Support: +49 (0)209 38642-22        Supportfall melden

Momentan ist wieder eine Welle schadhafter E-Mails unterwegs. Diese kommen von scheinbar vertrauenswürdigen Absenderadressen und tarnen Trojaner als Rechnungen im DOC-Format. Öffnet man diese Datei und klickt auf "enable content" wird die Schad-Software aktiviert. Dabei handelt sich beispielsweise um Software, die auf Passwort-Diebstahl oder Online-Banking-Betrug spezialisiert ist.

» Weiterlesen ...

Zwei unserer Auszubildenden waren bereits im Ausland. So ging es 2017 für die beiden nach Lund, Schweden. 2018 haben wir unseren Auszubildenden Leon Scheffler für vier Wochen nach Sevilla (Spanien) geschickt. Anlässlich der "Europäischen Woche der Berufsausbildung" wurden wir, stellvertretend für Ausbildungsbetriebe in Gelsenkirchen, genau für diese Angebote für unsere jungen Mitarbeiter von der IHK ausgezeichnet.

» Weiterlesen ...

In den letzten Jahren hat sich bei Smartphones vor allem eines geändert: Sie sind immer größer geworden. Doch nun gibt es zwei interessante Entwicklungen, die wir Ihnen gerne zeigen. Ein Modell ist faltbar und ein anderes nicht größer als eine Scheckkarte.

» Weiterlesen ...

Der Begriff Augmented Reality (AR) ist Ihnen sicherlich schon begegnet. Spätestens seit Pokemon GO ist Augmented Reality in aller Munde. Doch was genau bedeutet es eigentlich, wo ist der Unterschied zur Virtual Reality (VR) und was kann man sonst noch damit machen, außer kleine bunte Wesen zu fangen?

» Weiterlesen ...

Im Kampf gegen Cyberkriminalität hat die Polizei Niedersachsen nun eine neue Strategie aufgefahren. Ab sofort können E-Mails mit Spamverdacht an die Polizei weitergeleitet werden. Diese werden dann ausgewertet und für Maßnahmen gegen Cyberkriminalität und Spam-Mails angewandt.

» Weiterlesen ...

Das deutsche Business-Netzwerk Xing ist hierzulande eine beliebte Alternative zum internationalen Netzwerk Linkedin. Mitglieder bemühen sich einen professionellen Eindruck mithilfe ihrer Profile zu erzeugen. Um die Profile und somit auch die Professionalität zu schützen, gibt es ein paar Einstellungen für Sicherheit und Privatsphäre die Sie beachten sollten.

» Weiterlesen ...

In jedem Unternehmen gibt es Daten die geschützt werden müssen. Dies können z. B. sensible Kunden- oder Unternehmensdaten sein. Gehen diese verloren entstehen ein hoher Zeitaufwand und Kosten diese wiederherzustellen, wenn überhaupt möglich. Daher ist eine Datensicherung für jedes Unternehmen, unabhängig von Größe oder Branche, unerlässlich.

» Weiterlesen ...

Was bedeutet das eigentlich und wie können Arbeitnehmer und Arbeitgeber davon profitieren? 
Unterscheiden lässt sich der Arbeitsplatz 4.0 in mobil und stationär. Bei beiden Modellen ist der Einsatz modernster Hardware ein Muss. Außerdem können sich bisherige Strukturen, wie feste Arbeitszeiten- und plätze ändern.

» Weiterlesen ...

Für Business-Anwender ist das neue Microsoft Office bereits verfügbar, Privatanwender müssen sich noch etwas gedulden. Der Office 365 Abo-Version wurden die neuen Funktionen schon im Laufe der letzten Jahre hinzugefügt.

» Weiterlesen ...

Bei den gefälschten Bewerbungen handelt es sich um eine professionelle Ransomware-Kampagne. Wenn der Anhang geöffnet wird, kann die Ransomware Ihr System und somit Ihre Daten verschlüsseln. Auf diese Weise werden Ihre Firmendaten unbrauchbar, was zu hohen Kosten führen kann. Daher ist gerade in Personalabteilungen momentan höchste Vorsicht geboten.

» Weiterlesen ...

