Sysdata durchsuchen

Messen

Datenklau immer dreister

Daten und Zugänge abgreifen ist heute gross in Mode.

Wir sind es schon gewohnt, dass wir mails von "unserer Hausbank" oder "e-payment" Portalen bekommen, das unsere Funktionen eingeschränkt oder die Karten gesperrt sind und wir diese unbedingt verifizieren müssen, um einen Missbrauch auszuschliessen.
Falls wir vor lauter Angst dies tun, haben wir den "Schlüssel" aus der Hand gegeben. 

Der neueste Trick um an E-Mail Konten und Daten zu kommen um diese zu missbrauchen sind jetzt Meldungen das Ihr Account eingeschränkt ist und  Sie es unbedingt bestätigen müssen, da die Funktionen eingeschränkt sind. Wenn Sie es nicht tun wird Ihr account gesperrt.

 

Ein Click und Sie werden auf eine Fake-Seite umgeleitet ...

und in dem Moment in dem Sie Ihre Daten eingeben sind diese auch schon abgegriffen.

Dem aufmerksamen Nutzer kann dies hoffentlich nicht passieren. Oder? 

Was haben Sie für Erfahrungen gemacht in der Firma oder auch Privat?

Wie sensibilisieren Sie Ihre Mitarbeiter / Familienmitglieder?

Berichten Sie uns über Ihre Erfahrungen. Aus den eingereichten Berichten werden wir eine Auswahl treffen und uns von einem Experten Tips geben lassen, wie wir uns richtig verhalten können.

Schicken Sie Ihre Berichte per Mail an unsere Redaktion: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Ihre Erfahrungen.

Ihr Sysdata-Team

 

 

Top-Info

Studie: Hitze ist die grösste Gefahr für Rechenzentren

Die neue 7Alliance-Studie „Entwicklung und Zukunft der Rechenzentren 2018“ eruiert die entscheidenden Gefahren, die zu Ausfällen in Rechenzentren führen können.

Überhitzung (93 Prozent), Feuer (91 Prozent) und Erschütterungen (88 Prozent) sind die Hauptgründe für Rechenzentrumsausfälle. Das ist ein Ergebnis der Studie „Entwicklung und Zukunft der Rechenzentren 2018“. Die Untersuchung wurde von dem Expertengremium der 7Alliance (www.7-alliance.com) in Auftrag gegeben, einem Zusammenschluss von sieben Firmen, durch deren gebündeltes Knowhow Unternehmen grösstmögliche IT-Sicherheit erreichen können. „Hitze und Feuer gehören definitiv zu den grossen Gefahren für die empfindlichen Server. Hardware kann beispielsweise schon durch kleinste Partikel Schaden nehmen. Brennt ein Kabel sogar ganz durch, kommt es zum Kurzschluss. Ein eher überraschendes Ergebnis unserer Befragung ist allerdings die Sorge, dass ein fehlerhaftes Betriebskonzept für negative Schlagzeilen sorgen könnte. Es zeigt: Ein sicheres Rechenzentrum muss von Anfang an gedacht werden“, sagt Thomas Lechner, Geschäftsführer der INST-IT und Mit-Initiator der 7Alliance.

Weiterlesen ...

Schon gesehen?

Datenklau immer dreister

Daten und Zugänge abgreifen ist heute gross in Mode.

Wir sind es schon gewohnt, dass wir mails von "unserer Hausbank" oder "e-payment" Portalen bekommen, das unsere Funktionen eingeschränkt oder die Karten gesperrt sind und wir diese unbedingt verifizieren müssen, um einen Missbrauch auszuschliessen.
Falls wir vor lauter Angst dies tun, haben wir den "Schlüssel" aus der Hand gegeben. 

Der neueste Trick um an E-Mail Konten und Daten zu kommen um diese zu missbrauchen sind jetzt Meldungen das Ihr Account eingeschränkt ist und  Sie es unbedingt bestätigen müssen, da die Funktionen eingeschränkt sind. Wenn Sie es nicht tun wird Ihr account gesperrt.

