Support: +49 (0)209 38642-22        Supportfall melden
Neues von CNS
und der IT-Welt

Wenn man sich über aktuelle Bedrohungen informiert, wird man zwangsläufig über den Begriff "Phishing" stolpern. Phishing ist ein englisches Kunstwort und setzt sich aus "password harvesting", dem Sammeln oder Ernten von Passwörtern und dem englischen Begriff für Angeln, also "fishing" zusammen.

» Weiterlesen ...

In den letzten Tagen hat das Bundesamt für Sicherheit in der Informationstechnik BSI mehrere Warn­ungen zu Apple Systemen herausgegeben. Diese beziehen sich auf iTunes unter Windows, aber auch auf das Betriebssystem iOS, das auf dem iPhone, dem iPad und dem iPod läuft. Dazu kommt das Mac OS und der Safari Browser. Den Schwachstellen wurde eine Risikostufe von 3 gegeben, beim Mac OS sogar Stufe 4.

» Weiterlesen ...

Bei Zero Day Exploits handelt es sich um eine besonders tückische Gefahr aus dem Internet. Der Begriff Zero Day Exploit setzt sich aus Exploit, dem englischen Wort für Ausnutzen und Zero Day zusammen, was bedeutet, dass zwischen dem Entdecken einer entsprechenden Schwachstelle und deren Ausnutzung in der Regel kein Tag vergeht.

» Weiterlesen ...

Wie bereits im Mai warnt das BSI in einer aktuellen Mitteilung erneut vor der sogenannten Bluekeep Schwachstelle. Sie ist Bestandteil des Remote-Desktop-Protocol-Dienstes (RDP) von Microsoft. Die Bedrohung geht in diesem Fall von einem möglichen Angriff mithilfe eines "Computerwurms" aus.

» Weiterlesen ...

Für viele Mac- aber auch Windows User ist iTunes die Schnittstelle zu eigenen und online erworbenen digitalen Medien. Nun gab Apple bekannt, die Software in dieser Form nicht weiterzuentwickeln.

» Weiterlesen ...

Vor Kurzem war der Ausbau des 5G Netzes und Huaweis Rolle ein Thema in unserem News-Bereich. Mitterweile hat sich die die Situation verschärft und der Druck auf den chinesischen Telekommunikationsausrüster wächst.

» Weiterlesen ...

Ziemlich genau ein Jahr ist es her, dass die neue Datenschutzgrundverordnung in Kraft getreten ist. Die Verordnung, die den Umgang mit personenbezogenen Daten in der europäischen Union vereinheitlicht hat, hatte zu Beginn für große Aufregung gesorgt.

» Weiterlesen ...

Vor über 19 Jahren, nach unserem Umzug von Essen nach Gelsenkirchen, genau am 28.02.2000, haben wir die erste Bestellung mit dem neu eingeführten Warenwirtschaftssystem für ein Traditionsunternehmen der Montanindustrie erfasst. Als wir die Rechnung Nr.1 über zehn CD-Rohlinge schrieben, hätten wir nicht erwartet, dass wir am 09. Mai 2019 fünf Nullen hinter diese 1 schreiben dürften.

» Weiterlesen ...

Wie wir bereits in einem älteren Beitrag berichteten, ist der Ausbau des 5G-Netzes in Deutschland und der Welt Thema Nr.1 bei den Mobilfunkanbietern. Die fünfte Generation des Funknetzes nach 3G und 4G verspricht dabei bisher unerreichte Geschwindigkeiten. Ermöglicht werden diese vor allem durch die kürzere Wellenlänge des Funksignals. Nachteil der neuen Technik ist, dass diese Wellen eine geringere Reichweite als Ihre Vorgänger haben, was ein dichteres Netz an Funkantennen erforderlich macht.

» Weiterlesen ...

Nach den zahlreichen Vorfällen von Datendiebstahl und der Veröffentlichung von sensiblen Daten geht Innenminister Seehofer immer stärker in die Offensive. Der neue Gesetzesentwurf soll unter anderem die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) deutlich ausweiten. Dazu zählt auch das Eindringen in IT-Systeme von Unternehmen und auch Privatpersonen.

» Weiterlesen ...

Was vor wenigen Jahrzehnten noch pure Science Fiction war, hält seit einigen Jahren Einzug in unseren Alltag. Vereinfacht gesagt spricht man von künstlicher Intelligenz, wenn ein Computerprogramm eigenständig eine Situation analysiert, entsprechende Entscheidungen trifft und nach diesen handelt. Dabei nutzt das Programm in der Regel Daten, die ihm zuvor von Menschen hinzugefügt wurden.

» Weiterlesen ...

