Neuigkeiten aus IT und Telekommunikation

Mi

05

Sep

2018

Achtung Trojaner!

Erpressungstrojaner "Gandcrab" verbreitet sich über gefälschte Bewerbungsmails...

Momentan sind vermehrt Fake-Bewerbungen als Mail in Umlauf, die einen gefährlichen Trojaner als Dateianhang haben.

 

Der Erpressungstrojaner "Gandcrab" hat es derzeit offensichtlich auf Windows-Computer in Firmen abgesehen und versucht diese über den Anhang einer Bewerbungs-EMail zu infizieren. Vor allem Personaler sollten aufpassen und angehängte Dateien von Bewerbungen nicht ohne Prüfung öffnen.


Das LKA Niedersachsen warnt vor dem Trojaner – mittlerweile haben Leser auch heise Security dazu kontaktiert.


Gefährliche Mail
Mit dem alleinigen Empfang der gefälschten Bewerbungsmail passiert erst mal nichts. Im Dateianhang findet sich neben einem Bild ein Zip-Archiv. Darin befindet sich der Erpressungstrojaner in Form einer .exe-Datei. Diese darf man unter keinen Umständen ausführen! Sonst ist der Computer infiziert und Gandcrab verschlüsselt Dateien. Diese sind dann gesperrt – den Schlüssel wollen die Erpresser erst nach einer Lösegeldzahlung rausrücken. Befallene Dateien weisen die Dateiendung .krab auf.
Das LKA empfiehlt, das Lösegeld nicht zu zahlen. Betroffene Firmen können sich an die Zentrale Ansprechstelle Cybercrime (ZAC) der Polizei wenden. In Niedersachsen geht das über die Webseite der ZAC.


Zum Zeitpunkt der Meldung schlugen beim Online-Analysedienst Virustotal 37 von 67 Scannern bei der Datei Alarm – darunter bekannte Scanner von beispielsweise Avira, ESET und Kaspersky. Der Betreff der Mail, die heise Security vorliegt, lautet: "Bewerbung auf die ausgeschriebene Stelle - Hannah Sommer". Es sind aber auch Mails mit anderem Namen in Umlauf.

 

Schutz
Derzeit hat es Gandcrab offenbar nur auf Windows-PCs abgesehen. Wer Linux oder MacOS einsetzt, ist nicht bedroht. Ein kostenloses Entschlüsselungstool gibt es momentan nicht. Prüfen kann man dies auf der Webseite von ID Ransomware.

 

Firmen, aber auch Privat-Nutzer, müssen regelmäßig Backups von ihren Daten anfertigen. So kann man die Daten im Falle einer Infektion einfach wieder zurückspielen. Natürlich darf der Backup-Speicher nicht an einem Computer angeschlossen oder im Netzwerk verfügbar sein. Ansonsten macht sich Gandcrab auch über die Backup-Dateien her.

 

Genrell sollte man bei jeder E-Mail vorsichtig sein und niemals ohne Nachzudenken Dateianhänge öffnen oder auf Links klicken.

 

Zuletzt sorgte der Schädling Gandcrab für Schlagzeilen, als bekannt wurde, dass er sich hinter Software-Cracks versteckt.

 

Quelle: Heise.de

 

Di

04

Sep

2018

Neues von der Ifa 2018

Nächstes großes Update für Win10 im Oktober!

Statt "Redstone 5" nennt Microsoft die nächste große Aktualisierung für sein Betriebssystem nun "Windows10 October 2018 Update", was auch das Wichtigste über den Veröffentlichungstermin verrät. Es enthält unter anderem Verbesserungen bei der Benutzerführung.

 

Im Rahmen der Ifa 2018 hat Microsoft bekanntgegeben, dass das nächste Update für Windows10 den schlichten Namen "October 2018 Update" tragen wird. Bislang hatten die Entwickler den Arbeitstitel "Redstone 5" verwendet und als Termin den September 2018 angegeben. Nun wird es rund einen Monat später.

 

Windows Insider können schon jetzt im Fast Ring eine neue Preview Build mit der Versions-Nr. 17751 herunterladen. Im offiziellen Blog heißt es ausdrücklich, dass diese Fassung trotz des entfernten Wasserzeichens noch nicht ganz fertig ist. Unter anderem arbeiten die Entwickler noch an der Xbox Game Bar, die künftig Informationen über die Performance von Spielen anzeigen soll.

 

Das Update soll unter anderem Verbesserungen bei der Nutzerführung bieten. Anwender können etwa mit Alt+Tab nicht nur zwischen Programmen, sondern auch zwischen Browsertabs und Tabs innerhalb einer Anwendung wechseln. Außerdem werden Gruppierungen von verschiedenen Tabs in der Windows Timeline gespeichert, das ist die mit dem derzeitigen Update eingeführte Aktivitätenhistorie.

Eine weitere Neuerung ist eine dunkle Version des Dateimanagers, dazu kommen viele kleinere und größere sonstige Optimierungen.

 

Quelle: Golem.de

 

Di

31

Jul

2018

Zeit sparen, Fernwartung

Unser ITK Techniker-Team hilft Ihnen gerne auch per Fernsupport...

Viele IT- und TK-Dienstleistungen lassen sich heute auch ohne Technikerbesuch beim Kunden zügig und unkompliziert durch Fernwartung erledigen. Schnelle und stabile Internet-Verbindungen machen dies möglich.

Fernwartung - los geht's ...

Schritt 1

Sie kontaktieren unseren IT-Support und vereinbaren einen Support-Termin oder, wenn möglich, starten wir eine Soforthilfe. Tel. 06154 57605-100

 

Schritt 2

Teamviewer

Aus folgendem Link laden sie sich das Programm zur Fernwartung für Ihr System herunter (Windows / Mac):

 

Download-Link

CTM-COM Fernwartung

 

Danach starten Sie den TeamViewer auf Ihrem Rechner und nennen unserem Techniker die angezeigte Fernwartungs-ID.

Nach erfolgter Aufschaltung können wir Ihr Rechnerproblem direkt bearbeiten.

Schritt 3

Hatten Sie einen Fernsupport-Termin vereinbart, ruft Sie einer unserer Techniker zum vereinbarten Zeitpunkt an.

 

Die von unserem Systemhaus eingesetzte Software TeamViewer erfüllt höchste Sicherheitsansprüche. Vom Bundesverband der IT-Sachverständigen und Gutachter e.V. (BISG e.V.) wurde TeamViewer mit dem 5 Sterne-Qualitätssiegel (höchste Bewertung) ausgezeichnet. (Link)

Fr

06

Jul

2018

Windows10 Upgrade? Wir helfen!

Noch immer kann von Windows7 und 8.x auf Windows10 geupgraded werden.

Einzige Ausnahmen sind hierbei die Enterprise-Varianten der älteren Systeme. Die Aktivierung gelingt nach wie vor mit dem jeweiligen Lizenzschlüssel des Systems, von dem aus das Upgrade auf Windows10 durchgeführt wird.

 

Windows 10 Upgrade

 

Im Detail: Windows7 Starter, Home Basic und Home Premium, Windows8, 8.1 und Windows8.1 mit Bing werden auf Windows10 Home aktualisiert. Windows7 Professional und Ultimate oder Windows8 Pro bzw. 8.1 Pro aktualisieren auf Windows10 Pro.

 

Das Techniker-Team der CTM-COM GmbH unterstützt Sie bei der Umstellung Ihres bestehenden Betriebssystems auf Windows10. Nehmen Sie mit uns Kontakt auf!

Mo

16

Apr

2018

Windows 7 läuft aus...

Windows 7, Windows Server 2008 R2, Windows SBS 2011 laufen bald aus!

Bald ist es soweit. Die o.g. populären und immer noch weit verbreiteten Windows-Betriebssysteme, lässt Microsoft am 14. Januar 2020 endgültig auslaufen (Extended Support). Danach werden die Systeme nicht mehr weiter entwickelt und es gibt keine Sicherheits-Updates mehr.
 
