Hotline: 030 / 818 51 651


Haben Sie Fragen oder wünschen Informationen ?

Dann rufen Sie uns zum Ortstarif an oder schreiben uns eine Email.  Die Beratung ist kostenlos.

ANRUFEN        Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Kontakt
Donnerstag, 03 Oktober 2024
A+ R A-

News

SIP-Server über VPN

  • Zuletzt aktualisiert: Freitag, 26. Januar 2018 10:47
  • Zugriffe: 19264

Neu Funktion unserer SIP-Server für SIP-Trunking:

Telekommunikation über VPN.

Sie haben die Möglichkeit Ihre Peripherie über VPN mit unseren SIP-Server zu verbinden. Einerseits werden Ihre Daten verschlüsselt übertragen und andererseits umgehen Sie mögliche SIP-Sperren von Providern, Ländern oder auch öffentlichen Netzwerken und Accesspoints.  Sie haben die Möglichkeit zwischen den PPTP Windows VPN und den Openvpn zu wählen.  Die Vorteile des Windows VPNs sind die einfache Einrichtung und dass er bei so gut wie allen Geräten standardmäßig vorhanden ist, wogegen der Openvpn den Vorteil der höheren Verschlüsselungssicherheit und die variable Wahl des Ports mit sich bringt. 

 

ISDN Abschaltung - Was tun ?

  • Zuletzt aktualisiert: Donnerstag, 23. November 2017 07:50
  • Zugriffe: 17030

Wie in den Medien immer wieder berichtet wird, schaltet die Telekom bis 2018 ISDN ab.  Viele Unternehmer sind nun verunsichert und rechnen mit hohen Investitionskosten. Sind diese Befürchtungen berechtigt ?   Pauschal kann man das so nicht beantworten aber in den meisten Fällen gibt es keine Bedenken für die Umstellung. 

 

Was ändert sich durch die Umstellung ?

Die Telekommunikation läuft im Grunde genommen schon lange zwischen den Vermittlungsstellen der Anbieter über IP.  Was nun nur noch angepasst wird, sind die Anschlüsse beim Kunden.  Die Provider bieten im Zuge der Umstellung meistens die entsprechende Hardware mit an, wo die VoIP-Kommunikation auf Analog bzw. ISDN konvertiert wird, so dass die Geräte wie Telefone, Faxe und ISDN-Anlagen im Unternehmen weiter genutzt werden können. Alternativ kann man im Einzelhandel entsprechende Router erwerben. Wir empfehlen für KMUs die AVM Fritzbox, die es sowohl für herkömmliche Telefonanschlüsse als auch für Kabelanschlüsse gibt.           

 

Was bedeutet All-IP ? 

All-IP bedeutet das sowohl Daten als auch Sprache über das Netzwerk übertragen werden.  Dank All-IP / IP-Telefonie wird die Telekommunikation um einiges einfacher.  Bei einer reinen IP-Telefonanlage inkl. IP-Telefongeräte werden alle Sprachpakete über das Netzwerk übertragen.  Hardwarekarten für den Anschluss von Peripherie wie Telefone entfallen.  Durch die Umstellung der Provider auf VoIP entfallen zusätzlich die ISDN / PMX Karten in der Telefonanlage. Dies spart nicht nur Hardware sondern vereinfacht zusätzlich die Installation und Konfiguration. Die RJ45 Netzwerkdosen müssen nicht mehr zwischen ISDN- und Netzwerk-Funktionität umgepatcht werden.  Zudem ist die Anlage skalierbar und im Grunde genommen auch herstellerunabhängig.  Telefone insbesondere Systemtelefone an Telefonanlagen anderer Hersteller anzuschliessen war oftmals eine Herausforderung und nicht immer bzw. nur mit Einschränkungen machbar.  Durch den einheitlichen SIP Standard lassen sich Anlagen und Telefone verschiedener Hersteller mischen.

