IT Works AG

Kontakt

Rufen Sie uns an:

Schlagwort: Security

Wussten Sie schon: Jobangebote via Linkedin mit Malware verseucht

Aktuell versuchen Kriminelle mit gefälschten Jobangeboten über Linkedin, die Rechner von Unternehmen, Geschäftsleuten und Privatpersonen zu infizieren. Experten der Cybersecurityfirma eSentire nennen die Methode dahinter „raffiniert“ und den Backdoor-Trojaner „sehr tödlich“. Dem Angreifer wird die komplette Kontrolle über den Zielrechner verschafft und kann jederzeit weiteren Schadcode nachladen. 

Weiterlesen »

Virenscanner im Unternehmen

Wer sein komplettes Firmennetz vor Viren und anderen Schädlingen schützen will, sollte nicht nur an jedem einzelnen Windows-PC einen Virenscanner einrichten: er sollte auch die Übersicht behalten, welcher Scanner wo installiert ist, ob alle Virenmuster-Updates eingespielt sind und ob der Scanner bereits Schadcode in die Quarantäne verbannt hat. Auch bei E-Mail-Gateways und Windows-Servern lohnt sich ein solider Virenschutz.

Weiterlesen »

Umsetzung eines Rechtemodells für Fileserver im laufenden Betrieb

Wer darf was lesen, ändern oder löschen: Das ist die Kernfrage bei Fileservern in Unternehmen. Sobald die Organisation aus mehreren Mitarbeitern mit verschiedenen Aufgaben besteht, wird es schnell unübersichtlich. Um zu verhindern, dass der Azubi die Verträge der Personalabteilung ändert, muss das Rechtemodell aber immer passen. Hier hilft eine Systematik, wie sie LIS AG seit Jahren sehr erfolgreich einsetzt.

Weiterlesen »

Ist das Ende der Ende-zu-Ende-Verschlüsselung nah?

Innenminister Horst Seehofer sägt an der Verschlüsselung privater Chats. Auch die EU hat ein Interesse daran, die Nachrichten in Whatsapp, Telegram und Signal zu entschlüsseln. Dabei ist sichere Kommuniktation spätestens seit der Ende-zu-Ende-Verschlüsselung bei Whatsapp Mainstream geworden. Besonders sichere Messenger wie Signal, Threema oder Element (ehemals Riot) werden immer beliebter. Genau deshalb sind die seit Jahrzehnten geführten „Crypto Wars“ – die Diskussionen, ob Staaten Verschlüsselung verbieten sollten – seit einigen Jahren vermeintlich vorbei.

Weiterlesen »

Mailstore – Mailarchivierung für KMU

E-Mail ist heute im geschäftlichen Bereich die mit Abstand meistgenutzte Art der Kommunikation, obwohl Mail nicht den Anforderungen an rechtlich belastbare  Dokumentation von Verträgen genügt. Dies hat dazu geführt, dass die EU und deren Mitgliedstaaten vor einigen Jahren die lückenlose Dokumentation des geschäftlichen Mailverkehrs im Rahmen der DSGVO (Datenschutzgrundverordnung) forderte. Damit sind Unternehmen grundsätzlich verpflichtet, ihre E-Mails über Jahre hinweg vollständig, originalgetreu, manipulationssicher und jederzeit verfügbar aufzubewahren. Zur geschäftlichen Korrespondenz gehört alles, wodurch ein Geschäft vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht wird. Beispiele für derartige über Mail versandte Dokumente sind Rechnungen, Aufträge, Reklamationsschreiben, Zahlungsbelege und Verträge.

Weiterlesen »

Wussten Sie schon: Firmen-Passwörter immer öfter im Darknet

Firmen-Passwörter sind immer öfter im Darknet zu finden In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe. 58 Prozent

Weiterlesen »

Au revoir Windows 7

Stichtag war der 14.01.2020. Microsoft supportet standardmäßig nun kein Windows 7 mehr. Dies bedeutet, dass nun auch keine sicherheitsrelevanten Updates mehr für dieses Betriebssystem zur Verfügung gestellt werden.

Weiterlesen »

Rechtevergabe in IT-Systemen

Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.

Weiterlesen »

Wussten Sie schon: Wannacry

Für jede vierte Ransomware-Attacke (Erpressungstrojaner) 2019 soll Wannacry verantwortlich sein. Vor 2 Jahren ist die Ransomware Wannacry das Erste mal aufgetreten und sorgt immer noch für Schäden in Milliardenhöhe.

Weiterlesen »

Wussten Sie schon: Facebook-App sammelt Daten

Die Android-App des Social-Media Giganten Facebook sammelt detaillierte Informationen über das lokal installierte Betriebssystem auf dem Smartphone, um diese auf einen Facebook-Server hochzuladen. Darauf aufmerksam machte die IT-Expertin Jane Machun Wong über Twitter.

Weiterlesen »
Nach oben scrollen