Unternehmen, deren User noch an Windows 7 Rechnern arbeiten, oder die den  Windows Server 2008 R2 oder Windows Small Business Server 2011 nach wie vor einsetzen, sollten rechtzeitig eine Umstellung auf die aktuellen Betriebssysteme vorplanen und sich bei Bedarf beraten lassen - klicken sie hier für Kontakt

 

Da eine Systemveränderung nicht selten mit neuer Rechner-Hardware, Upgrades von Unternehmens-Softwaren und Anwender-Schulungen einhergeht, ist eine Budget-Planung anzuraten, um nicht "kurz-vor-knapp" mit besonderen Kosten oder Schwierigkeiten konfrontiert zu werden.
 
Diese Systeme laufen am 14. Januar 2020 aus:

  • Windows 7 SP1
  • Windows Server 2008 R2 Standard SP1
  • Windows Small Business Server 2011 Standard & Essentials
  • Microsoft Exchange Server 2010 SP3

 

Eine Besonderheit stellt hierbei der Windows Small Business Server 2011 dar, der ein Mischprodukt aus dem Windows Server 2008 R2 und dem Exchange Server 2010 ist. Hier richtet sich die Produktabkündigung nach dem Ablauf der Einzelprodukte (Anhand der oben genannten Versionen identisch am 14. Januar 2020).

0 Kommentare

Do

01

Mär

2018

"Ransomware" Die große Gefahr für Ihr Unternehmen

Ransomware infiziert Ihren PC und Server, verschlüsselt diesen und verlangt dann Lösegeld für das Entschlüsseln. So schützen Sie sich...

Wie infiziert Ransomware Ihren PC

In der Regel versucht die Ransomware, auch Krypto-Trojaner, Erpressungs-Trojaner oder Verschlüsselungs-Trojaner genannt, Ihren PC sowie die verbundenen Netzlaufwerke zu verschlüsseln. Anschließend wird ein Lösegeld gefordert, um Ihre Daten wieder zu entschlüsseln. Um Sie zusätzlich unter Druck zu setzen, wird in der Regel die Lösegeldforderung nach ein paar Tagen erhöht. Zahlen Sie aber auf keinen Fall, schützen Sie sich, damit es erst gar nicht so weit kommt.

Prävention und Überwachung

Insbesondere für Ihr Unternehmen steht sehr viel auf dem Spiel. Es kann nicht nur ein finanzieller Schaden entstehen, sondern auch ein starker Imageverlust eintreten.  

Seien Sie stets misstrauisch

EMail-Anhänge sind nach wie vor das häufigste Einfallstor für Krypto-Trojaner an Ihrem PC-System. Öffnen Sie deshalb auf keinen Fall EMail-Anhänge von unbekannten Absendern. Klicken Sie außerdem nicht auf Links in EMails die Sie nicht kennen.

Halten Sie Ihre Software auf dem neusten Stand

Achten Sie darauf, stets alle wichtigen Updates für Ihre Programme zu installieren. Oft sind Sicherheitslücken in Programmen ein weiteres Einfallstor für Erpressungstrojaner. Wichtig sind hier die Updates für Windows, Adobe Produkte, Office und Ihren Browser.

Lassen Sie Trojaner erst gar nicht auf Ihr System

Virenschutz - Unerlässlich und absolute Pflicht! Antiviren-Programme helfen Ihnen beim Aufspüren und Sichern von Viren und Trojanern. Die CTM-COM GmbH bietet Ihnen mit den ESET Antivirus-Produkten einen umfangreichen Schutz vor Ransomware, Viren und Trojanern.

 

Kontaktieren Sie uns, wir beraten sie!

Regelmäßige Backups - Die Lebensversicherung für Ihre wichtigen Daten.

Sie sollten unbedingt regelmäßige Sicherungen Ihrer Daten anlegen, um für alle Fälle gerüstet zu sein. Das empfiehlt auch das BSI (Bundesamt für Sicherheit in der Informationstechnik). Diese Sicherungen können vollautomatisch laufen, so dass Sie sich auf Ihr Geschäft konzentrieren können. Wir unterstützen Sie dabei und konfigurieren Ihr maßgeschneidertes Backup nach individuellen Vorstellungen. Mit unserem starken Partner Acronis  geben wir Ihnen die Sicherheit Ihrer Daten zurück.

Di

02

Jan

2018

Telekom IP Umstellung: Warum & Was tun?

Die Telekom macht Ernst. Bis spätestens Ende 2018 sollen alle ISDN- oder analogen Anschlüsse auf VoIP umgestellt werden. Wer das nicht möchte, dem wird der komplette Anschluss gekündigt.

Seit der Einführung von DSL arbeiten die großen Telefon-Netzbetreiber mit zwei verschiedenen Infrastrukturen. Da ist zum einen das klassische, leitungsvermittelnde Telefonnetz, das auch unter dem Begriff PSTN für "Public Switched Telephone Network" läuft. ISDN- und Analog-Anschlüsse zählen zu den leitungsvermittelnden Netzen und werden beide auch häufig unter dem Kürzel PSTN zusammengefasst. Ein PSTN-Anschluss nutzt zur Übertragung den unteren Frequenzbereich im Kupferkabel.

Parallel dazu wurde in den vergangenen 15 Jahren mit DSL ein paketorientiertes IP-Netzwerk aufgebaut, das zunächst nur einen schnellen Datenzugang ins Internet bereitstellen sollte. PSTN und DSL nutzen beide zur Übertragung das Kupferkabel zwischen der Vermittlungsstelle und dem Hausanschluss des Kunden. Der Splitter am Kundenanschluss trennt die gemeinsam übertragenen Telefon- und DSL-Signale wieder in ihre separaten Frequenzbereiche auf.

Ende des Parallelbetriebs

Da sich auch Telefongespräche in Datenpakete zerlegen und im IP-Netz übertragen lassen (Voice-over-IP), kann sich der Netzbetreiber den kostspieligen Parallelbetrieb von PSTN sparen. Er wickelt einfach die gesamte Kommunikation über das IP-Netz ab. Und genau das passiert derzeit im Zugangsnetz der Telekom. Deutschlands größter Netzbetreiber hat sich das Ziel gesetzt, bis Ende 2018 alle mit einem PSTN-Anschluss gekoppelten DSL-Verträge auf einen "IP-basierten" Anschluss umzustellen.

Der Anteil der PSTN-Anschlüsse bei der Telekom ist noch sehr hoch. Allerdings soll es Ausnahmen geben: Für analoge Telefonanschlüsse ohne DSL, wie sie vornehmlich von Senioren genutzt werden, soll in den Vermittlungsstellen eine entsprechende analoge Schnittstelle erhalten bleiben. Für ältere "(N)onliner" entfällt so der Umstieg auf VoIP und die Telekom spart sich vermutlich immense Supportkosten. Für ISDN-Anschlüsse wird es diese Ausnahme jedoch nicht geben. Die Telekom-Geschäftsführung möchte das ISDN-Netz spätestens Ende 2018 endgültig abschalten.

Die CTM-COM GmbH ünterstützt Sie bei der Umstellung. Zusätzlich zeigen wir Ihnen die neuen Möglichkeiten eines VoIP-Anschlusses auf.

Kündigen (...lassen) JA oder NEIN?

Wer auf einen alternativen Netzbetreiber ausweichen kann, der zudem noch PSTN-Telefonanschlüsse bereithält, muss die Kündigung des Telekom-Anschlusses nicht fürchten. Vodafone beispielsweise verspricht, ISDN-Zugänge noch bis zum Jahre 2022 zu betreiben. Auch der bayerische Netzbetreiber Mnet möchte ISDN noch mindestens bis 2020 im Portfolio behalten. Wer möchte, kann nach der Kündigung auch auf einen anderen All-IP-Provider ausweichen, wenn dieser interessantere Tarife bietet. Natürlich sollte der Kunde den gewünschten Anbieter rechtzeitig kontaktieren, sodass der Anschlusswechsel möglichst nahtlos erfolgen kann.

Fazit

Die Zuverlässigkeit und Sprachqualität von VoIP hat sich in den vergangenen Jahren immer weiter verbessert und profitiert zudem vom fortschreitenden Breitbandausbau. Und bei etwa 1,3 Handys pro Bundesbürger zählt auch das Argument mit der Nichterreichbarkeit bei einem Stromausfall nicht mehr. Schon seit Jahren war das Ende des klassischen Telefonnetzes abzusehen. Dass die Telekom nun endlich Ernst macht, sollte eigentlich niemanden verwundern. Bleibt nur zu hoffen, dass die Telekom bei der Umsetzung ihres straffen Zeitplans den Kundensupport nicht vernachlässigt.