 

Weiterlesen ...

Werbung

News aus der Branche

Comparis-Analyse zeigt Mängel und schwarze Schafe bei Handy-Updates

Die ersten Smartphones haben die 1000-Franken-Preismarke geknackt. Umso mehr gewinnt die Frage an Bedeutung: Wie lange wird mein Gerät mit Software-Updates versorgt? Die Analyse von comparis.ch. zeigt: Selbst bei Flaggschiff-Geräten ist nach drei bis fünf Jahren Schluss. Zudem gibt es schwarze Schafe, bei denen das letzte Sicherheitsupdate fast ein Jahr zurückliegt. Und bei Android-Handys werden für User interessante Betriebssystem-Versionen teils ganz übersprungen.

Smartphones haben mittlerweile die Preisklasse von Laptops erreicht. Das Galaxy Note 9 von Samsung kostet 1’049 Franken. Das Apple iPhone X beginnt bei 1’077 Franken. Damit haben Handys endgültig den Status des alle zwei Jahre zu wechselnden «Wegwerfgeräts» verloren. Doch wie lange halten die teuren Geräte tatsächlich? Der Online-Vergleichsdienst comparis.ch hat untersucht, wie viele Jahre die Top-Geräte uneingeschränkt nutzbar sind. Zwar bekräftigen alle Hersteller, regelmässig ihre Smartphones upzudaten. Doch Tatsache ist: Erstens ist nach wenigen Jahren Schluss mit Updates. Zweitens gibt es schwarze Schafe bei Sicherheits-Updates. Und drittens lassen gewisse Hersteller einzelne Betriebssystem-Versionen ganz aus.

Weiterlesen ...

Neue Produkte

  • Adobe stellt seinen neuen Cloud-Fotodienst Adobe Photoshop Lightroom CC vor

    Adobe Photoshop Lightroom CC: Adobes integrierter, Cloud-basierter Dienst zur unkomplizierten Bearbeitung, Organisation, Speicherung und Freigabe ihres Fotomaterials von überall.

    Adobe stellte auf der Adobe MAX seinen neuen Cloud-basierten Fotoservice Adobe Photoshop Lightroom CC vor. Seit dem ersten Erscheinen von Lightroom vor über zehn Jahren hat sich die Software zum Spitzenreiter unter den Desktop-Anwendungen für die Bearbeitung und Organisation von Fotomaterial entwickelt. In der heutigen Welt, in welcher mobile Geräte und hoch entwickelte Smartphone-Kameras immer grösseren Stellenwert einnehmen, spielt Lightroom CC einmal mehr eine bedeutende Rolle in der Weiterentwicklung der digitalen Fotografie. Das neue Lightroom CC ist daher sowohl für Profis wie auch für Hobby Anwender gedacht und trägt den Ansprüchen moderner Fotografen Rechnung, indem es ihnen einen leicht zugänglichen, Cloud-basierten Fotodienst bietet, mit dem sie Fotos bearbeiten, verwalten, speichern und mit anderen teilen können, egal wo Sie sich gerade aufhalten.

    Mit seiner nutzerfreundlichen Oberfläche bietet Lightroom CC umfangreiche Bearbeitungsmöglichkeiten in voller Auflösung auf mobilen Geräten, am Desktop-Rechner und online gleichermassen. Mit Lightroom CC können Fotografen Änderungen, die sie auf einem Gerät vornehmen, automatisch mit allen weiteren Endgeräten synchronisieren, egal wo sie gerade sind. Zusätzlich erleichtert Lightroom CC die Organisation von Fotosammlungen dank Funktionen wie suchbarer Schlüsselwörter, welche automatisch und ohne lästiges händisches Tagging angewendet werden. Auch das Teilen von Fotos in sozialen Medien wird mit Lightroom CC einfacher denn je.

    Weiterlesen ...

