„WannaCry“ im Keim ersticken

Die Cyberattacke mit dem Krypto-Trojaner „WannaCry“ erregt großes Aufsehen. Der Angriff wird als größte Cyberattacke der Geschichte betitelt. Die Opfer: Über 200.000 Organisationen und Privatpersonen in mehr als 150 Ländern. Die Folgen für unsere Wirtschaft können bisher nur vermutet werden.
Momentan arbeiten zahlreiche IT-Spezialisten daran, den Ausgangsort des Angriffs zu lokalisieren. Auch die Experten des europäischen Cybercrime-Zentrums von Europol sind an den Ermittlungen beteiligt und versuchen, die verantwortlichen Cyberkriminellen zu identifizieren. Zusätzlich möchte Europol eine Software entwickeln, die es für die Opfer ermöglichen soll, ihre verschlüsselten Daten auch ohne eine Lösegeldzahlung zurückzugewinnen.

Wie sieht die Zukunft aus?

  • jobri-proactive2-0
  • business-warrior
Dieser Vorfall zeigt deutlich, dass entscheidende Sicherheitsmaßnahmen in vielen Unternehmen aber auch bei Privatpersonen keinen vorrangigen Punkt auf der Agenda darstellen. Sämtliche Sicherheitshinweise und Update-Empfehlungen werden aufgeschoben oder gar ignoriert.

Cyberangriffe diesen Ausmaßes werden jedoch in Zukunft noch häufiger auftreten. Allein von der Ransomware „WannaCry“ werden in der nächsten Zeit zahlreiche, nicht weniger ungefährliche Abwandlungen erwartet. „WannaCry“ war also nur der Anfang.

Unsere Lösung: ProActive 2.0

Deswegen lautet unsere Devise: Fehler erkennen bevor sie zu einem Problem werden! Lange bevor Sie selbst herausfinden, dass die Sicherheit Ihres Systems in Gefahr sein könnte, haben wir bereits zielgerichtete Gegenmaßnahmen eingeleitet. ProActive 2.0 bietet Ihnen eine IT-Service-Komplettlösung für Ihre gesamte IT-Infrastruktur: Mit systematischen Überwachungsroutinen, Servicevereinbarungen und organisationsspezifischen Routinen sind Sie immer auf der sicheren Seite.

Wie managen Sie Ihre IT? ProActive 2.0 Imagefilm

Sind Sie und Ihr Unternehmen auf einen möglichen Angriff durch Ransomware vorbereitet? Bei uns erhalten Sie von der Beratung über die Implementierung bis zum begleitenden Support alles aus einer Hand. Kontaktieren Sie uns!

Ist Ihr Unternehmen bereit für die EU-DSGVO?

law_sign
Die Datenschutz-Grundverordnung (DSGVO) rückt immer näher. Zwar wurde sie bereits im Dezember 2015 beschlossen, in Kraft tritt das neue Gesetz allerdings erst ab Mai 2018. Dennoch sollten sich Unternehmen schon jetzt mit der DSGVO beschäftigen, denn die neue Gesetzeslage bringt viele Herausforderungen für die IT-Sicherheit mit sich.

Welche Auswirkungen hat die DSGVO?

Die DSGVO soll ab 2018 für eine einheitliche und länderübergreifende EU-Datenschutzgesetzgebung sorgen. Dies hat den Vorteil, dass bestimmte Prozesse deutlich vereinfacht werden können. Für Unternehmen, die mit persönlichen Daten von Bürgern aus den EU-Ländern arbeiten, bedeutet das neue Gesetz jedoch auch enormen Aufwand. Aufgrund der hohen Komplexität und der strengen Anforderungen der DSGVO kann davon ausgegangen werden, dass die Umstellung erheblichen Zeit- und Kostenaufwand benötigt. Die Nichteinhaltung der gesetzlichen Vorgaben würde bedeutende Konsequenzen mit sich ziehen: Mit Sanktionen bis zu 4 % des Jahresumsatzes können die Unternehmen rechnen, falls keine ausreichende Anpassung an die DSGVO stattgefunden hat. Deshalb ist es wichtig, dass Sie Ihr Unternehmen fit für die europäische DSGVO machen und alle notwendigen Änderungen rechtzeitig umsetzen.