Unternehmen die vor dem Erwerb eines Telefonsystems stehen, empfehlen wir eine reine IP basierte, Softwaretelefonanlage zu erwerben.  Vorteile sind die Skalierbarkeit, Zukunftssicherheit und Flexibilität bei gleichzeitiger Kostenreduzierung und Daten- und Ausfallsicherheit.   

 

Ransom-Ware

  • Zuletzt aktualisiert: Montag, 19. Juni 2017 08:09
  • Zugriffe: 16344

Cyber-Erpresser-Software ist nach wie vor eine große Gefahr. Cyberkriminelle schleusen meistens per Email eine Schadsoftware auf ihren Rechner, die dann in windeseile sämtliche Dateien auf ihrem Rechner und im gesamten Netzwerk verschlüsselt und somit unbrauchbar macht.  Für die Entschlüsselung fordern die Erpresser dann ein Lösegeld, worauf sie dann möglicherweise den Entschlüsselungskey erhalten.  Die erste riesen Erpresser-Welle ist überstanden und die Erpresser haben letztendlich den Masterkey zur Entschlüsselung frei verfügbar gemacht.

Nichtsdestotrotz war der Aufwand und die damit verbundenen Kosten für die Entschlüsselung bei vielen Firmen enorm.  

Daher raten wir vorzubeugen und entsprechende präventive Sicherheitsmassnahmen wie beispielsweise einen geeigneten Virenscanner, tägliche Datensicherung inkl. Archivierung und örtlicher Trennung und Schutz durch Firewalls vorzunehmen.  

Computer Hijacking

  • Zuletzt aktualisiert: Montag, 19. Juni 2017 08:09
  • Zugriffe: 20445

Einen extrem dreisten Betrugsversuch haben wir bei einem unserer Kunden miterlebt.  Ein englisch sprechender Callcenter Agent gab sich als Microsoft Mitarbeiter aus und meinte, dass ein Rechner von unserem Kunden ganz viele Fehlermeldungen an Microsoft sendet und der Grund sei, dass der Rechner mit Viren und Malware verseucht sei.  Um die Behauptung zu unterstreichen, erklärte er genau wie man in das Ereignisprotokoll von Windows kommt, so dass auch nicht IT-Fachleute das durchführen können.  Dort sollte man ihm dann mitteilen, wie viele Ereignisse vorhanden sind und ob Fehler zu sehen sind.  Diese ganzen Ereigniseinträge definierte er als schadhaft und dass die durch die Malware verursacht wurden.  

Daraufhin leitete er uns auf eine Seite für Fernzugriffssoftware weiter, damit wir die Software herunterladen und installieren. Er wollte den Rechner übernehmen und dann womöglich Schad-/Spysoftware installieren. In diesem Moment gab ich mich zu Erkennen und meinte, dass ich IT-Administrator bin und teilte ihm mit, dass der Betrugsversuch misslungen ist. Nichtsdestotrotz hielt er an seinem Leitfaden fest und versuchte weiter seine Argumente glaubhaft zu machen und man sollte unbedingt die Software installieren.  Sogar nachdem ich eine Telefonnummer von ihm für den Rückruf gefordert habe und ihm dann mitteilte, dass die Nummer die er mir gab nicht richtig ist, blieb er hartnäckig und führte seinen Leitfaden fort.

Nicht einmal das Beenden des Anrufs hielt ihn ab.  Er rief immer wieder an und meinte freundlich, dass unserer Gespräch leider unterbrochen wurde und wollte im Text fortfahren.  Nur das Anschalten eines Anrufbeantworters konnte diesen hartnäckigen Callcenter Agenten abwimmeln.

 

07.09.2016: Ergänzung

Laut channelpartner.de handelt es sich bei den Micosoft Technik Support Anrufen um ein Callcenter aus Indien.  Die Staatsanwaltschaft Osnabrück und das Laneskriminalamt in Hanover haben zusammen mit der Cybercrime-Sondereinheit der Polizei und der Cybercrime Staatsanwaltschaft in Kalkutta ein Callcenter mit ca. 250 Arbeitsplätzen geschlossen.  