0 Kommentare

Mi

01

Nov

2017

Provider QSC: IP Umstellungen schon vor 2018

Als QSC-Partner bieten wir All-IP-Telefonie schon seit 2006!

Einfach telefonieren

Passende ISDN- und IP-Telefonie für Geschäftskunden

Wählen Sie die passende Telefonielösung für Ihren Bedarf – ob ISDN- oder SIP-Telefonie. Oder nutzen Sie gleich die Vorteile der Telefonanlage aus der Cloud.

 

Die flexiblen Telefonie-Lösungen von QSC sind optimal auf die Anforderungen und den Bedarf von Unternehmen zugeschnitten: von klassischen ISDN-Anschlüssen (S0/S2M), mit denen Sie Ihre bestehende Infrastruktur weiterhin nutzen können, bis hin zu modernen SIP-Anschlüssen für IP-TK-Anlagen. Und mit der flexiblen cloudbasierten IP-Centrex Telefonanlage wird die gesamte Sprachkommunikation weiter vereinfacht.

 

Profitieren Sie von unserer langjährigen QSC-Partner-Erfahrung: Seit 2006 realisieren wir zusammen mit QSC auf ihrem eigenen Next Generation Network (NGN) hochqualitative Telefonie-Lösungen für anspruchsvolle Geschäftskunden.

  • Erstklassige Sprachqualität durch Quality of Service (QoS)
  • Bedarfsgerechte ISDN- oder SIP-Anschlüsse für die moderne Unternehmenskommunikation
  • Ausgezeichnete Telefonanlage aus der Cloud, die sich flexibel den Anforderungen aktueller Sprachkommunikation anpasst
  • Attraktive Tarifmodelle für alle Unternehmensgrößen

Über das Zusatzprodukt QSC-Inbound call international können Ihrem QSC-Telefonanschluss Festnetzrufnummern und Servicerufnummern aus bis zu 116 Ländern zugeführt werden. Dies bietet einen hohen Komfort und Kostenreduzierung für die Teilnehmer von internationalen Telefonkonferenzen und Webinaren.

Di

14

Jul

2015

Das Ende für Windows Server2003

Trotz vieler Warnungen setzen immer noch Unternehmen das veraltete Betriebssystem Windows Server 2003 ein. Ab sofort gibt es aber keine kostenlosen Sicherheits-Updates mehr dafür.

Nun ist es soweit, Windows Server 2003 hat das offizielle Support-Ende erreicht. Ab Dienstag, den 14. Juli 2015, liefert Microsoft keine frei verfügbaren Patches mehr für das noch in vielen Unternehmen eingesetzte Betriebssystem aus.

Support-Vertrag von Microsoft für Unternehmen nicht wirtschaftlich!

Wer Windows Server 2003 jetzt weiterhin produktiv nutzt, geht damit ein hohes Risiko ein. Außer er entscheidet sich für einen kostenpflichtigen Support-Vertrag mit Microsoft. Dann gibt es auch weiterhin Sicherheits-Patches für das veraltete Betriebssystem.


Über die genauen Kosten schweigt sich Redmond bislang aus. Nach Einschätzung von Paul DeGroot von Pica Communications sind aber durchaus Aufwendungen von bis zu 600 Dollar pro Server und Jahr möglich. Pro weiterem Jahr werden sich die Kosten sogar verdoppeln, vermutet er.

Für viele Unternehmen dürfte dies auf Dauer nicht wirtschaftlich sein. Sie stellen sich deswegen die Frage, wie sie am sinnvollsten migrieren können?


Das Team der CTM-COM unterstützt Unternehmen bei Migration von Windows Server 2003 auf ein aktuelles Server-Betriebssystem.

Mi

01

Jul

2015

Telekom All-IP - Netz der Zukunft

Die Telekom stellt alle Standard- und Universal-Anschlüsse bis 2018 auf die neue IP-Technologie. Keine Migration gleicht der anderen. Als Ihr Partner begleiten wir Sie.

Anschluss der Zukunft

Die vernetzte Arbeitswelt verlangt Selbstständigen und Unternehmen viel ab: Die Datenkommunikation wird immer umfangreicher und sensibler. Kunden und Lieferanten erwarten schnellere Reaktionszeiten. Selbstständige und Mitarbeiter arbeiten von unterwegs oder zuhause. Folglich hängt der Erfolg mehr und mehr von einer leistungsfähigen und qualitativ hochwertigen Internet-Anbindung ab. Im Netz der Zukunft steht Ihnen – mit dem IP-basierten Telekom Anschluss – modernste Anschlusstechnik zur Verfügung. Im Gegensatz zu anderen Anschlussarten werden beim IP-basierten Anschluss alle Verbindungen (Telefonieren, Surfen, Mailen, Faxen, Fernsehen) über das IP-Protokoll aufgebaut.

Besonders bei Sonderdiensten ist besonderer Planungbedarf vorhanden. Hierbei handelt es sich um besondere Leistungen von Diensteanbietern. Die Leistungen werden in Kombination mit Endgeräten vermarktet, die über analoge oder ISDN-basierte Anschlüsse der Telekom betrieben werden. Typische Sonderdienste sind:

  • Gefahrenmeldeanlage, z. B. Alarmanlage/ Brandmeldeanlage
  • Electronic Cash Terminals
  • Aufzugnotrufe
  • Arztabrechnungssysteme
  • Zählerfernauslese
  • Hausnotrufe

Di

21

Apr

2015

Neue TERRA Server für Virtualisierung

TERRA SERVER 7000 G2 Serie liefert bis zu 70% mehr Performance und bis zu 36% bessere Energieeffizienz

Die TERRA SERVER 7000 G2 Serie unterstützt bis zu 36 CPU-Kerne und bis zu 3 TB Arbeitsspeicher pro Server. Sie liefert – verglichen mit früheren Servergenerationen – bis zu 70% mehr Performance und bis zu 36% bessere Energieeffizienz.

Diese Serie eignet sich hervorragend für den Einsatz im Virtualisierungsumfeld mit VMware, Microsoft Hyper-V und anderen Technologien. Genauso gut können sie auch als Universalserver eingesetzt werden, wenn hochperformante Systeme gefordert sind.
Die standardmäßige Ausstattung der TERRA SERVER 7000 G2 Serie mit redundanten Netzteilen und Lüftern schützt Sie vor ungeplanten Serverausfällen. Das integrierte Remote Management Modul ermöglicht die einfache Verwaltung des Servers über Standorte hinweg.

Highlights

  • Bis zu zwei Intel Xeon CPUs der E5-2600 v3 Serie (bis zu 36 Kerne pro Server)
  • Bis zu 3 TB RAM
  • Bis zu 24x 2.5"-Festplatten oder 8x 3.5"-Festplatten
  • Unterstützt SAS-Festplatten oder SSDs
  • 2x 1 Gb Ethernet-Schnittstellen, die die Intel Virtualisierungstechnologie unterstützen
  • Optionale Unterstützung von 10 Gb-Ethernet
  • Optionale Unterstützung von Fibre-Channel
  • Redundante Netzteile (80+ Platinum)
  • Redundante Lüfter
  • Integriertes Remote Management Modul
  • Verschiedene Bauformen (1HE, 2HE, Tower/umrüstbar als 4HE)
  • TERRA SERVER Easy Deployment
  • TERRA 24/7 Premium Service verfügbar

Di

17

Jun

2014

Deutsche Telekom warnt vor gefälschten Rechnungen

Einmal mehr versuchen Online-Kriminelle, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten. Seit Mai kursieren zahlreiche Spam-Mails, in denen dazu aufgefordert wird über einen Download-Link ausstehende Rechnung abzurufen. Hinter dem Link verbirgt sich ein als PDF getarnter Schadcode, den die meisten Virenscanner noch nicht erkennen.

T-Online empfiehlt die aktuellen Rechnungen über ihr Kundencenter abzurufen und keinen Download-Link aus einer Mail heraus zu öffnen. Eine gefälschte Mail erkennt man unter anderem daran das die persönliche Anrede und die Buchungskontonummer fehlt.