Immer wieder werden Social Media Accounts von Fremden übernommen, sodass die tatsächlichen Eigentümer nicht mehr darauf zugreifen können. Auf diese Weise können Kriminelle Ihren Account beispielsweise nutzen, um schädliche Nachrichten an Ihre Kontakte zu senden. Zusätzliche Sicherheit kann eine 2-Faktor-Authentifizierung (2FA) liefern, welche sowohl für Ihren Facebook, als auch Instagram Account möglich ist. Wir zeigen Ihnen, wie Sie diese aktivieren können.

» Weiterlesen ...

Laut der New York Times und der Financial Times gibt es bei Facebook Überlegungen die oben genannten Chat-Dienste zu vereinen und einen stärkeren Fokus auf Verschlüsselung zu legen. Derzeit sind alle Nachrichten bei WhatsApp Ende-zu-Ende verschlüsselt, bei Facebook Messenger kann dies pro Chat ausgewählt werden, bei Instagram ist gar keine Ende-zu-Ende Verschlüsselung möglich.

» Weiterlesen ...

Momentan ist wieder eine Welle schadhafter E-Mails unterwegs. Diese kommen von scheinbar vertrauenswürdigen Absenderadressen und tarnen Trojaner als Rechnungen im DOC-Format. Öffnet man diese Datei und klickt auf "enable content" wird die Schad-Software aktiviert. Dabei handelt sich beispielsweise um Software, die auf Passwort-Diebstahl oder Online-Banking-Betrug spezialisiert ist.

» Weiterlesen ...

Zwei unserer Auszubildenden waren bereits im Ausland. So ging es 2017 für die beiden nach Lund, Schweden. 2018 haben wir unseren Auszubildenden Leon Scheffler für vier Wochen nach Sevilla (Spanien) geschickt. Anlässlich der "Europäischen Woche der Berufsausbildung" wurden wir, stellvertretend für Ausbildungsbetriebe in Gelsenkirchen, genau für diese Angebote für unsere jungen Mitarbeiter von der IHK ausgezeichnet.

» Weiterlesen ...

In den letzten Jahren hat sich bei Smartphones vor allem eines geändert: Sie sind immer größer geworden. Doch nun gibt es zwei interessante Entwicklungen, die wir Ihnen gerne zeigen. Ein Modell ist faltbar und ein anderes nicht größer als eine Scheckkarte.

» Weiterlesen ...

Der Begriff Augmented Reality (AR) ist Ihnen sicherlich schon begegnet. Spätestens seit Pokemon GO ist Augmented Reality in aller Munde. Doch was genau bedeutet es eigentlich, wo ist der Unterschied zur Virtual Reality (VR) und was kann man sonst noch damit machen, außer kleine bunte Wesen zu fangen?

» Weiterlesen ...

Im Kampf gegen Cyberkriminalität hat die Polizei Niedersachsen nun eine neue Strategie aufgefahren. Ab sofort können E-Mails mit Spamverdacht an die Polizei weitergeleitet werden. Diese werden dann ausgewertet und für Maßnahmen gegen Cyberkriminalität und Spam-Mails angewandt.

» Weiterlesen ...

Das deutsche Business-Netzwerk Xing ist hierzulande eine beliebte Alternative zum internationalen Netzwerk Linkedin. Mitglieder bemühen sich einen professionellen Eindruck mithilfe ihrer Profile zu erzeugen. Um die Profile und somit auch die Professionalität zu schützen, gibt es ein paar Einstellungen für Sicherheit und Privatsphäre die Sie beachten sollten.

» Weiterlesen ...

Eine Schwachstelle in Skype for Business ermöglicht es potenziellen Angreifern die Anwendung abstürzen zu lassen. Durch das einfache Versenden von sehr vielen animierten Emojis (etwa 800) kann Skype for Business für einige Sekunden und, durch fortgesetztes Versenden, auch länger außer Betrieb gesetzt werden. Das Versenden von vielen Emojis ist für so ziemlich jeden Skype-Nutzer problemlos möglich und erhöht somit die Anzahl potenzieller Angreifer deutlich.  

» Weiterlesen ...

In jedem Unternehmen gibt es Daten die geschützt werden müssen. Dies können z. B. sensible Kunden- oder Unternehmensdaten sein. Gehen diese verloren entstehen ein hoher Zeitaufwand und Kosten diese wiederherzustellen, wenn überhaupt möglich. Daher ist eine Datensicherung für jedes Unternehmen, unabhängig von Größe oder Branche, unerlässlich.

» Weiterlesen ...

Was bedeutet das eigentlich und wie können Arbeitnehmer und Arbeitgeber davon profitieren? 
Unterscheiden lässt sich der Arbeitsplatz 4.0 in mobil und stationär. Bei beiden Modellen ist der Einsatz modernster Hardware ein Muss. Außerdem können sich bisherige Strukturen, wie feste Arbeitszeiten- und plätze ändern.

» Weiterlesen ...