IT-Sicherheit und ihre Dokumentation

Die DSGVO hat einen relevanten Einfluss auf die IT-Sicherheit und ihre Dokumentation. Mitte des Jahres soll ein Musterverzeichnis veröffentlicht werden, das die zu dokumentierenden Verarbeitungstätigkeiten auflistet und detaillierte Gestaltungregelungen für diese Dokumentation festlegt.

Sieben Neuerungen in der EU-DSGVO

  • Datennutzung: Nutzung personenbezogener Daten nur nach Einwilligung oder gesetzlichen Grundlage
  • Datensicherheit: Verpflichtung zur Umsetzung geeigneter Maßnahmen zum Schutz personenbezogener Daten und ihre Dokumentation
  • Recht auf Vergessen werden: Löschung von Daten auf Wunsch des Betroffenen
  • Dokumentation der Organisation: Anlegen eines Verzeichnisses der Verarbeitungstätigkeiten
  • Datenschutz-Folgeabschätzung: Darstellung der zugrunde liegenden Grundlage der Verarbeitung und der Bewertung der Risiken für kritische Datenverarbeitungen
  • Reaktion auf Datenpannen: Benachrichtigung der Aufsichtsbehörde innerhalb von 72 Stunden nach einem Hackerangriff oder nach Datenpannen und Information der betroffenen Person.
  • Empfindliche Bußgelder: Bei Nicht-Beachtung der EU-DSGVO drohen Bußgelder bis zu 20 Mio. € oder bis zu vier Prozent des Jahresumsatzes.

Die DSGVO auf einen Blick

klicken Sie hier

mesonic goes TV!

In jeder Minute, die Sie mit Ärger verbringen, verpassen Sie 60 glückliche Sekunden. Deswegen gibt es für eine wirklich gute Business-Software ein entscheidendes Kriterium: Keinen Ärger!

Diese Business-Software von unserem Partner mesonic ist jetzt Thema einer groß angelegten TV-Kampagne. Mit einem achtsekündigen Spot will das Unternehmen auf seine Premium-Produkte aufmerksam machen, die dieses ausschlaggebende Kriterium voll und ganz erfüllen: Einmal gestartet und die Software läuft und läuft und läuft. So können Sie den Business-Software-Ärger garantiert vermeiden!

  • mesonic-logo
  • mesonic-datenverarbeitung
  • mesonic

Das Animanual-Video erklärt Ihnen in nur 33 Sekunden die wichtigsten Fakten zu mesonic.



Auch wir als Ihr Fachhandelspartner sind erst zufrieden, wenn Sie es sind. Deshalb bieten wir passend zur aktuellen mesonic-Fernseh-Präsenz kompetente mesonic WinLine Beratung und Support der gewinnenden Art.

Bei einem der führenden Anbietern von Vorhang- und Sonnenschutzsystemen konnten wir bereits eine erfolgreiche Zusammenarbeit feiern: Mithilfe der mesonic WinLine optimierten wir vom IT-Systemhaus JOBRI die Auftrags-, Lager- und Versandprozesse bei der Firma Karl F. Buchheister. Mehr dazu können Sie gerne in unserem Referenzbericht nachlesen.

mesonic-sidebar
Jetzt lesen!
pdf

Verfügt Ihr Unternehmen ebenfalls über Anforderungen, die eine Standardsoftware nicht erfüllen kann? Dann kontaktieren Sie uns! Wir begleiten Sie von der Planung bis zur Umsetzung mit dem Ziel, Ihre Prozesse effizienter zu gestalten!

Der Herr der Lage bleiben: So funktioniert zentrales IT-Management

Wie viel kostet Sie ein Systemausfall?