Do

13

Feb

2014

Bintec Router haben kein Backdoor

Die Firma Bintec Elmeg legt bei seinen Produkten sehr starken Focus auf die Sicherheit, sowohl bei der Entwicklung wie auch bei den angebotenen Sicherheitsfunktionalitäten.

Ein „Backdoor“ ist in keinem Router vorhanden und die Firmware erlaubt es , alle Zugänge die Änderungen der Geräte Einstellungen ermöglichen, zu konfigurieren. Weiterhin unterziehen sie ihre Systeme regelmäßigen Security Scans.

Mo

13

Jan

2014

LKA warnt vor Phishing per Telefon

Betrüger versuchen zur Zeit erneut, Benutzern via Telefon mitzuteilen, dass ihr Computer mit Viren verseucht wäre. Für eine Zahlung zwischen 80€ und 200€ würden sie den Computer wieder von diesen Viren befreien.

Neben der vermeintlichen Säuberung, wollen die Betrüger zudem eine lebenslange Garantie gegen Viren geben.

 

Statt aber Ihren PC zu bereinigen, wird er zusätzlich mit Schadsoftware infiziert - und Ihr Geld ist außerdem weg.

 

Diese Masche ist nicht neu und funktioniert leider überraschend gut. Es sind schon zahlreiche Privatpersonen und sogar Firmen darauf reingefallen.

 

Sollten Sie einen solchen Anruf erhalten, ignorieren Sie diesen und legen einfach auf. Geben Sie auf keinen Fall persönliche Daten herraus !!

Do

21

Nov

2013

28% der User im Internet schutzlos

Kein Vireschutz, keine Firewall. Viele Deutsche halten sich in Sachen Internetsicherheit nicht einmal an grundlegende Standards, allen Datenskandalen zum Trotz.

Viele Deutsche halten sich in Sachen Internetsicherheit nicht einmal an grundlegende Standards, allen Datenskandalen zum Trotz.

Das Vertrauen deutscher Internetnutzer in die Technik ist nicht besonders ausgeprägt - und doch tun viele bei Weitem zu wenig, um sich selbst vor elementaren Gefahren im Netz zu schützen. Knapp 70 Prozent machen sich Sorgen um ihre persönliche Daten, ergab die repräsentative Studie "Daten & Schutz 2013" des GfK Vereins. Für die Studie wurden im September 1500 Internetnutzer befragt.

72 Prozent haben der Studie zufolge ein Virenschutzprogramm auf ihrem Rechner installiert, um sich vor Kriminellen und Hackern zu schützen. 28 Prozent aber haben demzufolge aber eben keines. Selbst mit einer simplen virenverseuchten Website könnten Kriminelle diesen Nutzern sehr leicht Schadsoftware unterjubeln. Etwa Erpresserprogramme wie den sogenannten BKA-Trojaner. Besonders selten schützen sich der Studie zufolge, die nicht täglich sondern nur "ein oder mehrmals im Monat" im Internet unterwegs sind - von dieser Gruppe geben nur 55 Prozent an, einen Virenscanner zu nutzen.

 

Auch Programme, die den Internetverkehr filtern und sicherer machen sollen, sogenannte Firewalls, kommen bei weitem nicht überall zum Einsatz: 59 Prozent der Internetnutzer gaben an, so eine Software zu nutzen. Manche der Befragten wissen aber vermutlich einfach nicht, dass ihr Betriebssystem eine integrierte Firewall besitzt.

 

Misstrauen gegen E-Mails

Bei E-Mails gaben eben so viele an, misstrauisch zu sein: Nachrichten von unbekannten Absendern werden entweder nicht geöffnet oder sogar gleich gelöscht. Einen Spamfilter haben rund die Hälfte der Nutzer installiert - wobei hier vermutlich von manchen Befragten der integrierte Spamfilter ihres Webmail-Anbieters nicht mit eingerechnet wurde.

 

Auf kompliziertere Schutzmaßnahmen verzichtet der Großteil Internetnutzer, trotz des NSA-Skandals und aller Warnungen vor Cyberkriminalität.

 

Sichere Passwörter nutzt nach der GfK-Verein-Studie demnach nur jeder vierte. Immerhin noch 23 Prozent der Befragten gaben an, ihre Passwörter regelmäßig zu ändern. Auf Verschlüsselungsprogramme für E-Mails setzen nur 5 Prozent der Befragten - trotz der NSA-Affäre. Spätestens seit Juni müssen Internetnutzer davon ausgehen, dass ihre E-Mails unter Umständen überwacht werden. Auch der Einsatz von Software zum anonymen Surfen ist nur für eine Minderheit ein Thema. Gerade einmal 4 Prozent haben solche Programme installiert.

 

Statt sich zusätzliche Software zu besorgen und einzurichten, greifen Internetnutzer offenbar lieber zu einfacheren Tricks: 12 Prozent gaben an, zum Beispiel bei sozialen Netzwerken einen Phantasienamen anzugeben oder Angaben zu fälschen. Jeder zehnte hat außerdem eine separate E-Mailadresse, zum Beispiel für Spiele oder Preisausschreiben. Gegen staatliche Überwachung und Kriminelle helfen diese Maßnahmen allerdings kaum.

 

Die beiden wichtigsten Grundregeln für einen ans Internet angeschlossenen Computer sind in jedem Fall:

  • Installieren Sie einen Virenscanner, halten Sie ihn mit Updates aktuell.
  • Stellen Sie sicher, dass die Betriebssystem-Firewall aktiv ist oder installieren sie eine Firewall von einem anderen Anbieter.
  • Weitere Tipps für Internetsicherheit finden sich etwa auf den Seiten des Bundesamtes für Sicherheit in der Informationstechnik.

 

Quelle: spiegel-online

Mi

06

Nov

2013

Routerzwang in Deutschland

Zur Zeit entsteht eine hitzige Diskussion darauf, dass Provider Ihren Kunden vorgeben welchen Router sie einzusetzen haben. Der CCC (Chaos Computer Club) und der die FSFE (Free Software Foundation Europe) haben sich wehemend dagegen ausgesprochen.

Daraus entsstünden "Sicherheitsrisiken, die jede Monokultur mit sich bringt" und es seien "großflächige Angriffe auf die Netzwerkinfrastruktur" möglich. So der CCC.

 

Neben den Sicherheitsrisiken entstünden aber auch Kompatibilitätsprobleme zu diversen Diensten wie SIP oder VPN Zugänge.

 

Die Große Koalition spricht sich nun auch gegen dieses vorhaben aus. Sie sehen, dass durch diese Regelung "Deutsches Know-How" in der Hardwarefertigung in Richtung Asien abfließt.

Um dies festzuschreiben, sollen das Telemediengesetz und das  Telekommunikationsgesetz entsprechend präzisiert werden.

Fr

13

Sep

2013

Office-Patch macht Outlook 2013 kaputt

Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.

In dieser Woche hat Microsoft eine Reihe von Sicherheitspatches veröffentlicht. Wie auch im vergangenen Monat gibt es damit auch in diesem Monat Probleme. Im vergangenen Monat sorgte ein Windows-7-Patch für Ärger, weil Systeme einiger Nutzer nach der Einspielung des Patches abstürzten. Diesmal sollen sich Patches vermeintlich gar nicht erst installieren, ein weiterer macht Probleme.

Viele Nutzer beklagen sich, dass sich die drei Microsoft-Patches KB2760411, KB2760588 und KB2760583 für Office 2007 gar nicht erst installieren lassen, wie Betroffene berichten. Nutzern werden die Patches immer wieder zur Installation angeboten, obwohl sie gerade aufgespielt wurden. Wie Microsoft mittlerweile erklärt, sollen die betreffenden Patches korrekt installiert worden sein. Fehlerhaft sei nur, dass die Patches immer wieder zum Download angeboten werden. Microsoft untersuche derzeit noch, was die Ursache für den Fehler ist.

Patch für Office 2013 blendet die Outlook-Ordneransicht aus

Parallel zu den oben genannten Sicherheitspatches wurde in dieser Woche ein Update für Office 2013 veröffentlicht. Dieser soll vor allem die Stabilität der Office-Suite erhöhen und kleinere Programmfehler sollen behoben worden sein. Nach der Einspielung des Patches KB2817630 berichten aber etliche Anwender, dass danach die Ordneransicht in Outlook nicht mehr angezeigt wird. Betroffene Nutzer berichten, dass eine Deinstallation des Updates KB2817630 das Problem beseitigt und die Ordneransicht danach wieder erscheint.