Büro-Technik

  • 4-16 25 Jahre DesignJet - MFP ein Teil unserer Grossformat-Druckrevolution

    Nach der Weiterentwicklung vom berühmten HP 7550A, HP DraftPro & HP DraftMasters Stiftplotter und der Industriestandard HP Graphics Language (HP-GL), würde vor 25 Jahren der erste Inkjet-Grossformatdrucker unter den Namen HP DesignJet auf dem Markt eingeführt. Eine neue Art  Linienzeichnungen im Grossformat zu drucken war geboren. Der Druck wurde einfacher und schneller als je zuvor.

    Es war eine Druckrevolution im Grossformatdruck-Segment im Jahr 1990 mit HP DesignJet an der Spitze. Bald nach der Einführung vom monochromen Modell stellte HP einen Farbdrucker vor, mit höheren Geschwindigkeiten und höherer Bildequalität für neue Anwendungen, wie Kartographie/ Geografische Informationssysteme (GIS). HP blieb seiner Identität treu, Technologien zu entwickeln, die das Leben einfacher machen, für jeden und überall.

    Im November 2015 präsentierte HP fünf neue Geräte für die Architektur, Ingenieurwesen und Konstruktion (AEC) Fachkräfte, darunter zwei neuen MFPs, wobei einer der kleinste Multifunktionsdrucker (MFP) für Grossformatdruck ist. Der HP DesignJet T830 MFP wurde speziell zum einfachen Drucken, Scannen und Kopieren im Büro mit kleineren Arbeitsgruppen wie auf der Baustelle entwickelt.

    den ganzen Artikel als pdf lesen...

Netzwerke

  • 5-6/16 Kein Mut zur Lücke: Application-Firewalls für die sichere Cloud

    Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

    Wieland Alge, VP & GM EMEA bei Barracuda Networks

    Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stossen. Diese gilt es unbedingt zu schliessen.

    Wo die Public Cloud an ihre Grenzen stösst 
    Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar. Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workloadspezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.

    den ganzen Artikel als pdf lesen...

     

     

Stellenbörse

IT-Sicherheit

  • Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

    Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen, ihre Systeme dagegen zu wappnen. Tatsächlichsahen sich im letzten Jahr 87 Prozent aller Service Provider DDoS-Attacken ausgesetzt.Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse des 13. weltweiten Sicherheitsbericht WISR (Annual Worldwide Infrastructure Security Report) von NETSCOUT Arbor, einem Sicherheitsspezialisten für DDoS-Abwehrlösungen.

    Eine erste überraschende Erkenntnis liefert der Report in Bezug auf die gemessene Grösse der DDoS-Angriffe. Während im Vorjahr noch jeder dritte befragte Service Provider Attacken mit Spitzenwerten von über 100 Gigabit pro Sekunde (Gbps) abwehren musste, war es 2017 nur noch etwa jeder Vierte. Doch dieser Wert aus dem letzten Jahr täuscht über aktuelle Entwicklungen hinweg und sollte Service Provider nicht in Sicherheit wiegen: Im Frühjahr 2018 erreichten DDoS-Angriffe mit 1,7 Terabit pro Sekunde (Tbps) einen nie zuvor gemessenen Höchstwert. Damit wurde ein Rekord gebrochen, der nur eine Woche zuvor mit 1,3 Tbps aufgestellt wurde. In beiden Fällen missbrauchten die Angreifer falsch konfigurierte memcached Server als Verstärker.

    Weiterlesen ...

Internet

  • 4-16 Lenovo präsentiert neue Gaming-Geräte und ermöglicht Virtual Reality

    Der neue IdeaCentre Y710 Cube und der IdeaCentre All-in-One Y910 bieten Top-Performance und benötigen dazu wenig Platz. Das IdeaPad Y910 macht Gaming überall möglich.