Für Business-Anwender ist das neue Microsoft Office bereits verfügbar, Privatanwender müssen sich noch etwas gedulden. Der Office 365 Abo-Version wurden die neuen Funktionen schon im Laufe der letzten Jahre hinzugefügt.

» Weiterlesen ...

Bei den gefälschten Bewerbungen handelt es sich um eine professionelle Ransomware-Kampagne. Wenn der Anhang geöffnet wird, kann die Ransomware Ihr System und somit Ihre Daten verschlüsseln. Auf diese Weise werden Ihre Firmendaten unbrauchbar, was zu hohen Kosten führen kann. Daher ist gerade in Personalabteilungen momentan höchste Vorsicht geboten.

» Weiterlesen ...

Krypto-Währungen wie Bitcoin werden mithilfe von CPUs errechnet. Dies ist solange legal und unbedenklich, solange man es mit dem eigenen Rechner macht. Cyberkriminelle nutzen allerdings auch fremde Rechner, um Bitcoins für sich selbst errechnen zu lassen. Dazu wird Malware auf einem Endgerät installiert, welche die CPU übernimmt und für sich arbeiten lässt; sogenanntes "Cryptojacking". Nun werden auch vermehrt Smartphones zum Opfer von Cryptojacking und Ransomware.

» Weiterlesen ...

Autos, Smartphones, mobile Lautsprecher und viele weitere Geräte verwenden Bluetooth, um sich drahtlos mit anderen Geräten zu verbinden. Diese allgegenwärtige Technologie hat nun ein Update bekommen, welches einige Verbesserungen mit sich bringt. Dazu gehören Geschwindigkeit, Reichweite und die Menge verbundener Geräte.

» Weiterlesen ...

Linkedin

In diesem Artikel zeigen wir Ihnen welche Sicherheitseinstellungen es bei Linkedin gibt und was bei diesen zu beachten ist. Mit wenigen Klicks können Sie Ihren Account und Ihre Privatsphäre einfach schützen. Linkedin bietet dazu ein paar nützliche Funktionen an.

» Weiterlesen ...

Wieder einmal wurde eine Sicherheitslücke "Foreshadow" bei Intel Prozessoren gefunden. Angreifer könnten diese Nutzen, um den Zwischenspeicher auszulesen und so an sensible Daten gelangen. Intel und Microsoft haben entsprechende Updates bereit gestellt, die Sie auch schnellstmöglich installieren sollten. Die Performance soll dabei kaum eingeschränkt werden.

» Weiterlesen ...

Google Chrome macht Druck mit Warnungen. Spätestens jetzt sollten Sie sich um SSL kümmern. Ab Juli 2018 wird Google Chrome jede Website, die nicht mit SSL gesichert ist, als unsicher einstufen und dies dem Website-Besucher anzeigen. Bisher war dies bereits bei Websites der Fall, auf denen Anmelde- oder Kreditkartendaten angegeben werden konnten. Nun wird allerdings jede Website ohne SSL-Zertifikat mit folgender Warnung versehen:

» Weiterlesen ...

Vorsicht vor E-Mails mit gefälschten Absender-Adressen. Wir zeigen Ihnen wie Sie sich schützen können. In jüngster Zeit erhalten wir vermehrt die Meldung, dass Betrüger Absenderadressen von Arbeitskollegen verwenden. Das könnte selbst erfahrene Nutzer zum Anklicken des enthaltenen Links bewegen, denn die E-Mail scheint vertrauenswürdig zu sein.

» Weiterlesen ...

Sowohl privat als auch geschäftlich sind sichere Passwörter ein Muss. Doch im geschäftlichen Bereich spielt auch die korrekte Vergabe an Mitarbeiter eine bedeutsame Rolle. Die Studie "Psychologie der Passwörter" wurde nun bereits zum zweiten Mal durchgeführt. Die besonders interessante Erkenntnis dabei ist, dass den meisten Befragten nicht nur die Gefahren von unsicheren Passwörtern, sondern auch bewährte Sicherheitsmethoden bekannt sind. Dennoch werden diese kaum angewandt. Es gibt also eine Kluft zwischen Sicherheitsbewusstsein und dem Handeln, das eigentlich folgen sollte.

» Weiterlesen ...

5G wird früher oder später 4G (LTE) ablösen. Wir informieren Sie über die wichtigsten Details der neuen Internet-Technologie. Mit einer 4G Verbindung ist eine maximale Downloadrate von 100 Mbit bis 1000 Mbit pro Sekunde möglich (die Mobilfunkanbieter machen hier verschiedene Angaben). 5G hingegen ermöglicht Downloadraten von bis zu 20 Gbit pro Sekunde, also eine bis zu zwanzigfache Steigerung der maximalen Geschwindigkeit. Dabei soll es auch noch stabiler sein und zu weniger Ausfällen führen.

» Weiterlesen ...