Probleme im IT-Netzwerk können enorme negative Auswirkungen auf die Produktionsabläufe und damit auf die Wirtschaftlichkeit Ihres Unternehmens haben. Umso komplexer die IT-Struktur wird, desto höher sind die Anforderungen an die Überwachungskonzepte. Dabei gilt es nicht nur die Anzahl der Netzwerkausfälle zu reduzieren, sondern viel mehr Fehlerzustände rechtzeitig zu erkennen und zu beheben bevor es überhaupt zu einem Ausfall kommt. Ziel ist es also, ein aktives, leistungsstarkes und zentrales IT-Management zu implementieren, das den Unternehmenserfolg auch langfristig sichert.

Qualität statt Quantität

Viele Unternehmen setzen auf Quantität statt Qualität und nutzen viele diverse Monitoring-Tools, um unterschiedliche Bereiche der IT separat zu überwachen. Dies jedoch reduziert die Reaktionsgeschwindigkeit auf mögliche Fehler und fördert sogar eine passive Lösungsfindung. Was fehlt, ist eine ganzheitliche Betrachtung der gesamten IT-Infrastruktur, um ein schnelleres und konzentriertes Handeln zu ermöglichen.

überwachung-jobri
management
berichte-jobri

Fehler erkennen bevor sie zu einem Problem werden

Da jeder Ausfall mit enormen Kosten verbunden ist, müssen Sie sich auf Ihr Monitoring-Tool und Ihren IT-Dienstleister verlassen können. Unsere innovative Komplettlösung für zentrales IT-Management ProActive 2.0 setzt Ihre wertvollen Ressourcen effizient ein: Kein zeitaufwendiges Suchen von Problemursachen, sondern die automatische Identifizierung von Schwachstellen steht bei unserem IT-Service im Vordergrund. ProActive 2.0 ermöglicht einen umfassenden Einblick in Ihr gesamtes Netzwerk und benachrichtigt unsere Spezialisten bei Unstimmigkeiten und Auffälligkeiten. Eine kontinuierliche Überwachung aller kritischen Anwendungen und die automatische Erstellung und Verteilung von Berichten ermöglichen eine schnelle Reaktion auf potenzielle Probleme.

verbindung

Ihr Profit: eine 24/7-Überwachung der zentralen Parameter Systemverfügbarkeit, Geschwindigkeit und Auslastung Ihres IT-Netzwerkes.

Modernisierung der EDV-Umgebung bei TANSKI

Warum Modernisierung?

Tanski-aussenWie lässt sich in einem kleinen und mittelständischen Unternehmen eine nachhaltige Wettbewerbsfähigkeit herstellen? Wer auf dem heutigen, schnelllebigen Markt konkurrenzfähig bleiben möchte, darf Erfolgsfaktoren wie Qualitätsniveau, Innovationskraft und Serviceumfang nicht vernachlässigen. Wer auf moderne Technologien wie E-Commerce setzt und expandieren will, sollte bei der Erneuerung von Hard- und Software nicht sparen. Eine moderne IT-Infrastruktur öffnet Unternehmen also nicht nur den Weg in die digitale Transformation, sondern ist für langfristigen Erfolg unerlässlich.
 
Tanski Logo

Über TANSKI

Die Figur des Leinewebers repräsentiert die jahrhundertlange Geschichte der Textilindustrie in Bielefeld. Heute existiert diese Industrie als spezialisierte Nischenproduktion. Unter dem Motto „die Qualität echter Marken“ hat sich die Firma TANSKI hier zu einem der führenden Experten für Berufsbekleidung entwickelt. Als kompetenter Systemanbieter berücksichtigt TANSKI die spezifischen Bedürfnisse seiner Kunden und erstellt für Privatpersonen sowie gewerbliche Interessenten individuell zugeschnittene Angebote. Neben einem großen Sortiment für die Bereiche Industrie und Handwerk hat sich TANSKI zudem auf Promotion Wear und Arbeitsschutz fokussiert. Das Aushängeschild bleibt jedoch nach wie vor die Original Bielefelder Zunftkleidung, wo sich TANSKI als Marktführer positionieren konnte.


herrhanketanski
„Ich möchte mich für den reibungslosen und professionellen Ablauf bei der Umstellung bedanken. Dies ist meine vierte Umstellung in den letzten 16 Jahren, noch nie war es so entspannt und problemlos“.
Herr Hanke, CEO bei TANSKI OHG workwearcenter®