    Lenovo präsentierte auf der Gamescom in Köln mit dem IdeaCentre Y710 Cube, dem IdeaCentre All-in-One Y910 sowie dem IdeaPad Y910 gleich drei neue Performance-PCs für Gaming und Virtual-Reality-Anwendungen (VR). Während ein grosser Teil der Gamer ihren Battle Stations nach wie vor ganze Räume widmen, sind es mittlerweile 47 Prozent1, die auch an Orten über ihren Schreibtisch hinaus in die Spielewelt abtauchen möchten. Genau deswegen hat Lenovo den IdeaCentre Y710 Cube sowie den IdeaCentre All-in-One (AIO) Y910 möglichst kompakt und platzsparend gestaltet. Die Geräte liefern den Nutzern Spitzenperformance über die Grenzen der eigenen vier Wände hinaus. Noch einen Schritt weiter geht das IdeaPad Y910. Mit dem Gaming-Notebook sind dem Nutzer beim Spielen kaum noch räumliche Grenzen gesetzt.

    den ganzen Artikel als pdf lesen...

Business-Software

  • 5-6/16 Helsana baut den Einsatz von adcubum SYRIUS im Unternehmen weiter aus

    Erfolgreicher Go-Live: 

    Nachdem Helsana seit 2012 bereits für die Leistungsabwicklung und Rechnungsprüfung auf adcubum SYRIUS setzt, hat der Krankenversicherer per Ende August 2016 weitere Module der Stand-
    ardsoftware in Betrieb genommen.

    Mit dem erfolgreichen Abschluss des Programms ZIELBILD (einem Verbund aus sieben eigenständigen Umsetzungsprojekten) im August 2016, ist Helsana mit weiteren Modulen der Standardsoftware adcubum SYRIUS produktiv gegangen. Neben der Leistungsabwicklung und der Rechnungsprüfungslösung E-Claim Plus, welche bei Helsana seit 2012 in Betrieb sind, betreibt der führende Schweizer Krankenversicherer neu auch die gesamte Partner- und Bestandsverwaltung für seine 1.9 Millionen Versicherten auf adcubum SYRIUS. Dazu kommen die Module Offerte/Antrag, In-/Exkasso und die Aufgabenverwaltung (Workflow). Mit Abschluss des Programms ist adcubum SYRIUS nun das Kernsystem zur Abwicklung des Individualgeschäfts bei Helsana. 

    den ganzen Artikel als pdf lesen...

IT-Service

  • Holografie mit dem WLAN-Router

    Holografische Analyse von WLAN-Daten liefert dreidimensionale Bilder der Umgebung

    Wissenschaftler der Technischen Universität München (TUM) haben ein holografisches Abbildungsverfahren entwickelt, das die Strahlung eines WLAN-Senders analysiert und daraus dreidimensionale Bilder der Umgebung erzeugt. Einsetzbar wäre das Verfahren beispielsweise im Konzept Industrie 4.0: Betreiber von Industrieanlagen könnten damit in Zukunft automatisiert Objekte auf dem Weg durch die Werkhalle verfolgen.

    Wie der Blick durch ein Fenster, liefert ein Hologramm ein dreidimensional erscheinendes Abbild. Während für das optische Hologramm aufwändige Lasertechnik benötigt wird, lässt sich ein Hologramm der Mikrowellenstrahlung eines WLAN-Senders mit einer feststehenden und einer beweglichen Antenne erzeugen, wie Dr. Friedemann Reinhard und Philipp Holl in der aktuellen Ausgabe des renommierten Fachjournals Physical Review Letters berichten.

    „Mit dieser Technik können wir ein dreidimensionales Bild des Raums erzeugen, in dem sich der WLAN-Sender befindet, so als hätten wir Augen für Mikrowellenstrahlung,“ sagt Friedemann Reinhard, Leiter der Emmy Noether Forschungsgruppe für Quantensensoren am Walter Schottky Institut der TU München. Einsatzmöglichkeiten sehen die Forscher vor allem im Kontext des Konzepts Industrie 4.0, automatisierter Industrieanlagen, wo es oftmals schwierig ist, Teile oder Geräte zu lokalisieren.

    Weiterlesen ...