 wird Ransomware verbreitet für Cyber-Angriffe eingesetzt. Auch davor gab es bereits erste Varianten dieses Schadprogramm-Typs. Einfache Ransomware-Varianten zeigen z. B. einen Sperrbildschirm an und hindern die Anwender an der Nutzung ihres Systems. Über eindringliche Warnungen und Aufforderungen wurde behauptet, dass das System im Zuge polizeilicher oder sonstiger staatlicher Ermittlungen (BKA, BSI, international FBI, CIA …) gesperrt sei und nur gegen Zahlung eines Bußgeldes oder Strafzahlung wieder freigegeben wird.

Im Zuge der Weiterentwicklung werden vermehrt Ransomware-Varianten entwickelt, die Daten auch verschlüsseln, welche dann dauerhaft (auch nach Bereinigung des Schadprogramms) nicht mehr zur Verfügung stehen. Für die Verschlüsselung werden als sicher anzusehende Algorithmen eingesetzt, somit ist eine Entschlüsselung nicht möglich. Zusätzlich zu den Daten des in zierten Clients werden auch Daten auf zugänglichen Netzlaufwerken oder eingebundenen Cloud-Diensten verschlüsselt.

Aus der Sicht der Kriminellen haben Cyber-Angriffe mittels Ransomware den Vorteil, dass es zu einem direkten Geldtransfer zwischen Opfer und Täter über anonyme Zahlungsmittel wie Bitcoin oder anonymen Guthaben- und Bezahlkarten kommt. Im Vergleich zu Cyber-Angriffen über Banking-Trojaner sind weder Mittelsmänner für Überweisungen noch Waren-Agenten notwendig, um einen erfolgreichen Angriff zu monetarisieren.

Lage in den Unternehmen

Bei Ransomware-Vorfällen werden Versäumnisse bei der Prävention deutlich aufgezeigt. Schlecht gep egte Systeme, fehlende, veraltete oder nicht überprüfte Software-Backups, schwache Administrator-Passworte, fehlende Netzsegmentierung uvam. rächen sich bei Ransomware sofort durch die eingetretenen Schäden.

Auch das Verhalten der Mitarbeiter spielt eine zentrale Rolle. Einige Angriffe sind mittlerweile so gut, dass sie kaum oder schwer zu erkennen sind. Dabei sind viele der beobachteten Ransomware-Spamwellen nicht mit großem Aufwand gestaltet. Hier würde eine Sensibilisierung der Mitarbeiter helfen.

tajalo geht online

tajalo geht online

Rechtzeitig zum Summer-Sale und mit dem passenden Wetter geht der neue tajalo Webshop mit einer Artikelauswahl von über 30.000 Artikeln online.
Zum »Launch« begrüßen wir recht herzlich die beiden Geschäftsführer und Ideengeber der tajalo Reinhard Kessel u. Georg Finzel GbR bei uns im Haus und übergeben feierlich den Shop zum stöbern, entdecken und sparen.
Jetzt aber nichts wie los! Eine riesige Shopping Welt erwartet Sie!




newsletter_tajalo_@2x



Pflicht zur Entschlüsselung bei Messengern – Bundesregierung startet Initiative

Zusammen mit seinem französischen Amtskollegen Bernard Cazeneuve hat der deutsche Innenminister Thomas de Maizière bei der EU-Kommission eine Initiative gestartet, um so europaweit eine Entschlüsselungspflicht für Internet-Dienste einzuführen. Die von der EU-Kommission zu erarbeitende Regelung soll laut einer Mitteilung des Innenministeriums die verschlüsselte Kommunikation mithilfe des Anbieters bei Bedarf entschlüsseln. Faktisch käme dies einem Verbot der etablierten Endverschlüsselung gleich, bei der nur Sender und Empfänger ausgetauschte Nachrichten entschlüsseln können.

Erfahren Sie mehr

Microsoft Windows 10 Anniversary Update kommt am 2. August

Microsoft Windows 10 Anniversary Update kommt am 2. August

Das erste große Update für Windows 10 kommt in einem Monat: Microsoft hat das sogenannte Windows 10 Anniversary Update nun offiziell für den 2. August 2016 angekündigt. Der Schwerpunkt der Aktualisierung soll im Bereich Sicherheit liegen. Microsoft integriert mit „Windows Hello“ die Möglichkeit der biometrischen Anmeldung in Anwendungen sowie im Browser Microsoft Edge. Dieser soll durch das Update zudem auch schneller und leistungsstärker werden als bisher.

Das Anniversary Update ist als Aktualisierung im Rahmen des Programms »Windows as a Service« für alle Windows-10-Geräte kostenlos verfügbar. Falls ihr noch einen Rechner mit Windows 7 und Windows 8.1 besitzt, können Sie sofern die Voraussetzungen erfüllt sind noch bis zum 29. Juli 2016 kostenlos auf Windows 10 springen.

Erfahren Sie mehr

Telekom fordert Ihre Kunden zum ändern der Passwörter auf

In der Pressemitteilung vom 27.06.2016 fordert die Telekom ihre Kunden auf, die Zugangsdaten zu ändern. Das Unternehmen fand heraus, dass Passwörter der Nutzer im Internet zum Verkauf angeboten werden. Auch andere Internetdienste seien betroffen.

Von mehr als einem Dutzend Unternehmen böten Kriminelle aktuell die Kundendaten im Darknet zum Verkauf an. »Eine Stichprobe von rund 90 Datensätzen hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind«, erklärte heute am frühen Nachmittag die Deutsche Telekom. Überprüft wurden die T-Online E-Mailadresse und das zugehörige Passwort.

64.000 oder 120.000 Datensätze sollen im Darknet, einem anonymen Netz, angeboten werden.

Es gäbe keinen Hinweis darauf, dass ein Telekom-System gehackt wurde. »Eher liegt der Verdacht nahe, dass die Täter sich die Daten über Phishing-Aktionen besorgt haben«, so das Unternehmen. Dafür spräche auch, dass mehrere Unternehmen betroffen seien.

Phishing nennt man die Methode, bei denen Kriminelle über Spam-Mails Nutzer auf gefälschte Webseiten führen und die Zugangsdaten abfragen.

»Wir wollen den Fall nutzen, um für einen regelmäßigen Wechsel von Passwörtern zu werben«, sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Telekom. »Ein regelmäßiger Passwortwechsel schützt vor Missbrauch. Jetzt gibt es einen zusätzlichen Grund zum Ändern.«