Krypto-Währungen wie Bitcoin werden mithilfe von CPUs errechnet. Dies ist solange legal und unbedenklich, solange man es mit dem eigenen Rechner macht. Cyberkriminelle nutzen allerdings auch fremde Rechner, um Bitcoins für sich selbst errechnen zu lassen. Dazu wird Malware auf einem Endgerät installiert, welche die CPU übernimmt und für sich arbeiten lässt; sogenanntes "Cryptojacking". Nun werden auch vermehrt Smartphones zum Opfer von Cryptojacking und Ransomware.

» Weiterlesen ...

Autos, Smartphones, mobile Lautsprecher und viele weitere Geräte verwenden Bluetooth, um sich drahtlos mit anderen Geräten zu verbinden. Diese allgegenwärtige Technologie hat nun ein Update bekommen, welches einige Verbesserungen mit sich bringt. Dazu gehören Geschwindigkeit, Reichweite und die Menge verbundener Geräte.

» Weiterlesen ...

Linkedin

In diesem Artikel zeigen wir Ihnen welche Sicherheitseinstellungen es bei Linkedin gibt und was bei diesen zu beachten ist. Mit wenigen Klicks können Sie Ihren Account und Ihre Privatsphäre einfach schützen. Linkedin bietet dazu ein paar nützliche Funktionen an.

» Weiterlesen ...

Google Chrome macht Druck mit Warnungen. Spätestens jetzt sollten Sie sich um SSL kümmern. Ab Juli 2018 wird Google Chrome jede Website, die nicht mit SSL gesichert ist, als unsicher einstufen und dies dem Website-Besucher anzeigen. Bisher war dies bereits bei Websites der Fall, auf denen Anmelde- oder Kreditkartendaten angegeben werden konnten. Nun wird allerdings jede Website ohne SSL-Zertifikat mit folgender Warnung versehen:

» Weiterlesen ...

Vorsicht vor E-Mails mit gefälschten Absender-Adressen. Wir zeigen Ihnen wie Sie sich schützen können. In jüngster Zeit erhalten wir vermehrt die Meldung, dass Betrüger Absenderadressen von Arbeitskollegen verwenden. Das könnte selbst erfahrene Nutzer zum Anklicken des enthaltenen Links bewegen, denn die E-Mail scheint vertrauenswürdig zu sein.

» Weiterlesen ...

Sowohl privat als auch geschäftlich sind sichere Passwörter ein Muss. Doch im geschäftlichen Bereich spielt auch die korrekte Vergabe an Mitarbeiter eine bedeutsame Rolle. Die Studie "Psychologie der Passwörter" wurde nun bereits zum zweiten Mal durchgeführt. Die besonders interessante Erkenntnis dabei ist, dass den meisten Befragten nicht nur die Gefahren von unsicheren Passwörtern, sondern auch bewährte Sicherheitsmethoden bekannt sind. Dennoch werden diese kaum angewandt. Es gibt also eine Kluft zwischen Sicherheitsbewusstsein und dem Handeln, das eigentlich folgen sollte.

» Weiterlesen ...

5G wird früher oder später 4G (LTE) ablösen. Wir informieren Sie über die wichtigsten Details der neuen Internet-Technologie. Mit einer 4G Verbindung ist eine maximale Downloadrate von 100 Mbit bis 1000 Mbit pro Sekunde möglich (die Mobilfunkanbieter machen hier verschiedene Angaben). 5G hingegen ermöglicht Downloadraten von bis zu 20 Gbit pro Sekunde, also eine bis zu zwanzigfache Steigerung der maximalen Geschwindigkeit. Dabei soll es auch noch stabiler sein und zu weniger Ausfällen führen.

» Weiterlesen ...

Public-Cloud, Private-Cloud, Hybrid-Cloud und jetzt kommt auch noch die Multi-Cloud. Was das alles bedeutet und wo die Unterschiede sind, erfahren Sie bei uns. Jede dieser Cloud-Arten hat gewisse Vor- und Nachteile. Darum ist es wichtig zu wissen wo die Unterschiede sind. So können Sie entscheiden, welche Ihnen die meisten Vorteile bietet und Sie letztlich nutzen möchten. 