Änderungen im Überblick

Wir vom IT-Systemhaus JOBRI haben dem Spezialisten für Berufskleidung bei der Modernisierung  der EDV-Umgebung betreut und die gewünschten Maßnahmen umgesetzt. Dabei wurden die alten Server abgelöst sowie die Betriebssysteme und das Netzwerk modernisiert. Weiterhin wurde durch neueste Kameratechnologie eine zentrale Steuerung der Videoüberwachung ermöglicht. Auch können nun über modernste Firewall-Technik verschlüsselte Daten des Standortes Paderborn auf den entsprechenden Endgeräten im Hauptsitz Bielefeld einwandfrei bereitgestellt werden.

  • Gesicherte Standortvernetzung: Die Filialen sind über eine gesicherte VPN Verbindung mit Firewall-Systemen vernetzt.
  • Zentrale Überwachung: Live-Zugriff auf die Kamerasysteme für erhöhte Sicherheit.
  • Optimiertes Kommunikationssystem: Mehr Flexibilität durch ein Tobit david® System.
  • IT-Sicherheit und Virenschutz: Absicherung des Netzwerkes vor externen Angriffen durch ein professionelles Virenschutzsystem.
  • Virtualisierung und Datensicherung: Erhebliche Beschleunigung von betriebsinternen Anwendungsprozessen.

tobit-software

Facebook Twitter Google+ Instagram

Warnung vor angeblichen Microsoft-Mitarbeitern

cyber-securityNeben den vielen Erpressungsfällen durch Verschlüsselungs-Trojaner wie Goldeneye (siehe dazu Vorsorge ist alles: Schutz vor Trojaner Goldeneye) geht zurzeit vermehrt eine Bedrohung von Betrügern aus, die sich als Microsoft-Mitarbeiter ausgeben.


Wie sieht die Betrugsmasche aus?

2_kompZurzeit erhalten viele Nutzer Anrufe von vermeintlichen Microsoft-Technikern. Sie machen darauf aufmerksam, dass vom privaten PC der Windows-Anwender scheinbar erhebliche Sicherheitsprobleme ausgehen würden. Am Ende der Leitung verbergen sich jedoch Kriminelle, deren Nummern aus dem Ausland kaum nachzuverfolgen sind. Sie bieten ihre Hilfe an, den befallenen PC mit einer Fernwartungs-Software von Viren zu befreien.

Wer diese Software jedoch installiert, infiziert seinen PC mit einem Trojaner und verschafft den Kriminellen so einen Zugang zum PC. Die Betrüger löschen dann sensible Daten auf dem Rechner und fordern für eine Wiederherstellung eine hohe Lösegeldsumme. Diese Vorgehensweise ist nicht neu, ähnliche Vorfälle ereigneten sich bereits Anfang des letzten Jahres und sind wieder aktueller denn je.

Wie kann ich mich schützen?

An erster Stelle ist es wichtig Aufklärung zu betreiben, da die Anrufe oft als sehr authentisch eingestuft werden. Microsoft weist ausdrücklich darauf hin, dass deren Support Service nur auf Anfrage des Nutzers und niemals proaktiv stattfindet. Andere unaufgeforderten Nachrichten oder Anfragen bezüglich persönlicher oder finanzieller Daten sind generell auszuschließen. Dementsprechend sollen solche Anrufe schnellstmöglich beendet werden. Den Anweisungen zur Installation der Fremd-Software darf auf keinen Fall Folge geleistet werden. Nur so ist ein Fernwartzugriff erfolgreich zu verhindern.
Falls ein derartiges Gespräch jedoch stattgefunden hat und die Software bereits installiert wurde, empfiehlt es sich, folgende Maßnahmen zu ergreifen:

    admin-ajax

  • Internetverbindung trennen
  •  Fremd-Software deinstallieren und Rechner ausschalten
  • Von einem sicheren Gerät aus alle Passwörter ändern
  • Systemhaus Jobri anrufen!

Facebook Twitter Google+ Instagram