Microsoft hat die Verteilung des Updates nun erst einmal nach eigener Aussage gestoppt und bestätigt, dass eine Patch-Deinstallation das Problem behebt. Zudem kann es helfen, das im August 2013 veröffentlichte Update KB2817347 zu deinstallieren. Nach Aussage von Microsoft gibt es Probleme, wenn die beiden Patches installiert sind.

Derzeit ist nicht bekannt, wann Microsoft einen korrigierten Patch für Office 2013 bereitstellt, der die Ordneransicht von Outlook 2013 nicht mehr verschwinden lässt.

Nachtrag vom 12. September 2013, 14:52 Uhr

Ein Leser teilte uns mit, das Problem mit der verschwundenen Ordneransicht in Outlook 2013 könne mit einem Hotfix gelöst werden, der vor einem Monat erschienen ist. Nach der Installation des August-Hotfixes KB2817503 ist demnach die Ordneransicht wieder da.

 

Quelle: www.golem.de

Di

10

Sep

2013

Telekom startet VoIP TK-Anlage aus der Cloud

Die Telekom erweitert ihre für mittelständische Unternehmen gedachte Produktfamilie DeutschlandLAN um Angebote für das vernetzte Arbeiten.

Nutzer des DeutschlandLAN-Dienstes, die über einen IP-basierten Anschluss ins Internet kommen, sollen nun Cloud-Dienste modular zusammenstellen können, also beispielsweise ein Unified-Communication- oder Videokonferenz-System nach dem Baukastenprinzip hinzufügen können.

Den Anfang macht die Telekom mit einer VoIP-basierten Tk-Anlage. Diese gründet auf einem Produkt der Firma Swyx. Sie ist seit Anfang September in zwei Versionen erhältlich, "L" und "M" und bietet ähnliche Funk­tionen wie physische Telefonanlagen, also etwa Rufumleitung, Weiterleitung, Gruppenrufe, Ansagen, Call-Routing oder auch "Wählen aus jeder Anwendung". Darüber hinaus sind Präsenzanzeige, Instant Messaging sowie Telefon- und Webkonferenzen für mehrere Teilnehmer implementiert und die Tk-Anlage lässt sich mit Outlook- oder Lotus-Notes verknüpfen. Bei der M-Version führt die Telekom noch weitere Ausstattungsmerkmale auf, darunter Apps für Android und iOS, erweiterte Rufumleitung, Sprachdialogsystem, Skript-Funktionen, Verknüpfung mit Daten­banken oder Warenwirtschafts- und Kundenmanagement-Software, Mitschnitt am PC und PC-Fax-Funktionen.

Die Telekom hat Swyx für mindestens 10 und maximal 1000 Nutzer ausgelegt. Der Dienst kostet pro Monat und Nutzer 12,44 Euro (10,45 Euro ohne Mwst.). Die Mindestvertragslaufzeit beträgt einen Monat. Im Preis inbegriffen sind die Wartung seitens der Telekom sowie Software­updates. Für den Betrieb eignen sich übliche Endgeräte, also Tischtelefone, DECT-Schnurlosgeräte, aber auch PC-gestützte VoIP-Cients, USB-Handsets und Mobiltelefone.

 

Quelle: www.heise.de

Mo

01

Jul

2013

Unsere ITK-Dienstleistungen

Professionelle Betreuung Ihrer Gesamten EDV. Sowohl Telefonanlagen als auch PCs, Server und Netzwerke werden durch das Team der CTM-COM kompetent betreut.

Unsere Leistung umfasst:

im Bereich IT und EDV

  • IT Beratung
  • PC Reparatur
  • Computer Service eigener und fremder Hardware
  • Software Installation + Einrichtung
  • PC Notdienst
  • Server Installation + Einrichtung (Windows, Linux & Mac-Systeme)
  • PC Komplettpakete

 

Im Bereich Kommunikation:

  • Beratung für neue Telefonanlagen (ISDN & VoIP)
  • Reparatur von Telefon und Faxgeräten
  • Wartung eigener TK-Systeme
  • Telefon Installation + Einrichtung (TCOM, Arcor, 1&1)
  • Notdienst TK Anlagen mit und ohne Wartungsvertrag

 im Bereich IT - TK - Netzwerke:

  •  Installation Netzwerk Kupfer & Glasfaser
  • Installation und Betreuung von WLAN Netzwerken
  • Firewall Lösungen
  • Betreuung LAN WAN und VPN Netzwerke
  • Speicherlösungen

 

Unser Einzugsgebiet:

Als IT-TK-Systemhaus bieten wir unsere Telefonsysteme, IT- u. TK-Dienstleistungen und Datenschutz in folgenden Orten an:

 

Bergstraße, Odenwald, Taunus, Rhein-Main-Neckar

Mi

15

Mai

2013

Beta-Bot erschleicht Admin-Rechte und beendet Virenscanner

Die Virenschutzexperten von G Data haben einen Bot gesichtet der sich auf geschickte weise Zugang zu Admin-Rechten erschleicht und daraufhin bis zu 30 Virenscanner deaktiviert.

Ist der Bot erst einmal im System, produziert er eine Fehlermeldung laut der aufgrund eines Festplattenfehlers Daten im Ordner "Eigene Dokumente" verloren gegangen sind.

Klickt man bei diesem Dialog auf Wiederherstellen öffnet sich ein UAC (Benutzerkontensteuerung) Dialog den man erneut bestätigen muss.

Tut man das ist der Bot in der Lage bis zu 30 Virenscanner zu deaktivieren und Ihren PC zu einem Bot-Netzwerk hinzuzufügen oder Ihnen Daten zu stehlen.

 

Auch auf Benutzerebene kann er erheblichen Schaden anrichten und z.B. gespeicherte Kennwörter oder Online-Banking Zugänge ausspähen.

 

Aufgrund immer raffinierterer Tricks appellieren wir daran regelmäßig alle Sicherheitsupdates durchzuführen und suspekte "Warnhinweise" genauer zu hinterfragen.

 

Sollten Sie diesen oder ähnliche Fehlermeldungen erhalten und sich nicht sicher sein was Sie tun sollen, zögern Sie nicht und greifen Sie zum Telefon.

Wir stehen Ihnen gerne mit Rat und Tat zur Seite

Mi

24

Apr

2013

Telekom drosselt Ihre Leitungen

Die Telekom hat offiziell bestätigt, dass ihre Leistungsbeschreibung ab dem 02.05.2013 eine Transfervolumen abhängige Bandbreitendrosselung beinhaltet.



Vorerst soll die Drosselung jedoch nicht aktiv eingeführt werden. Laut Michael Hagspihl, Geschäftsführer Marketing bei der Telekom Deutschland, soll die Drosselung von der "Verkehrsentwicklung des Internets" abhängig sein und technisch nicht vor 2016 umgesetzt werden.

 

Im Detail wird sich die Drosselung wie folgt auswirken:

  • Internetanschlüsse mit einer Bandbreite von bis zu 16 Mbit/s (ADSL2+) werden ab 75 GByte Transfervolumen gedrosselt
  • Internetanschlüsse mit einer Bandbreite von bis zu 50 Mbit/s (VDSL) werden ab 200 GByte Transfervolumen gedrosselt
  • Internetanschlüsse mit einer Bandbreite von bis zu 100 Mbit/s (Glasfaseranschluss oder VDSL-Vectoring) werden ab 300 GByte Transfervolumen gedrosselt
  • Internetanschlüsse mit einer Bandbreite von bis zu 200 Mbit/s (Glasfaseranschluss) werden ab 400 GByte Transfervolumen gedrosselt

Alle Anschlüsse werden dann auf eine Downloadgeschwindigkeit von 384 kBit/s herabgesetzt, was die Nutzung vieler Dienste beeinträchtigt.

 

Begründet wird diese Aktion mit steigendem Datenvolumen. Der Ausbau von Glasfaser-Hausanschlüssen kostete 80 Millionen Euro wodurch jedoch das Transfervolumen im Backbone beträchtlich stiege.

