Support: +49 (0)209 38642-22          Support-Chat        Supportfall melden
Neues von CNS
und der IT-Welt

Im Kampf gegen Cyberkriminalität hat die Polizei Niedersachsen nun eine neue Strategie aufgefahren. Ab sofort können E-Mails mit Spamverdacht an die Polizei weitergeleitet werden. Diese werden dann ausgewertet und für Maßnahmen gegen Cyberkriminalität und Spam-Mails angewandt.

» Weiterlesen ...

Das deutsche Business-Netzwerk Xing ist hierzulande eine beliebte Alternative zum internationalen Netzwerk Linkedin. Mitglieder bemühen sich einen professionellen Eindruck mithilfe ihrer Profile zu erzeugen. Um die Profile und somit auch die Professionalität zu schützen, gibt es ein paar Einstellungen für Sicherheit und Privatsphäre die Sie beachten sollten.

» Weiterlesen ...

In jedem Unternehmen gibt es Daten die geschützt werden müssen. Dies können z. B. sensible Kunden- oder Unternehmensdaten sein. Gehen diese verloren entstehen ein hoher Zeitaufwand und Kosten diese wiederherzustellen, wenn überhaupt möglich. Daher ist eine Datensicherung für jedes Unternehmen, unabhängig von Größe oder Branche, unerlässlich.

» Weiterlesen ...

Was bedeutet das eigentlich und wie können Arbeitnehmer und Arbeitgeber davon profitieren? 
Unterscheiden lässt sich der Arbeitsplatz 4.0 in mobil und stationär. Bei beiden Modellen ist der Einsatz modernster Hardware ein Muss. Außerdem können sich bisherige Strukturen, wie feste Arbeitszeiten- und plätze ändern.

» Weiterlesen ...

Für Business-Anwender ist das neue Microsoft Office bereits verfügbar, Privatanwender müssen sich noch etwas gedulden. Der Office 365 Abo-Version wurden die neuen Funktionen schon im Laufe der letzten Jahre hinzugefügt.

» Weiterlesen ...

Bei den gefälschten Bewerbungen handelt es sich um eine professionelle Ransomware-Kampagne. Wenn der Anhang geöffnet wird, kann die Ransomware Ihr System und somit Ihre Daten verschlüsseln. Auf diese Weise werden Ihre Firmendaten unbrauchbar, was zu hohen Kosten führen kann. Daher ist gerade in Personalabteilungen momentan höchste Vorsicht geboten.

» Weiterlesen ...

Krypto-Währungen wie Bitcoin werden mithilfe von CPUs errechnet. Dies ist solange legal und unbedenklich, solange man es mit dem eigenen Rechner macht. Cyberkriminelle nutzen allerdings auch fremde Rechner, um Bitcoins für sich selbst errechnen zu lassen. Dazu wird Malware auf einem Endgerät installiert, welche die CPU übernimmt und für sich arbeiten lässt; sogenanntes "Cryptojacking". Nun werden auch vermehrt Smartphones zum Opfer von Cryptojacking und Ransomware.

» Weiterlesen ...

Autos, Smartphones, mobile Lautsprecher und viele weitere Geräte verwenden Bluetooth, um sich drahtlos mit anderen Geräten zu verbinden. Diese allgegenwärtige Technologie hat nun ein Update bekommen, welches einige Verbesserungen mit sich bringt. Dazu gehören Geschwindigkeit, Reichweite und die Menge verbundener Geräte.

» Weiterlesen ...

Linkedin

In diesem Artikel zeigen wir Ihnen welche Sicherheitseinstellungen es bei Linkedin gibt und was bei diesen zu beachten ist. Mit wenigen Klicks können Sie Ihren Account und Ihre Privatsphäre einfach schützen. Linkedin bietet dazu ein paar nützliche Funktionen an.

» Weiterlesen ...

Wieder einmal wurde eine Sicherheitslücke "Foreshadow" bei Intel Prozessoren gefunden. Angreifer könnten diese Nutzen, um den Zwischenspeicher auszulesen und so an sensible Daten gelangen. Intel und Microsoft haben entsprechende Updates bereit gestellt, die Sie auch schnellstmöglich installieren sollten. Die Performance soll dabei kaum eingeschränkt werden.

» Weiterlesen ...

Google Chrome macht Druck mit Warnungen. Spätestens jetzt sollten Sie sich um SSL kümmern. Ab Juli 2018 wird Google Chrome jede Website, die nicht mit SSL gesichert ist, als unsicher einstufen und dies dem Website-Besucher anzeigen. Bisher war dies bereits bei Websites der Fall, auf denen Anmelde- oder Kreditkartendaten angegeben werden konnten. Nun wird allerdings jede Website ohne SSL-Zertifikat mit folgender Warnung versehen:

» Weiterlesen ...