» Weiterlesen ...

Die Internetversorgung am Arbeitsplatz wird immer wichtiger. Nicht zuletzt durch flexible Arbeitsplätze und immer mehr mobile Geräte ist eine zuverlässige Internetverbindung, mit hoher Leistung, dringend notwendig.

» Weiterlesen ...

Wissen Sie wirklich welche Cloudservices in Ihrem Unternehmen verwendet werden?
Laut Studien ist dies, selbst bei Unternehmens- und IT-Leitern häufig nicht der Fall.

» Weiterlesen ...

Lenovo ruft Notebooks der Serie ThinkPad X1 Carbon zurück. Eine „begrenzte Zahl“ an Geräten der fünften Generation sind feuergefährlich. Lenovo bietet an, die betroffenen Geräte zu überprüfen und wenn nötig zu reparieren. Betroffen sind Geräte der fünften Generation, die zwischen Dezember 2016 und Oktober 2017 produziert worden sind.

» Weiterlesen ...

Datenschutz in Europa ist aktuell noch Sache der Länder. Das wird sich jedoch ab dem 25. Mai 2018 ändern. Dann tritt die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO, in Kraft. Sie gilt für alle 28 Mitgliedsstaaten der Europäischen Union sowie sämtliche dort ansässigen Unternehmen.

Die EU-Datenschutz-Grundverordnung umfasst elf Kapitel und 99 Artikel – und bereitet vielen Unternehmen aktuell Kopfzerbrechen.

» Weiterlesen ...

Sicherheitsforscher haben eine größere Sicherheitslücke in WPA2 entdeckt. WPA2 (Wi-Fi Protected Access 2 ist ein Verschlüsselungsverfahren, mit dem aktuell die meisten WLAN-Netzwerke gesichert werden. Ein WPA2-Netzwerk stellt für jeden drahtlosen Client, der sich mit ihm verbindet, eindeutige Verschlüsselungscodes bereit.

» Weiterlesen ...

Windows Vista ist nicht mehr das neueste Betriebssystem und wird heute auch kaum noch verwendet. Doch es gibt noch den ein oder anderen Nutzer, der das in die Jahre gekommene Betriebssystem immer noch auf einem älteren Laptop installiert hat und gelegentlich damit online ist – und genau hier liegt die Gefahr! Am 11. April 2017 wurde von Microsoft das letzte Sicherheits-Update für das mittlerweile zehn Jahre alte Windows Vista bereitgestellt. Danach ist Schluss! Zwar wird der XP-Nachfolger weiterhin nutzbar sein, ins Internet sollte man mit diesem Betriebssystem jedoch nicht mehr gehen. Zu groß ist die Gefahr der Ausnutzung von Sicherheitslücken durch Cyber-Kriminelle.

» Weiterlesen ...

Nachdem wir im ersten Teil bereits die Vorteile eines Cloud-Dienstes aufgezeigt haben, möchten wir nun auf die vielfältigen Arten der Cloud-Bereitstellung eingehen. Denn Cloud-Computing ist nicht gleich Cloud-Computing: Je nach Zielgruppe gibt es verschiedene Arten der Bereitstellung. Die bekanntesten sind hierbei die Public Cloud, die Private Cloud und die Hybrid Cloud und als Sonderform die Community Cloud.

» Weiterlesen ...

Die Mehrheit der heutigen Storage-Lösungen setzt mittlerweile auf All-Flash- oder Hybrid-Lösungen. So überrascht es nicht, dass der Verkauf von SSD-Systemen einen Jahreszuwachs von 61 Prozent erzielen konnten. Das Marktvolumen für klassische Storage-Systeme aus Platten und Bandlaufwerken ist hingegen erneut gesunken. Laut Schätzungen fielen die Umsätze im letzten Quartal zum Vorjahreszeitraum um 6,7 Prozent auf 11,1 Milliarden US-Dollar. Insgesamt sind heute nur noch 25 Prozent der Speichersysteme im Unternehmenssektor ausschließlich mit Festplatten bestückt (Quelle: IDC).

» Weiterlesen ...