Di

26

Mär

2013

Neue hartnäckige Variante des BKA-Trojaners

Das Bundeskriminalamt (BKA) warnt vor einer neuen Variante eines äußerst hartnäckigen Computerschädlings.

Nicht jeder Aufruf einer Internetseite ist so ungefährlich wie der Besuch des VersicherungsJournals. Denn wer sich zum Beispiel bestimmte Pornoseiten anschaut oder glaubt, sich auf illegale Weise Freischaltcodes für kostenpflichtige Software besorgen zu können, begibt sich in die Gefahr, Opfer einer sogenannten Drive-by-Download-Attacke zu werden. Mit deren Hilfe können sich Schädlinge auf dem PC einnisten.

Opfer der aktuellen Angriffswelle sehen sich kurze Zeit später mit einem bildschirmfüllenden Pop-Up-Fenster konfrontiert, das nicht weggeklickt werden kann. In der Einblendung wird unter Verwendung des Logos des Bundeskriminalamts behauptet, dass der Computer zur Wiedergabe pornografischer Inhalte mit Minderjährigen genutzt worden sei. Der PC sei daher gesperrt worden.

 

Vier üble Fotos

Zur Untermauerung der Anschuldigung werden Gesetzesvorschriften zitiert, deren Verletzung Ursache für die Sperrung des Computers sei. Die Einblendung enthält außerdem vier Fotos, bei denen es sich um strafbewehrte jugendpornografische Darstellungen handelt.

Zahle man innerhalb von 48 Stunden eine Strafe von 100 Euro mittels der anonymen Internet-Bezahldienstes Paysafecard oder Ukash, werde die Sperre des Computers aufgehoben. Dazu müsse man den erworbenen Code in ein eingeblendetes Zahlungsfeld eintippen.

Für den Fall, dass man der Aufforderung nicht fristgerecht folgt, wird damit gedroht, dass der PC nicht mehr entsperrt werden könne und dauerhaft unbrauchbar sei. Außerdem werde in so einem Fall automatisch ein Strafverfahren eingeleitet.

Doch selbst wer sich dazu erpressen lassen sollte, den geforderten Betrag zu zahlen, wird nach Angaben des BKA die Bildschirmeinblendung nicht mehr los.

 

So kann man sich helfen

Wer auf den Trick der Betrüger hereingefallen ist, kann versuchen, seinem PC mithilfe einer Notfall-CD zum Laufen zu bringen. In den Besitz derartiger CDs gelangt man in der Regel durch den Kauf einer Antiviren-Software.

Solange der Computer noch nicht von Schädlingen befallen ist, kann man eine Notfall-CD auch selber erstellen.

Der sogenannten BKA-Trojaner wird von Experten allerdings als dermaßen aggressiv beschrieben, dass insbesondere Computerlaien empfohlen wird, sich Expertenrat zu holen.

 

Wichtige Updates

Um erst gar nicht Opfer eines Angriffs zu werden, sollte man einen großen Bogen um fragwürdige Internetseiten sowie um E-Mails fragwürdiger Herkunft machen. Es wird außerdem empfohlen, das Betriebssystem und die auf dem Computer installierten Programme auf dem neuesten Stand zu halten.

Denn sogenannte Drive-by-Download-Attacken, die Ursache für die jetzigen Angriffe seien dürften, sind nur bei Ausnutzung vorhandener Schwachstellen möglich. Das VersicherungsJournal informiert seine Leser, wenn neue Updates für Windows & Co. veröffentlicht werden.

 

Quelle: http://www.versicherungsjournal.de

Fr

22

Mär

2013

Perfekter Schutz für Mac OS X mit den Produkten von ESET

Perfekter Schutz für Mac OS X mit den neuen Produkten ESET Cyber Security und
ESET Cyber Security Pro

Ab sofort sind die beiden neuen Mac-Lösungen ESET Cyber Security und ESET Cyber Security Pro im Partnerportal bestellbar.

Was ist neu?


ESET Cyber Security: Mit einer neuen, verbesserten Oberfläche zeigt sich die neue Antiviren-Lösung im nativen Mac OS X "Look & Feel". Neben dem klassischen Virenschutz wartet die ESET Cyber Security mit ESET Live Grid inkl. Reputationsauswertung laufender Prozesse, Web- und Email-Schutz und automatischen Wechselmedienscans auf.

Informieren Sie sich über alle weiteren Neuerungen.

ESET Cyber Security Pro: Die Suite überzeugt durch einen All-in-One-Schutz für Mac-User. Die ESET Cyber Security Pro kombiniert den bewährten Virenschutz mit einer Wechselmedien-Kontrolle, einer Firewall und einer Kindersicherung, ohne dabei auf die starke Performance zu verzichten. So sind Mac OS X Systeme nicht nur optimal vor dem Einfall von Viren, Trojanern und Co. geschützt, auch sensible Daten wie Passwörter und Kontodaten sind vor Hackern sicher.

Do

21

Mär

2013

SPEXBOX als Komplett-lösung erhältlich

Mit dem Mini-ITX Desktop bringt SPEXBOX eine Faxserver Komplettlösung auf den Markt.

Seit kurzem gibt es eine Komplettlösung für die Faxserver des Herstellers SPEXBOX. Diese kommen in einem Mini-ITX Desktop mit folgenden Spezifikationen:

 

  • CPU ATOM 1,86 GHz
  • 2 GB DDR3 RAM Speicher
  • 32 GB SSD
  • ISDN-Adapter intern
  • Windows 7 Professional

 

plus die Faxserver-Lösung:

 

  • 5 User incl. 1 S0
  • 10 User incl. 1 S0

 

Zusätzlich zur Faxlösung ist der Mini-ITX Desktop erweiterbar mit Modulen wie z.B. Voicemail für jeden User.

Mi

20

Mär

2013

Gigaset Pro Telefonanlagen

Gigaset steigt mit Telefonanlagen der Gigaset pro-Reihe in den Geschäftskundenmarkt ein.

Mit neuen IP-Telefonanlagen und bedienerfreundlichen Systemtelefonen präsentiert Gigaset Communications erstmals eine Gerätereihe, die speziell auf die Bedürfnisse kleiner und mittelgroßer Unternehmen. Gigaset Communications hat seine als Marktführer für DECT-Telefone im Consumer-Bereich gewonnene Erfahrung in die Entwicklung der neuen professionellen Gigaset pro-Produktlinie einfließen lassen. Das Ergebnis: Anlage und Systemtelefone sind einfach zu bedienen, leicht zu konfigurieren und flexibel skalierbar. Das moderne Design der Telefone in Schwarz und Titanium macht sie zu einem attraktiven Blickfang auf dem Schreibtisch.

Di

29

Jan

2013

Tipps zum Online-Datenschutz

Täglich werden eine Million Menschen weltweit Opfer von Cyberkriminalität.

Tipps wie man sich richtig schützt.

1. Risiken kennen und verstehen

Stellen Sie sicher, dass alle Internetnutzer die Öffentlichkeit des Internets und die damit verbundenen Risiken verstehen. Jede digitale Information, die sie dort teilen, seien es E-Mails, Fotos oder Videos, kann leicht kopiert und an anderer Stelle eingefügt werden, und es ist fast unmöglich, die Veröffentlichung rückgängig zu machen. Keinerlei Informationen, die ihrem Ruf, ihren Freundschaften, ihrem Geldbeutel, ihrem Beruf oder ihrer Zukunft schaden könnte, sollte elektronisch mit anderen geteilt werden.

 

2. Datenschutzeinstellungen richtig nutzen

Stellen Sie sicher, dass alle Internet-Anwender sensible Informationen wie Geburtsdatum, Adressen, Telefonnummern, Aufenthaltsorte, Finanzdaten, Passwörter und Urlaubspläne nur mit größter Vorsicht mit anderen teilen. Die meisten seriösen Online-Dienste haben Datenschutzeinstellungen, deren richtige Anwendung aber auch geübt werden muss.

