Hamburg, 25. August 2016 – Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, warnt vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA und bietet eine externe Prüfung sowie fundierte Beratung zu diesem Thema an. SAP HANA ist die technische Basis für alle neuen […]
Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser Art eine Seltenheit darstellt und ihn schwieriger auffindbar macht. In seiner Architektur nutzt er vielfältige Bibliotheken, die auf […]
Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock (https://www.airlock.com/de/home/)gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist. Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige Ansatzpunkte […]
Smart Video Protect ist eine Cloud-basierte Sicherheitslösung für Unternehmen ohne eigene IT- oder Gebäudemanagement-Abteilung. Protection One stellt die führende Videotechnik von Axis zur Verfügung und übernimmt die technische Verantwortung inklusive der Installation, Wartung und Updates der Kameras. Im Alarmfall reagiert die Notruf- und Serviceleitstelle sekundenschnell und spricht den Täter über eine auditive Fernüberwachung direkt an. […]
Die bfu setzt bereits seit 2005 auf das IT Lifecycle Management von Columbus. Seither wird jeder Rollout auf Geräteklassen wie Server oder Client, darunter Desktops, Notebooks und aktuell auch Windows Tablets, erfolgreich durchgeführt. Auch für den für kommendes Jahr vorgesehenen Rollout von Windows 10 ist und bleibt Columbus das Software Management Tool erster Wahl. Die […]
Eine eigene, flächendeckende, Serviceorganisation ist für die meisten IT-Lieferanten unwirtschaftlich. Andererseits muss man die gesetzlich vorgeschriebenen Garantien erbringen und möchte seinen Kunden einen perfekten vor Ort- Service bieten. Ein schlechter Service spricht sich schnell herum. Das IT-Service-Net übernimmt den Vor-Ort-Service und stellt den Kunden zufrieden, hier einige Beispiele aus der Praxis: Tonerhersteller: Für Tonerhersteller wechselt […]
Hannover, 18.08.2016 – Die Vorfälle häufen sich: Angriffe mit der sogenannten CEO-Fraud-Masche, bei der sich Unbekannte als hochrangige Mitarbeiter ausgeben, um damit Geldüberweisungen zu veranlassen oder Zugangsdaten zu bestimmten Konten zu erlangen – mit zum Teil sehr hohen Schäden für betroffene Unternehmen. Verschlüsselungstrojaner sind ein weiteres stark zunehmendes Angriffsszenario, das unmittelbar hohe Schäden in betroffenen […]
Vom 10. bis 14. Juli fand die jährliche World Partner Conference (WPC) von Microsoft in Toronto (CAN) statt. Insgesamt haben rund 16.000 Besucher aus aller Welt an der Konferenz teilgenommen, bei der Microsoft den weltweiten Partnern prägende Neuerungen präsentierte. Auch oneclick war vor Ort und erhielt einen positiven Eindruck von der visionären Strategie und beeindruckenden […]
Mit seinen vielen unterschiedlichen Funktionen bietet die Branchensoftware DISPONIC für Wach- und Sicherheitsunternehmen viele Möglichkeiten, um den Arbeitsalltag zu erleichtern. Jetzt stellt die Bite AG eine zusätzliche Funktion ihres Programms vor: Ein Wächterkontrollsystem, das automatisch ein Wachbuch erzeugt. Neben der dokumentensicheren Protokollierung aller Vorfälle am Objekt speichert das Logbuch per App automatisch und elektronisch auch […]
Mit Dr.Web CureNet! werden Objekte geprüft und behandelt, auch wenn Virenschutzsoftware anderer Hersteller auf den Rechnern installiert ist. Zusätzlich ist es möglich, Netzwerke zu prüfen, die keinen Internetzugang haben. Jede Remote-Workstation kann während der Malwareprüfung vom Netzwerk getrennt werden, um einer wiederholten Infizierung oder Verbreitung der Infektion vorzubeugen. Anschließend erhält der Netzwerk-Administrator, unabhängig vom Standort, […]