0212 659 85 - 0

info@systemhaus-erdmann.de

Blog

Donnerstag, 06 April 2017 16:29

Update: WLAN-Störerhaftung

geschrieben von
Bundesregierung schlägt Internet-Sperrliste vor

Im Vergleich zu einem früheren Entwurf sind einige Details geändert worden. Behörden sollen damit das Recht erhalten, WLANs vorübergehend stillzulegen. Zudem bringt die Regierung in der Gesetzesbegründung eine Art offizielle Sperrliste mit Internetadressen ins Spiel, um Urheberrechtsverletzungen oder andere Rechtsverstöße zu verhindern.

Mittwoch, 15 März 2017 12:50

Blockchain – die digitale Bank der Zukunft

geschrieben von
Vitalik Buterin ist erst 21 Jahre alt, doch seine Idee könnte die bisherige Finanzwelt schlagartig verändern. Er hat durch die virtuelle Währung „Bitcoin“ erkannt, dass Zahlungen auch ohne Mittelsmänner möglich sein können. Bei Zahlungsvorgängen mit dieser Methode müssen keine Informationen wie Kartennummern, Namen oder Adressen preisgegeben werden. Blockchain verfolgt auf Basis der Bitcoin-Variante den Gedanken, einen weltweiten Austausch von Werten zu ermöglichen – ohne Komplizierte Verifizierungsverfahren oder Gebühren. Das Problem hierbei: Banken und Finanzunternehmen leben sehr gut von diesen Vorgängen.
Mittwoch, 04 Januar 2017 10:44

Die guten schlechten Vorsätze 2017

geschrieben von
Das Jahr 2016 wird als Jahr der Online-Erpressung in die Geschichte eingehen. Das lag an mehreren Faktoren: Angriffe vereinen unterschiedliche Verteilungsmethoden und nicht zu knackende Verschlüsselung mit massiven Drohkulissen. „Ransomware-as-a-Service“ ein Geschäftsmodell bei dem Betreiber Ihre Infrastruktur an Cyberkriminelle vermieten. Dazu kommt noch, dass Hacker nach Veröffentlichung der Schadcodes ihre eigenen Versionen erstellen – so konnten ganze Ransomware Familien von den Cyberkriminellen erstellt werden.
Dienstag, 27 Dezember 2016 16:46

DDoS - im Netz gefangen

geschrieben von
DDoS-Angriffe belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert.
Dienstag, 22 November 2016 13:06

Frist bis zum 01. Januar 2017: E-Mail-Archivierung

geschrieben von
Die E-Mail-Archivierung ist eine gesetzliche Pflicht. Nun jedoch tritt mit Beginn des kommenden Jahres nochmals eine weitreichende Änderung in diesem Bereich ein. Denn ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich.
Donnerstag, 01 September 2016 16:42

Notfallvorsorge im Mittelstand

geschrieben von

Um das eigene Unternehmen zu schützen müssen Vorfälle, die die Funktionsfähigkeit von unternehmenswichtigen Prozessen beeinträchtigen, möglichst effizient gemanaged werden.

Freitag, 19 August 2016 10:33

Facebook-Profil gehackt – Betroffener muss 3000€ zahlen

geschrieben von
Das Oberlandgericht Frankfurt (AZ. 16 U 233/15) hat entschieden: User haften auch für persönlichkeitsverletzende Beiträge Dritter, wenn sie sorglos mit ihren Zugangsdaten umgehen.
Mittwoch, 20 Juli 2016 11:28

Zahlreiche falsche Pokémon Go Apps

geschrieben von
Android-Nutzer aufgepasst: Sicherheitsforscher sind auf 215 Fake-Apps gestoßen, die sich als ein Spiel oder dessen Hilfstools ausgeben. Diese betrügerischen Apps haben mit dem Spiel des eigentlichen Entwicklers Niantic nichts zu tun. Die Betrüger wollen Daten abziehen und Premium-SMS versenden, um sich selbst zu bereichern.