 

3. Aufpassen wohin man klickt

Vermeiden Sie den Besuch zweifelhafter Websites, und löschen Sie verdächtige E-Mails, besonders solche, die nach unnötigen persönlichen Informationen fragen oder Sie auffordern, etwas herunterzuladen. Es könnte sich dabei um Malware- oder Phishing-Websites handeln, die Ihre persönlichen Daten stehlen oder Schadsoftware auf ihren PC herunterladen wollen.

 

4. Ortungssoftware ausschalten

Viele Apps sind so eingestellt, dass sie laufend Ihren Aufenthaltsort an die Server melden. Wenn Sie Ihr Mobiltelefon nicht gerade zum Navigieren benutzen, sollten Sie diese Software ausschalten.

 

5. Suchen Sie Schutz

Nutzen Sie VPN-Software wie Hotspot Shield, die Ihnen dabei hilft, Malware-Seiten zu identifizieren und eine sichere, verschlüsselte Verbindung zum Internet von Ihrem Rechner oder Mobiltelefon aufbaut, die Sie beim Surfen vor Hackern und Schnüfflern schützt. Dies ist besonders wichtig, wenn Sie einen öffentlichen WLAN-Hotspot oder ein offenes WLAN eines Geschäfts, Restaurants oder Hotels nutzen.

 

 

Bei Fragen zu Datenschutz und IT-Sicherheit stehen wir Ihnen gerne mit Rat und Tat zur Seite. Sprechen Sie mit uns.

Di

08

Jan

2013

Router für IPv4- und IPv6-Internet

Kurz bevor die IPv4-Adressknappheit bis zu den Teilnehmern durchschlagen könnte, hat die Telekom an DSL-Anschlüssen vorausschauend den gleitenden Übergang zum Nachfolger IPv6 eingeleitet. Wer jetzt einen Router kauft, sollte also schon mal darauf achten, dass er die Dual-Stack-Technik für IPv4 und IPv6 beherrscht.

Zweisprachiges Verbinden

Router für IPv4- und IPv6-Internet

Kurz bevor die IPv4-Adressknappheit bis zu den Teilnehmern durchschlagen könnte, hat die Telekom an DSL-Anschlüssen vorausschauend den gleitenden Übergang zum Nachfolger IPv6 eingeleitet. Wer jetzt einen Router kauft, sollte also schon mal darauf achten, dass er die Dual-Stack-Technik für IPv4 und IPv6 beherrscht.

Bereits seit November 2012 schließt die Telekom im Stillen viele neue DSL-Anschlüsse sowohl über das neue Internetprotokoll IPv6 als auch über das alte IPv4 an (Dual-Stack-Modus). Damit erhalten die Teilnehmer nicht nur eine, sondern mehrere IP-Adressen: eine herkömmliche IPv4-Adresse und einen neuen Block IPv6-Adressen.

Wenn Sie auf Ihrem Computer ein halbwegs aktuelles Betriebssystem wie Linux ab Kernel 3.2, OS X Mountain Lion oder Windows ab 7 einsetzen, gehen Sie aber schon damit einem Großteil der dokumentierten Macken aus dem Weg.

Konservative Innovation

Den DSL-Anschlüssen sieht man nicht an, ob sie nur per IPv4 oder auch per IPv6 betrieben werden. Wenn Sie einen DSL-Anschluss mit Analog- oder ISDN-Telefonie haben (ADSL2+ oder VDSL), bekommen Sie vom IPv6 der Telekom nichts mit. Solche Anschlüsse will der Branchenführer auch künftig nicht von sich aus auf den Dual-Stack-Betrieb umstellen. Dann spielt es auch keine Rolle, ob Ihr Router IPv6 spricht oder nicht.

Wenn Sie einen DSL-Anschluss mit VoIP-Telefonie nach Oktober 2012 bekommen haben, dürfte darauf bereits IPv6 geschaltet sein. Dann sollten Sie sich zumindest über Risiken und Sicherheitsvorkehrungen informieren. Dort beschreiben wir auch, wie man IPv6-Konnektivität feststellen kann.

Wenn Sie IPv6 brauchen, müssen Sie laut Telekom-Pressesprecher Ralf Sauerzapf lediglich auf einen der Tarife Call & Surf IP oder Entertain comfort IP wechseln. Dann wird die Dual-Stack-Konnektivität automatisch geschaltet. Aber Achtung, vielleicht brauchen Sie dann auch neue Telefone, denn dabei wird auch der Telefondienst auf VoIP umgestellt.

IPv6 startet in Deutschland also langsam. Der Schalter ist aber definitiv umgelegt. Die Kabelnetzbetreiber und andere Anbieter dürften ebenfalls bald folgen. Beispielsweise haben Kabel Deutschland und Unitymedia ein Verfahren namens DS-Lite implementiert und das Dual-Stack-Verfahren soll laut Unternehmensauskünften folgen.

Lösung ohne NAT

Wer also jetzt schon einen Router mit Dual-Stack-Funktion hat, ist damit auf dem richtigen Gleis. Eine Hand voll solcher Router für kleine Arbeitsgruppen sind bereits am Markt. Greifen Sie aber nicht zum Erstbesten, denn im Test offenbarten einige, dass sie an Telekom-Anschlüssen IPv6 nicht nutzen und manche sind sogar ein Sicherheitsrisiko: IPv6-Router schotten das LAN nämlich nicht wie IPv4-Router automatisch per Network Address Translation (NAT) vom Internet ab, sondern brauchen dafür eine IPv6-Firewall-Regel. Hingegen schmeißt ein IPv4-Router mit eingeschalteter NAT alle IP-Pakete, die er keiner von innen aufgebauten Verbindung zuordnen kann, einfach weg.

Der NAT sollte man aber nicht nachtrauern, sie schafft mehr Probleme als sie beseitigt. Eine Absicherung, die der blockierenden NAT-Funktion gleichkommt, schafft jede IPv6-Firewall, wenn sie sämtlichen IP-Verkehr, der nicht aus ihrem LAN angefordert ist, einfach ignoriert (abzüglich der für die Netzwerkkommunikation essenziellen ICMPv6-Nachrichten, etwa für die MTU-Einstellungen). Weil das ein elementares Feature ist, haben wir die Firewalls der Kandidaten genau unter die Lupe genommen und die Geräte umfassend gescannt. Die Ergebnisse dürften Skeptiker bestätigen: Nur drei Geräte sichern ihre IPv6-LAN-Stationen wie erforderlich ab.

Zu den Testkandidaten zählen die IPv6-Novizen Lancom 1781-AW, D-Link DIR-865L, Linksys X3000 und Netgear R6300. Der Trendnet TEW-692GR gehört zwar auch dazu, er kam aber nicht rechtzeitig vor dem Drucktermin dieser c’t in der Redaktion an, sodass wir ihn in einer späteren Ausgabe berücksichtigen.

Bereits zum IPv6-Establishment dürften die Fritz!Boxen von AVM zählen. Der Berliner Kommunikationsspezialist hat seinen Routern schon im Jahr 2009 die IPv6-Tunnel-Technik spendiert (v6-Hilfsverbindungen über IPv4). Und der Dual-Stack kam noch 2011 dazu, als klar war, welche Verfahren und Optionen die Telekom verwenden würde. Wir haben das Flaggschiff 7390 für ADSL2+ und VDSL auf den Prüfstand beordert. Für den Dual-Stack-Betrieb an DSL-Anschlüssen sollten sich aber alle aktuellen Fritz!Boxen eignen. Der sechste Kandidat, Telekom Speedport W921V, ist der 73er-Serie der Fritz!Boxen nachempfunden. Er stammt aber von Arcadyan und ist nur mager ausgestattet.

 

Quelle: www.ct.de

Mi

14

Nov

2012

Handy-Trojaner räumt Konten leer

Die Berliner Polizei warnt vor einer Attacke auf Online-Banking-Kunden, die über Computer und Handy läuft. Betroffen sind derzeit Nutzer von Android-Smartphones, einige Konten sind bereits leergeräumt worden.

Berlin - Viele Kunden vertrauen auf das SMS-Tan-System beim Online-Banking, tatsächlich wurden jetzt in Berlin Bankkonten genau über dieses Verfahren geplündert. In den vergangenen Wochen gingen mehrere Strafanzeigen ein, denen zufolge "Bankkunden, die am SMS-TAN-/mTAN-Verfahren teilnehmen, Opfer von betrügerischen Geldabbuchungen geworden sind", warnt das Berliner Landeskriminalamt. Bei diesem Verfahren werden die Transaktionsnummern, die man für Online-Überweisungen braucht, per SMS aufs Handy verschickt. In den angezeigten Fällen aber wurden SMS mit solchen mTAN-Nummern offenbar "abgefangen oder umgeleitet", so die Polizei.