Vorsicht vor E-Mails mit gefälschten Absender-Adressen. Wir zeigen Ihnen wie Sie sich schützen können. In jüngster Zeit erhalten wir vermehrt die Meldung, dass Betrüger Absenderadressen von Arbeitskollegen verwenden. Das könnte selbst erfahrene Nutzer zum Anklicken des enthaltenen Links bewegen, denn die E-Mail scheint vertrauenswürdig zu sein.

» Weiterlesen ...

Sowohl privat als auch geschäftlich sind sichere Passwörter ein Muss. Doch im geschäftlichen Bereich spielt auch die korrekte Vergabe an Mitarbeiter eine bedeutsame Rolle. Die Studie "Psychologie der Passwörter" wurde nun bereits zum zweiten Mal durchgeführt. Die besonders interessante Erkenntnis dabei ist, dass den meisten Befragten nicht nur die Gefahren von unsicheren Passwörtern, sondern auch bewährte Sicherheitsmethoden bekannt sind. Dennoch werden diese kaum angewandt. Es gibt also eine Kluft zwischen Sicherheitsbewusstsein und dem Handeln, das eigentlich folgen sollte.

» Weiterlesen ...

5G wird früher oder später 4G (LTE) ablösen. Wir informieren Sie über die wichtigsten Details der neuen Internet-Technologie. Mit einer 4G Verbindung ist eine maximale Downloadrate von 100 Mbit bis 1000 Mbit pro Sekunde möglich (die Mobilfunkanbieter machen hier verschiedene Angaben). 5G hingegen ermöglicht Downloadraten von bis zu 20 Gbit pro Sekunde, also eine bis zu zwanzigfache Steigerung der maximalen Geschwindigkeit. Dabei soll es auch noch stabiler sein und zu weniger Ausfällen führen.

» Weiterlesen ...

Public-Cloud, Private-Cloud, Hybrid-Cloud und jetzt kommt auch noch die Multi-Cloud. Was das alles bedeutet und wo die Unterschiede sind, erfahren Sie bei uns. Jede dieser Cloud-Arten hat gewisse Vor- und Nachteile. Darum ist es wichtig zu wissen wo die Unterschiede sind. So können Sie entscheiden, welche Ihnen die meisten Vorteile bietet und Sie letztlich nutzen möchten. 

» Weiterlesen ...

Die Internetversorgung am Arbeitsplatz wird immer wichtiger. Nicht zuletzt durch flexible Arbeitsplätze und immer mehr mobile Geräte ist eine zuverlässige Internetverbindung, mit hoher Leistung, dringend notwendig.

» Weiterlesen ...

Wissen Sie wirklich welche Cloudservices in Ihrem Unternehmen verwendet werden?
Laut Studien ist dies, selbst bei Unternehmens- und IT-Leitern häufig nicht der Fall.

» Weiterlesen ...

In unserem Service Desk laufen zur Zeit vermehrt Meldungen über Probleme beim Zugriff auf Server per Remote-Desktop-Verbindung auf. Laut der dazugehörigen Fehlermeldung geht es dabei um "CredSSP Encrytion Oracle Remediation". Was ist da passiert?

» Weiterlesen ...

Lenovo ruft Notebooks der Serie ThinkPad X1 Carbon zurück. Eine „begrenzte Zahl“ an Geräten der fünften Generation sind feuergefährlich. Lenovo bietet an, die betroffenen Geräte zu überprüfen und wenn nötig zu reparieren. Betroffen sind Geräte der fünften Generation, die zwischen Dezember 2016 und Oktober 2017 produziert worden sind.

» Weiterlesen ...

Datenschutz in Europa ist aktuell noch Sache der Länder. Das wird sich jedoch ab dem 25. Mai 2018 ändern. Dann tritt die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO, in Kraft. Sie gilt für alle 28 Mitgliedsstaaten der Europäischen Union sowie sämtliche dort ansässigen Unternehmen.

Die EU-Datenschutz-Grundverordnung umfasst elf Kapitel und 99 Artikel – und bereitet vielen Unternehmen aktuell Kopfzerbrechen.

» Weiterlesen ...

Sicherheitsforscher haben eine größere Sicherheitslücke in WPA2 entdeckt. WPA2 (Wi-Fi Protected Access 2 ist ein Verschlüsselungsverfahren, mit dem aktuell die meisten WLAN-Netzwerke gesichert werden. Ein WPA2-Netzwerk stellt für jeden drahtlosen Client, der sich mit ihm verbindet, eindeutige Verschlüsselungscodes bereit.

» Weiterlesen ...

Windows 7 war und ist das vielleicht beliebteste und benutzerfreundlichste Betriebssystem, das Microsoft bisher auf den Markt gebracht hat. 2020 wird es zehn Jahre alt und damit endet auch Microsofts garantierte Supportdauer. Sicherheitsupdates wird es ab dem 14. Januar 2020 nicht mehr geben.

» Weiterlesen ...