Der Countdown läuft. Mitte März nutzen wieder viele CeBIT-Besucher die Gelegenheit und verschaffen sich Informationen aus erster Hand. Informieren auch Sie sich vom 20. bis 24. März in Halle 6, Stand D16 und H40 über spannende Trends und neuste Entwicklungen für Berechtigungsmanagement und Informationssicherheit.

» Weiterlesen ...

Die CNS GmbH unterzieht sich fortan jährlich dem EcoVadis "Supplier Sustainability Rating". Hiermit wollen wir unseren Geschäftspartnern transparent unsere Umwelt- und Sozialpraktiken sowie unser Ethikverständnis offenlegen und als Unternehmen unserer Verantwortung für eine nachhaltige Entwicklung gerecht werden. Für das laufende Geschäftsjahr wurden wir von EcoVadis bereits mit dem „Silver Rating“ ausgezeichnet.

» Weiterlesen ...

Cloud-Computing wurde unter IT-Experten bereits in den 1990er Jahren theoretisch thematisiert und man prophezeite dieser Technologie ein enormes Zukunftspotential. Zehn Jahre später waren es Firmen wie Amazon, Google und Yahoo, die eine Vorreiterrolle einnahmen und Cloud-Computing im großen Umfang für ihr eigenes Geschäft entwickelten und auch für die Öffentlichkeit bereitstellten. Heute ist Cloud-Computing für jeden verfügbar und es hat sich bestätigt, was damals vorhergesagt wurde. Cloud-Computing hat überzeugt und immer mehr Privatpersonen wie auch Unternehmen nutzen diese Technologie. Die Vorteile sind im Wesentlichen aus technischer, wie auch aus finanzieller, wie auch aus organisatorischer Sicht zu benennen.

» Weiterlesen ...

Windows 7 war und ist das vielleicht beliebteste und benutzerfreundlichste Betriebssystem, das Microsoft bisher auf den Markt gebracht hat. 2020 wird es zehn Jahre alt und damit endet auch Microsofts garantierte Supportdauer. Sicherheitsupdates wird es ab dem 14. Januar 2020 nicht mehr geben.

» Weiterlesen ...

Seinen eigenen Mitarbeitern sollte man grundsätzlich vertrauen und dieses Vertrauen ist auch meist gerechtfertigt. Doch nicht selten kommt es vor, dass so mancher Zugriff auf Daten erhält, die nicht für ihn bestimmt sind. Sensible Informationen werden sprichwörtlich ausspioniert und im schlimmsten Fall an Dritte weitergegeben. Das kann nicht nur weitreichende, unternehmerische Konsequenzen nach sich ziehen, sondern verstößt auch gegen die neuen EU-rechtlichen Datenschutzverordnungen. Nach diesen drohen Bußgeldzahlungen i.H.v. vier Prozent des weltweit erwirtschafteten Jahresumsatzes - eine Zahl die man ernst nehmen sollte.

» Weiterlesen ...

Seit dem 12. Oktober 2016 steht Microsoft Windows Server 2016 in seiner finalen Version zum Kauf bereit. Einiges ist anders geworden und die 2016er Version des Server Betriebssystems verspricht viel. Doch nicht nur technisch hat sich das Server Betriebssystem weiterentwickelt. Microsoft hat im Zuge seines Release auch sein Lizenzierungsmodell für zwei seiner sechs Server 2016 Editionen von einer vormals prozessororientierte auf eine kernorientierte Lizenzierung umgestellt. Konkret betrifft die Lizenzumstellung die beiden Editionen: Datacenter und Standard.

» Weiterlesen ...

Mehr als 5 Jahre war unsere bisherige Internetseite nun im Dienst. Für unsere Kunden war sie ein erster Anlaufpunkt bei Fragen und Problemen. Sie war übersichtlich, informativ und vor allem zuverlässig. Diesen Anspruch wollen wir beibehalten, aber darüber hinaus noch besser werden. Daher präsentieren wir Ihnen fortan unsere Internetseite im neuen, modernen Design.

» Weiterlesen ...

Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung. Die Sicherheitsfirma Malwarebytes hat neue Zahlen zur Ausbreitung solcher Ransomware vorgelegt.

» Weiterlesen ...