RisklQ entdeckte mehr als 21 App Stores für Android Geräte, darunter auch Google Play.
Apple Geräte sind anscheinend nicht von derartigen Fake-Apps bedroht.

pokémon app „Pokémon Go Ultimate“-App verschlüsselt Smartphones

Wie ESET herausgefunden hat, unterbindet die App den Zugriff auf Geräte mittels eines Sperrbildschirms. Dieser verschwinde selbst nach einem Neustart nicht.

Erst nachdem Betroffene den Akku des Gerätes entfernt und wieder eingesetzt haben, konnte man den Sperr-Bildschirm umgehen. Aber selbst dann verrichte die App im Hintergrund ihr Werk und klickt vom Nutzer unbemerkt auf Porno-Werbung.
Erst der Weg über den Anwendungsmanager soll die App komplett entfernen.



Nicht das erste Mal

Bereits zum Start des Spiels vor rund zwei Wochen gab sich ein Trojaner als offizielle Pokémon Go-App aus. Da der genaue Titel der App zu dem Zeitpunkt noch nicht bekannt war, luden sich zahlreiche Pokémon-Fans die Fake-App im Google Play Store herunter. Der DroidPack-Trojaner kann im schlimmsten Fall ein Android-Smartphone fernsteuern.


Fallen Sie nicht darauf rein

Seien Sie immer auf der Hut. Unter anderem können Kommentare von Usern die bereits einen Download eingegangen sind nützliche Hinweise auf Gefahren geben.
Zudem sollte man sich die Anbieter der Apps genauestens ansehen: als legitim gelten Pokémon-Apps von Niantic Inc. und The Pokémon Company.


Mittwoch, 06 Juli 2016 09:57

So schützen Sie Ihr Smartphone effektiv

geschrieben von
Aufgrund der Professionalisierung der Cyberkriminellen, nehmen die Angriffe auf Informationstechnik stetig zu. Neben der Internetkriminalität steigt auch die Anzahl von Cyber-Attacken. Deren Ziele liegen zum Teil in der Sabotage und Spionage. Angreifer können politisch motiviert handeln, ihre Finanzlage mit Betrug aufbessern oder wahllos auf Zerstörung aus sein. Dabei liegen aktuelle Angriffsvektoren häufig bei mobilen Datenträgern und manipulierten Dokumenten. Die Gefahr dabei wird leider häufig auf die leichte Schulter genommen. Grade bei dem mobilen Alleskönner Smartphone wächst das Risiko stetig.
Montag, 27 Juni 2016 13:49

IT: Sicherheitslücke Mensch

geschrieben von
In der heutigen Zeit ist eine Arbeitsweise ohne Nutzung des Internets undenkbar für Unternehmen jeglicher Größenordnung. Angefangen beim Kontakt über E-Mail und der Unternehmens-Website bis hin zu umfassenden Anwendungen und ERP-Systemen, die webbasiert funktionieren. Große Anstrengungen fließen hierbei in die Sicherheit dieser Anwendungen. Cyber-Kriminalität, Computer-Viren und Datenlecks sind heutzutage jedem ein Begriff, dennoch kann jede Sicherheits-Software nur einen Teil der Risiken abwehren.
Montag, 20 Juni 2016 16:43

So bewahrt Ihr Server immer einen kühlen Kopf

geschrieben von
Die steigenden Temperaturen im Sommer sind nicht nur für menschliche Arbeiter eine Belastung. Ganz besonders hat die empfindliche Technik darunter zu leiden. Server und Rechner sind im gleichen Maße auf eine gute Kühlung angewiesen, damit die Hardware langfristig keine Schäden davon trägt. Allerdings wird bisher nur wenig auf die richtige Serverkühlung geachtet. Dabei sind die Konzepte einfach umsetzbar - mit dem richtigen Experten an der eigenen Seite.
Mittwoch, 08 Juni 2016 08:07