Quelle: http://www.channelpartner.de/a/indische-online-betrueger-gefasst,3048640

WannaCry Ransomware

  • Zuletzt aktualisiert: Montag, 19. Juni 2017 08:08
  • Zugriffe: 16625

Bitdefender´s Next Gen Machine Learning verhindert Angriffe von

WannaCry Ransomware

Sehr geehrte Partner,

Am 12. Mai infizierte die WannaCryptor (WannaCry) Ransomware Familie Tausende von Computern auf der ganzen Welt. In nur 24 Stunden hat sich die Zahl der Infektionen auf 185.000 Maschinen in mehr als 100 Ländern erhöht.

Der Angriff ist für Unternehmen besonders gefährlich, da nur ein Gerät eines Mitarbeiters infiziert sein muss, um das gesamte Netzwerk zu infizieren. Und das kann sogar länderübergreifend zu anderen Tochtergesellschaften ohne Benutzerinteraktion erfolgen. Dies ist möglich, da die Ransomware eine Wurm-Komponente beinhaltet, die eine kürzlich entdeckte Sicherheitslücke ausnützt, die Auswirkungen auf eine breite Palette von Windows-Betriebssysteme, einschließlich 2008, 2008 R2, 7, 7 SP1, hat.

Die Opfer die am meisten von diesem Angriff betroffen waren, sind Krankenhäuser, Telekommunikations- oder Gasunternehmen und Dienstleister. Unter den Organisationen, die am schlimmsten betroffen waren, ist bspw. das National Health Service (NHS) in Großbritannien zu nennen.

Warum ist dieser Angriff im Vergleich zu den traditionellen Ransomware Angriffen besonders gefährlich?

WannaCry automatisiert die Nutzung einer Schwachstelle, welche in den meisten Versionen von Windows vorliegt. Durch diese führt ein entfernter Angreifer Code auf einem gefährdeten Computer aus und verbreitet durch Verwendung dieses Codes, Ransomware ohne menschliche und lokale Aktionen weiter. Dieses zuvor noch nicht aufgetauchte Verhalten ist das perfekte Werkzeug zum Angriff auf bestimmte Umgebungen oder Infrastrukturen, wie z. B. auf Server, welche eine unsichere Version des Server Message Blocks (SMB-Protokoll) verwenden.

Unsere und Ihre Kunden, die Bitdefender Endpoint Protection einsetzen, sind Sie nicht von dieser Angriffswelle betroffen.

Unsere Next-Generation Machine-Learning- und Memory Introspection Technologie stellt sicher, dass Bitdefender Kunden vor WannaCry, der Welt aggressivsten Ransomware, UND ebenso vor künftigen, derartigen Angriffen geschützt sind.

Endpunkte auf denen Bitdefender GravityZone installiert ist, sind von Stunde Null an gegen derartige Angriffswellen geschützt und können nicht von dieser neuen Familie von Ransomware betroffen sein, da unsere Produkte diese erkennen und vor der Ausführung die Übermittlungsmechanismus und alle Varianten der bisher bekannten WannaCry Ransomware bereits abfangen. Dies gilt für alle Bitdefender Machine Learning Modelle, erhältlich in allen Editionen von Bitdefender GravityZone.

Darüber hinaus konnte Bitdefenders neu eingeführte Hypervisor Introspection Technologie den Exploit der EternalBlue Schwachstelle als Zero-Day Angriff verhindern, bevor diese von Microsoft gepatcht wurde. Die Lösung ist in der Lage Speicher Verletzungen im „raw memory stack“ im Vorfeld bereits zu erkennen und damit effektiv einen Angriff zu verhindern.

Wir empfehlen Ihnen, bleiben Sie dran und testen Sie unsere neuen Technologien und Innovationen wie Hypervisor Introspection. Wir sind ständig innovativ, um unsere Kunden zu schützen und unser Versprechen Ihnen gegenüber bei der Bereitstellung der #1 ranked technology einzuhalten.

Vielen Dank für Vertrauen und Ihre Unterstützung!

Ihr Bitdefender Team

            Datenschutz               Impressum
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen