Blog

Wie sich Unternehmen vor Cyber-Attacken schützen können

Gerade in der Covid-19-Krise fällt verstärkt auf, dass Unternehmen mit Ransomware (Erpressungstrojaner) kompromittiert werden. Ein Grund ist, dass in der Pandemie vermehrt auf Home-Office-Praktiken gesetzt wird. Endpunktsichtbarkeit hilft dabei, die Sicherheit des gesamten Netzwerks (inklusive der dazugehörigen Soft- und Hardware) zu erhöhen. Oftmals besteht also gerade jetzt Nachholbedarf in Sachen IT-Security. Beim Thema Sicherheit wird oft an eine effektive Firewall und einen aktuellen Virenscanner gedacht. Das reicht allerdings nicht aus. Eine der größten Sicherheitslücken stellen unregistrierte und nicht upgedatete Endpunkte in [...]

Ab März 2021 gilt Googles Mobile Only Index

Google arbeitet schon seit 2015 an der so genannten Mobile-First-Indexing-Strategie (MFI). Das bedeutet, dass im Laufe der Zeit alle Webseiten auf diesen Suchindex umgestellt werden. Die Suchmaschine indexiert dann nur noch den Inhalt von mobilen Webseiten, nicht mehr den der Desktop-Version. Das Ranking basiert nur noch auf der mobilen Seite. Spätestens ab März 2021 werden alle Desktop-Websites aus dem Index der Suchmaschine entfernt und keine neuen mehr aufgenommen. Wenn eine Webseite bis dahin nicht auch für den mobilen Zugriff optimiert [...]

Trojaner Emotet wieder aktiv

Seit Jahresanfang war es ruhig geworden um die Schadsoftware, doch aktuell wird Emotet wieder aktiv, wie Sicherheitsexperten beobachten. Eine erste Angriffswelle war vor allem in den USA und im Vereinigten Königreich zu beobachten. Was als Nächstes kommt, ist noch nicht abzusehen. Unverändert ist die Art, wie Emotet seine Angriffe durchführt: Per Mail werden Word-Dokumente als Anhang verschickt oder die Mail enthält Links zu Word-Dokumenten. Ziel ist, dass der Empfänger die Dokumente öffnet und so die in den Dokumenten enthaltenen Makros [...]

Betrüger machen auch vor Corona nicht halt

Die Corona-Pandemie und ihre Folgen bringen – leider – auch neue Betrugsmaschen hervor. Aktuell scheinen Unternehmen im Visier einer merkwürdigen Aktion zu stehen. Welche Folgen sie hat, ist derzeit noch unklar und nicht absehbar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vermutet die Vorbereitung von Phishing-Aktionen. Ermittlungen sind eingeleitet. Die Betrüger gehen per Mail und telefonisch vor und geben sich als Vertreter des Bundesamtes für Krisenschutz und Wirtschaftshilfe aus. Dieses Bundesamt existiert gar nicht. Die Webseite des erfundenen Amtes [...]

Desktop with Computer

#stayathome – 4its macht mit

Wie viele andere auch arbeiten wir zur Zeit im HomeOffice. Wir alle sind aus dem Stand, quasi über Nacht an den häuslichen Schreibtisch umgezogen. Unsere Unternehmensanwendungen laufen zentral auf einem Terminalserver in unserem Hamburger Rechenzentrum. Via Notebook oder einem schlanken Desktop-PC (ThinClient) schalten wir uns auf den Terminalserver und arbeiten dort mit allen Programmen, allen voran MS Office. Mails abrufen (Outlook), Textverarbeitung (Word), Excel, PowerPoint – alles funktioniert genauso als wäre das OfficePaket lokal auf dem heimischen PC oder Notebook [...]

Innovative Technologien 2020

Der Jahreswechsel ist der klassische Zeitpunkt einen Ausblick zu wagen auf das, was uns im neuen Jahr bewegen wird. Spannend ist hier auch der Blick über den Tellerrand, weg von IT-Business-Themen im engeren Sinne hin zu innovativen Technologien, die sich womöglich auf unseren Alltag auswirken werden. Welche Entwicklungen sind hier zu erwarten? Autonome Automobile Das Thema autonomes Fahren ist unermüdlich auf dem Vormarsch und soll in diesem Jahr vor allem komfortabler und sicherer werden. Schätzungen zufolge sollen ca. 51.000 Fahrzeuge verkauft [...]

Trojaner: Emotet erneut aktiv

Ende 2018 / Anfang 2019 gab es eine erste breite Welle von Infektionen, die vor allem Unternehmen betroffen hat. Dabei gelangte der Schädling über Phishing-Mails mit schädlichen Dateianhängen zu seinen Opfern. Aktuell ist wieder eine erhöhte Aktivität von Emotet zu beobachten. Allerdings werden jetzt Phishing-Mails versandt, die anstelle angehängter Dokumente Links auf Webseiten enthalten. Werden die Links geklickt, holt man sich Emotet auf den Rechner und öffnet damit weiteren Schädlingen Tür und Tor. Denn meist sorgt Emotet dafür, dass weiterer [...]

Phishing-Gefahr durch E-Mails mit QR-Code

Zur Zeit sind Phishing-Mails unterwegs, die von Spam-Filtern nicht erkannt werden und ungehindert in Postfächer vordringen. Sie enthalten weder Anhänge noch Links, die als potentiell verdächtig gelten. Statt dessen sind QR-Codes eingebettet, auf die die Filter nicht reagieren. Die Betrüger haben Login-Daten, vor allem von AOL und Microsoft, im Visier. Die E-Mails enthalten angeblich ein wichtiges SharePoint-Dokument für den Empfänger. Um das Dokument abzurufen, muss der User den QR-Code mit seinem Smartphone scannen. Ist das Smartphone im mobilen Internet unterwegs, [...]

Millionen E-Mails und Passwörter gestohlen

In der vorigen Woche sorgte die Nachricht über die Veröffentlichung einer umfangreichen Sammlung von Zugangsdaten zu Online-Konten für Unruhe und Verunsicherung. Demnach enthält die Liste die E-Mail-Adressen und Passwörter von mehreren Millionen Nutzern im Klartext. Ob eigene E-Mail-Adressen betroffen sind und auf der Liste auftauchen, kann man auf dieser Webseite testen: https://haveibeenpwned.com Findet man eigene Adressen auf der Liste, heißt das nicht automatisch, dass auch das zugehörige Passwort gehackt wurde und Konten gekapert wurden. Dennoch empfiehlt sich dann, überall dort das [...]

4its ist umgezogen!

Kurz vor Weihnachten war es so weit: Wir haben unser neues Büro mitten in der Hamburger Innenstadt bezogen! Das Gebäude in der Steinstraße 25 / Burchardstraße 22 liegt im historischen, denkmalgeschützten Kontorhausviertel in der Hamburger Altstadt. Es ist das kleinste Geschäfts- und Kontorhaus des Ensembles. Erbaut wurde es 1930 / 31. Im Jahr 2002 erhielt es im Rahmen einer aufwendigen Sanierung eine moderne Innenarchitektur. Unmittelbar in der Nähe befindet sich das Chilehaus, wohl das markanteste Gebäude des Kontorhausviertels. Errichtet zwischen 1922 [...]