Mein Froind, die Klaut.

Veröffentlicht am
blog-grafik_klautAchtung – jetzt kommt ein Meinungsbeitrag. Und der geht so: Die Cloud nervt. So, nun da der Dampf aus dem Kessel ist, wird es etwas differenzierter: Im Moment scheint es so, als gäbe es in der IT nichts mehr, was ohne Cloud verkäuflich sein soll, schaut man auf die Aussagen der großen Hersteller. Von der Armbanduhr bis zur Waschmaschine muss plötzlich alles cloudfähig sein.

So bleiben Content Management Systeme geschützt

Veröffentlicht am
blog-cms-sammlungDas Bundesamt für Sicherheit und Informationstechnik (BSI) hat eine ausführliche Studie zu der Sicherheit der gängigsten Content Management Systemen wie Drupal, Joomla, Plone, Typo3 und WordPress veröffentlicht. Die gesamte Studie ist als kostenfreies PDF auf der Seite des BSI zum Download bereitgestellt. In der Studie wurden die Schwachstellen und die Bedrohungslage der oben genannten Content Management Systeme untersucht. Dabei kommt sie zu dem Ergebnis, dass die untersuchten Content Management Systeme grundsätzlich ein akzeptables Sicherheitsniveau bieten. Dennoch

Befragen Sie Ihre Kunden online?!

Veröffentlicht am
tastatur1Meinungs- und Marktforschung sind wichtige Bestandteile des Marketings. Zusätzlich zur Kenntnis allgemeiner Trends und Entwicklungen ist es außerordentlich wichtig, die Meinung unserer Kunden und Interessenten zu erfahren. Diese Erfordernis ist ebenfalls eine Anforderung im Rahmen der DIN ISO 9001 Zertifizierung.

„MMS“-Spam mit schädlichem Anhang

Veröffentlicht am
MMS Spam BeispielVerschiedene schädliche Erreger verbreiten sich wie die Grippe in Wellen. In der IT ist das ganz ähnlich. Gerade erreicht uns wieder eine Welle von Spam-Mails mit schädlichem Anhang, der vorgibt, eine MMS zu enthalten. Selbstverständlich sind die Absender komplett gefälscht, somit ist eine Rückverfolgung sehr schwierig. Aus diesem Thema lassen sich einige sinnvolle Anregungen ableiten: Zuerst einmal sollten solche Mails unbedingt gelöscht werden, ohne die Anhänge zu öffnen. So ist eine Schädigung auszuschließen. In Unternehmen wäre das Einrichten eines Virenscanners auf dem Mailgateway bzw. der Firewall sinnvoll. Wenn sich solche Mails in Ihrem Umfeld häufen, (die Adressen, an die gesendet wird, sind durchaus real), dann ist es wahrscheinlich, dass sich der sendende PC ebenfalls in Ihrem Umfeld befindet. Die Schadsoftware liest nämlich in der Regel die E-Mail-Adressbücher der Opfer aus, um neue Mails zu versenden und sich so weiter zu verbreiten. Besteht bereits der Verdacht eines Befalls, bitte den PC mit einem aktuellen Virenscanner überprüfen. Am besten ist es, den PC mit einer aktuellen Boot-CD einer Computerzeitschrift (c’t o.ä.) zu starten und mit dem enthaltenen Virenscanner (oder sogar mehreren Scannern) den Rechner eingehend zu untersuchen.

FI/X-Server – Datentransfer reloaded

Veröffentlicht am
FixServer - Up-/Download von Dateien Sie wissen nicht, wo Ihre Daten in der Cloud am Ende landen? Freie Tools zum Austausch großer Dateien wirken oft wenig seriös wegen unkontrollierbar zugeschalteter Werbung? Große Mails sind auch keine Lösung? Ein eigener FTP-Server ist oftmals ein Albtraum des Datenschützers, wenn er nicht ständig gewartet und aufgeräumt wird? 

Telefonanlagen und Sicherheit – alles nur Komfort?

Veröffentlicht am
BlogTelefonanlagen verfügen inzwischen häufig über großartige Komfortfunktionen, unsere Auerswald-Anlage beispielsweise zeigt gern einmal den Namen des Anrufers im Display an. Allerdings sind Telefonanlagen oftmals noch nicht im Fokus der Verantwortlichen, wenn es um Datenschutz und Datensicherheit geht. Was also geschieht im Hintergrund, und worauf sollte man achten, wenn man heute eine aktuelle Telefonanlagen mit Internetzugang einsetzt?!

Gautschen 2013

Veröffentlicht am
Gautschen 2013 in Kiel - Abschluss Ausbildung MediengestalterAls Auszubildender bei uns kann man (muss man!) so richtig was erleben! Am 27.06.2013 haben wir unsere Auszubildende Michelle Evers verabschiedet, die nach Ihrer Ausbildung in die weite Welt hinaus will, viel Erfolg auf allen Deinen Wegen, Michelle!

Neu: IT-Glossar und Maritimes Glossar auf unserer Website

Veröffentlicht am
Häufig tauchen in redaktionellen Texten auf Websites Begriffe auf, bei denen sich für den Leser/Seitenbesucher ein gewisses Erklärungsbedürfns einstellt. In dem Fall leistet eine kleine Glossarfunktion gute Dienste, kann sie doch den Besucher bei der Lektüre sinnvoll unterstützen. Um die Übersichtlichkeit zu wahren, erklärt sie den jeweiligen Begriff an Ort und Stelle. Die Begriffe, die im Glossar aufgenommen sind, werden dezent gekennzeichnet. Wenn man mit der Maus über den Begriff fährt, erscheint ein kleines Fenster mit der entprechenden Begriffserklärung. Ein weiterer, nicht zu unterschätzender Nebeneffekt ist: Der SEO- „Wert“ der Seiten wird höher.

Social engineered Hacking

Veröffentlicht am
Social Engineering nennt man die zwischenmenschliche Beeinflussung mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking. Social Hacking stellt sowohl im privaten als auch im Business-Bereich eines der Hauptprobleme für die IT-Sicherheit dar. „Die europäische Polizeibehörde Europol schätzt den weltweiten Schaden durch Cyberkriminalität auf 750 Milliarden € im Jahr (Quelle: wirtschaftsblatt.at).“

M-Computers goes Reischer CRM

Veröffentlicht am
M-Computers goes Reischer CRMIm Zuge der klaren Fokussierung auf die Kernkompetenzen hat unserer befreundetes Unternehmen Reischer CRM Consultants GmbH nach der Namensänderung auch die Website aktualisiert. Wir durften das Design und die technische Umsetzung (Multidomain, Multilanguage-Blogsystem) für www.reischercrm.de gestalten – klar, schnörkellos und unaufgeregt. Die Zusammenarbeit mit Michael Reischer macht immer wieder große Freude, Fazit: Für CRM-Systeme gehen Sie nach Berlin, In Web-Fragen helfen wir gern!