 

ANZEIGE
Die Attacke beginnt auf dem Computer der Opfer. Mit einem dort eingeschmuggelten Trojaner spähen die Angreifer zunächst die Kontodaten des Betroffenen aus. Dann wird ihm durch einen gefälschten Hinweis im Browser vorgegaukelt, er müsse sein Smartphone mit einem Sicherheits-Update schützen. Dazu wird der Bankkunde aufgefordert, seine Telefonnummer und sein Handymodell anzugeben. An das Handy wird dann eine SMS mit einem Link zu dem vermeintlichen Sicherheits-Update verschickt. Statt zusätzlicher Sicherheit bringt das Installieren der Software akute Gefahr: "Ab sofort werden alle SMS, die eine mTAN enthalten, vom Bankkunden an ein anderes Handy (Täterhandy) umgeleitet", berichtet die Polizei.

Die Täter würden anschließend mit den abgefangenen Transaktionsnummern Überweisungen vom Konto der Betroffenen ausführen, so die Warnung der Polizei. Die Konten würden vollständig geleert, sogar die Dispo-Kredite der Opfer nutzen die Täter demnach aus. Rückbuchungen seien nicht möglich.

Die Polizei gibt einen Rat, den auch Sicherheitsfachleute stets anführen: Man sollte niemals vermeintlichen Aufforderungen seiner Bank nachkommen, ein Sicherheits-Update für sein Handy zu installieren. Bei entsprechenden Aufforderungen am Rechner solle man stattdessen seine Bank kontaktieren. Dies gelte auch für per E-Mail versandte Anfragen ähnlicher Art.

Weiterhin gibt die Polizei einen Rat, den ohnehin jeder Nutzer eines Computers und mittlerweile offenbar auch eines Smartphones befolgen sollte: die Installation einer aktuellen Anti-Viren-Software.

Den Angriff, der nun offenbar in freier Wildbahn auch in Deutschland angewendet wird, hatte das IT-Sicherheitsunternehmen F-Secure bereits im Februar 2011 beschrieben, schon im Herbst 2010 waren ähnliche Fälle in Spanien aufgetreten.

 

Quelle: www.spiegel.de

Mi

14

Nov

2012

Bei Einschaltung eines Computer Notdienstes kein Risiko eingehen

Wenn plötzlich der Computer nicht mehr geht, steht man unter Umständen vor einem sehr großen Problem.

Dies trifft sowohl für den privaten als auch den gewerblichen Bereich zu, wobei gewerbliche Nutzer meist eine besonders schnelle Lösung brauchen. Deswegen wird häufig die Entscheidung getroffen, sich von einem Experten helfen zu lassen. Infolge wird ein Computer Notdienst gerufen.

 

Doch mit Notdiensten dieser Art machen Anwender nicht nur gute Erfahrungen. Leider kommt es immer wieder vor, dass die Kunden für eine simple Leistung viel Geld entrichten - oder es werden Empfehlungen ausgesprochen, die vollkommen falsch sind. Schon so manchem Kunden wurde ein neuer Computer verkauft, anstatt den Fehler am bestehenden System kurzerhand zu beheben. Es gibt mehrere Tests, die ein solches Verhalten einiger Anbieter bestätigen.

 

Einige Kunden merken hinterher, dass sie nicht gut beraten wurden und möchten daraufhin ihr Geld erstattet bekommen. Allerdings ist dieses Ziel nicht immer leicht zu erreichen. Nur die wenigsten Anbieter zeigen sich einsichtig und sind daher zu einer Erstattung bereit. Dementsprechend bleibt meist nur die Möglichkeit, den rechtlichen Weg einzuschlagen. Sofern man über stichhaltige Beweise verfügt, dass der Computer Notdienst tatsächlich falsch gehandelt und den Kunden unnötigerweise um viel Geld erleichtert hat, kann diese Vorgehensweise tatsächlich in Betracht gezogen werden.

 

Allerdings muss man sich diesen Schritt erst einmal zutrauen. Das Einschalten eines Fachanwalts kostet schließlich Geld. Wägt man die Kosten ab, so lohnt sich dieser Weg nicht immer. Anders sieht es jedoch aus, wenn ein Rechtsschutz besteht. Der klassische Privatrechtsschutz  eröffnet je nach Anbieter und Tarif tatsächlich die Möglichkeit, sich rechtlich zur Wehr zu setzen. Unternehmen, die über einen gewerblichen Rechtsschutz verfügen, können auf dieselbe Art und Weise verfahren.

 

Besser wäre es natürlich, wenn es gar nicht so weit kommt bzw. der Computer Notdienst schlichtweg einen guten Job verrichtet. Daher ist es immer gut, wenn man bereits im Vorfeld Bescheid weiß und einen Anbieter kennt, der einen guten Job macht.

Do

06

Sep

2012

Zahl der Schadsoftware steigt

Der Virenschutz sollte sich nicht nur PCs erstrecken, sondern auch mobile Endgeräte erfassen.

Der aktuelle Report "Threat-Report Q2 2012" von McAfee verzeichnet mit 1,5 Millionen entdeckten Schadprogrammen, die für Angriffe auf digitale Endgeräte entwickelt wurden, im zweiten Quartal 2012 die höchste Steigerungsrate seit vier Jahren. Zudem wurde im vergangenen Quartal mit durchschnittlich 2,7 Millionen neuen bösartigen URLs pro Monat ein Rekord beobachtet.

Viren und Maleware auf mobilen Endgeräten
Auch mobile Endgeräte sind vermehrt von Schadsoftware befallen

Programmierer von Schadprogrammen, die auf sensitive Daten fremder Endgeräte zugreifen oder andere ungewollte Aktionen ausführen, haben dabei längst nicht mehr nur Windows-PC im Visier. Mehr und mehr erfolgen auch Angriffe gegen Geräte mit dem Android-Betriebssystem von Google oder iOS von Apple. Das mobile Angriffsszenario setzt sich meist aus SMS-Malware, mobilen Botnets, Spyware und destruktiven Trojanern zusammen. Auch die Gefahren bei der Verwendung von Speicher-Sticks und das Stehlen von Passwörtern zeigten laut Report im zweiten Quartal ein deutliches Wachstum.

 

Allgemein stellt der Report deutliche Steigerungen bei Drive-by-Download-Angriffen fest. Dabei wird vom Anwender unbeabsichtigt und unbemerkt Software geladen, der Download erfolgt allein durch das Ansehen einer dafür präparierten Webseite. Auch die Verbreitung von Ransomware nimmt zu. Gelingt ein solcher Angriff, verschlüsselt das Schadprogramm private Daten der Nutzer, um für die vermeintliche (in der Praxis nie realisierte) Entschlüsselung ein "Lösegeld" zu verlangen.

ESET Mobile Security Schutz von mobilen Endgeräten
ESET Mobile Security Schutz von mobilen Endgeräten

 

 

Als IT-Systemhaus und Fachhandelspartner von ESET in Darmstadt und Umgebung unterstützen wir unsere Kunden, durch IT-Beratung und Installation von ESET Sicherheitssoftware bei dem Schutz Ihrer IT-Systeme.

 

 

Kontaktieren Sie uns. Wir finden gemeinsam eine

passende IT-Lösung.

Telefonischer Kontakt CTM-COM GmbH

Kontakt

06154 5760 5100

Fernwartung mit TeamViewer

Mi

05

Sep

2018

Achtung Trojaner!

Erpressungstrojaner "Gandcrab" verbreitet sich über gefälschte Bewerbungsmails...

mehr lesen

Di

04

Sep

2018

Neues von der Ifa 2018

Nächstes großes Update für Win10 im Oktober!

mehr lesen

Di

31

Jul

2018

Zeit sparen, Fernwartung

Unser ITK Techniker-Team hilft Ihnen gerne auch per Fernsupport...

mehr lesen
Cloud Accelerate Partner Logo

AGB's der CTM-COM GmbH