Beiträge

blog itcom locky | gefährlicher Trojaner und Virus im Umlauf

Locky 2.0 – Der Trojaner nun auch per Scripte – ACHTUNG!

Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden.

Der auf Windows-Rechner zielende Verschlüsselungs-Trojaner Locky wird inzwischen auch über Skript-Dateien verbreitet, die täuschend echt aussehenden Rechungs-Mails anhängen. Zuvor nutzten die Täter vor allem Office-Dateien mit Makro-Code und Exploit-Kits, um den Schädling unter die Leute zu bringen. Durch den neuen Verbreitungsweg waren die Online-Ganoven den Virenscannern wieder einen Schritt voraus.

Ein Ludwigsluster Wursthersteller hat sich unterdessen unfreiwillig zur zentralen Anlaufstelle der Locky-Opfer entwickelt.

. Weiterlesen

Mitel - Aastra Telefon | Telefonanlagen in Bayern

Telefonanlagen für Unternehmen mit IP-Telefonie

Telefonanlagen Aastra Mitel | IP-Telefone

MITEL Telefonanlagen für Firmen und Unternehmen

Nach unserem letzten Beitrag zur Umstellung auf IP-Anschlüsse und die IP-Telefonie, stellen sich viele Unternehmen immer noch die essentielle Frage mit welchen Geräten der Umstieg für die Firma gelingt. Damit diverse, eingespielte Abläufe und technische Voraussetzungen nicht die Arbeitsschritte zu großen Teilen ändern, sollte hierbei auf die bedarfsgerechte Einrichtung der neuen Systeme genau geachtet werden.

Als Profis, rund um das Thema Informations- & Telekommunikations-Technik, beraten wir Sie passend zu Ihrem Bedarf und analysieren mit Ihnen gemeinsam die notwendigen Anforderungen an Ihre Telefonanlage im Büro, dem Geschäft oder Ihrem Unternehmen. Ausgestattet mit vielen Möglichkeiten, z.B. durch unseren Kooperationspartner MITEL (AASTRA), können wir Ihnen für fast jede erdenkliche Situation die passende Technik und Lösung anbieten.

Sollten Sie bereits eine vorhandene Aastra/Mitel Anlage haben, sprechen Sie uns an.
Wir können bereits im Vorfeld die entsprechenden Module ergänzen und dann am Tag der Umstellung einfach per Fernwartung umstellen.

Weiterlesen

IT-Sicherheit durch Gefahrenanalyse

Sicherheit im Netzwerk für Firmen und ihre Mitarbeiter

Gefahr im Netzwerk – Wenn Vertrauen zum Risiko wird

Ja ich gebe zu, die Überschrift ist plakativ und vermittelt den Eindruck von Gefahr. In gewisser Weise ist es auch beunruhigend, welchem Risiko sich Unternehmen zuweilen aussetzen und welche Konsequenzen daraus resultieren können. Es geht aber nicht um neue Viren oder gezielte Angriffe auf Unternehmen und deren Infrastruktur von außen, sondern um eine häufig unterschätzte Gefahrenquelle. Die Nutzung der IT-Infrastruktur durch die Mitarbeiter einer Firma selbst. Weiterlesen

Portfolio Einträge