Bahn frei für offene Hotspots - Störerhaftung adé

geschrieben von
Manche bezeichnen die von der Bundesregierung beschlossene Änderung des Telemediengesetzes (TMG) als Durchbruch, weil damit die so unbeliebte WLAN-Störerhaftung abgeschafft werden soll und Haftungsprivilegien für Privatbetreiber eingeführt werden sollen. Andere sehen zwar ein Fortschritt, bezeichnen das neue Gesetz aber als Mogelpackung.
Mittwoch, 11 Mai 2016 16:29

Dumpster Diving – Tactical Hacking

geschrieben von
Das weggeworfene Lebensmittel heutzutage von vielen Menschen wiederverwertet werden, ist bereits bekannt. „Containern“ nennt sich dieses Phänomen. Doch haben Sie auch schon vom „Dumpster Diving“ gehört?
Montag, 09 Mai 2016 15:04

Virtual Reality Brillen – neue Erlebnisse in einer virtuellen Welt

geschrieben von
VR bedeutet „virtuelle Realität“ und meint künstlich erzeugte 3D-Welten. Mit den neuen VR-Brillen werden diese nun auf einzigartige Weise erlebbar. Der Computer erzeugt heute eine dreidimensionale Virtual Reality, die der Wirklichkeit extrem nahe kommt.
Mittwoch, 04 Mai 2016 09:13

Warum Sie Ihre E-Mails verschlüsseln sollten

geschrieben von
Die Übertragung von vertraulichen Informationen sollte so erfolgen, dass nur befugte Personen darauf Zugriff erhalten. Die Verschlüsselung von Nachrichten hat eine lange Tradition und wird schon seit der Antike eingesetzt. Für den Austausch von Nachrichten und Daten auf elektronischem Wege kann heutzutage die Email-Verschlüsselung eingesetzt werden, um sicher zu stellen, dass lediglich Sender und legitimierte Empfänger auf die Inhalte zugreifen können. Primärziel der Verschlüsselung ist somit die Geheimhaltung von Informationen.
Montag, 11 April 2016 08:18

Der neue „Bundestrojaner“ – Zugpferd im Polizeieinsatz oder lahmer Gaul?

geschrieben von
Der sogenannte Bundestrojaner, eine Software, die der Polizei das Abhören von Internettelefonie, Chats und das Ausspionieren vom Internetverhalten von verdächtigen Personen – beispielsweise mit terroristischem Hintergrund – ermöglichen soll, erhitzt seit einiger Zeit die Gemüter. Während Datenschützer und Bürgerrechtler einen Datenmissbrauch und eine baldige inflationäre Nutzung fürchten, beispielsweise auch bei kleineren Vergehen, bis hin zu einer generalisierten Verwendung, sehen einige Sicherheitsexperten und Polizeiverbände eine virtuelle Kompetenzsteigerung der Polizei für unablässig, um auf neue Bedrohungsszenarien adäquat reagieren zu können. Doch wie auch immer man zu dieser Angelegenheit steht, die neuesten Enthüllungen zur „neuen“ Version des Bundestrojaners werden wohl keine der beiden Seiten wirklich glücklich machen.
Mittwoch, 06 April 2016 10:11

Ausfälle vermeiden durch Datensicherungen

geschrieben von
Ihre Daten sind Ihr wichtigstes Hab und Gut. Im Falle eines technischen Versagens, Computerviren oder nach Hackerangriffen müssen die Daten möglichst schnell wiederhergestellt werden, um Unternehmensschäden und hohe Kosten zu vermeiden. Daher benötigen sie eine gesonderte Aufmerksamkeit.
Montag, 21 März 2016 11:06

So schützen Sie sich vor Locky

geschrieben von
Seit einigen Wochen treibt die sogenannte Ransomware Locky ihr Unwesen auch in Deutschland. Laut einer erst vor kurzem erschienenen Analyse von Trustwave enthält mittlerweile jede fünfte Spam-Mail den Erpresser-Trojaner. Der Schädling verbirgt sich in manipulierten Office-Dokumenten und neuerdings auch in Javascript-Dateien, die als Anhängsel an E-Mails auf die Rechner von Privatanwendern und Mitarbeitern in Unternehmen gelangen.
Seite 1 von 2