Das Internet lauert voller Gefahren. Die gefährlichsten Mechanismen die Angreifer verwenden, haben wir hier einmal für Sie zusammengefasst. Seien Sie immer auf der Hut – denn einen Virus hat man sich schnell eingefangen. Natürlich sind wir Ihnen immer gerne behilflich, wenn sich auf Ihrem PC etwas eingenistet hat. Ein Datenverlust ist dabei jedoch häufig unausweichlich. Sprechen Sie uns deshalb gerne auch auf maßgeschneiderte Backup-Konzepte für Ihr Unternehmen an.

Malware: Trojaner und Würmer

Bei Malware handelt es sich um Computerprogramme die auf dem Computer Dinge ausführen, die nicht gewünscht sind. Zum Beispiel können damit Passwörter oder andere Daten von Ihnen ausgespäht oder Ihr verwendetes Betriebssystem unbrauchbar gemacht werden. Meistens läuft die Software im Hintergrund, sodass man davon gar nichts mitbekommt – außer ein Virenprogramm auf dem Computer schlägt an. Zu der bekanntesten Malware zählen nach wie vor Trojaner und Würmer.

Drive-by-Downloads beim Besuch von Websites

Ein großes Risiko birgt dabei Ihr Browser. Falls Sie zum Beispiel eine Website besuchen, welche Java-Funktionen verwendet, könnte dadurch auch Schadcode über den Browser übertragen werden. Man denkt sich nichts und surft auf einer Website, klickt dort auf einen Link oder will ein Video ansehen. Plötzlich startet der Computer einen Download. Mit etwas Pech haben Sie sich gerade Malware eingefangen, welche eventuell hinter einem normal aussehenden Link platziert wurde.

Ausspähen durch infizierte Websites und Apps

Bei der sogenannten „SQL-Injection“ erlangt der Angreifer durch bestimmte Techniken den Zugang zu Datenbankschnittstellen. Dadurch kann er eigene SQL-Abfragen einschleusen.
Versteckte Daten, wie Passwörter und Benutzernamen können so ausgelesen und / oder geändert werden, Selbiges gilt auch für die heiligen Administratorzugänge. Ebenfalls besteht die Möglichkeit, das die Angreifer Teile des Systems zerstören, oder Datenbanken komplett löschen.

Botnetze: Mit Hilfe von infizierten Computersystemen zur Simultanattacke

Ein Botnetz entsteht, wenn kompromittierte (manipulierte) Computer als Netzwerk fungieren. Dies geschieht, indem Sie zum Beispiel alle eine bestimmte Malware installiert haben, die im Hintergrund läuft. Der sogenannte „Botmaster“ kann diese Computer dann nach Belieben kontrollieren.
Oft werden über solche Netzwerke von infizierten Computern illegale Handlungen ausgeführt. Zum Beispiel werden Spam- oder Phishing-Mails verschickt oder DDoS-Angriffe ausgeführt. Die User der infizierten und durch Fremde kontrollierte Computer bekommen das zumeist überhaupt nicht mit.

Lahmlegen ganzer Systeme durch DDoS

Bei einem DDoS-Angriff werden gleichzeitig von tausenden PCs aus bestimmte Websites aufgerufen. Die Server hinter den Websites brechen irgendwann unter der Last zusammen und sind erst einmal nicht mehr erreichbar. Gerade bei Online-Shops bringt das schnell hohe Umsatzverluste mit sich.
Im zuletzt häufig in der Presse erwähnten „Darknet“, kann man sogenannte DDoS Attacken gezielt kaufen. Verwendet werden dafür manipulierte Computer und Botnetze.

Spamnachrichten

Dagegen gibt es leider niemals einen hundertprozentigen Anti-Spam-Schutz – da diese Nachrichten gefühlt minütlich weiterentwickelt werden. Manche E-Mails sollen Sie dazu bringen Geld von Ihrem Konto zu überweisen oder Tabletten zu kaufen. Andere dagegen beinhalten Viren oder Trojaner – die Schadsoftware bei Ihnen ausführen. Ganz aktuell ist hier der sogenannte Locky Virus (mehr dazu hier). Dabei handelt es sich um einen Erpresser-Virus, der Ihre Daten verschlüsselt, die Sie dann mittels Bitcoins wieder „freikaufen“ sollen. Im Social-Media-Zeitalter wird auch immer mehr Spam über Facebook und Co verbreitet.

Phishing: Organisierter Datendiebstahl

Eine weitere Variante der Cyber-Attacke durch gefälschte Websites, ist Phishing. Die besuchte Website oder der Newsletter sieht dem Original z.B. Ihrer Bank, Amazon oder Ebay sehr ähnlich. Unwissend geben Sie hier Ihre Daten ein und in kürzester Zeit freut sich der Kriminelle auf der anderen Seite über Ihre Daten. Vor allem Login-Daten werden so sehr häufig ergaunert.

Physischer Diebstahl und Verlust sensibler Datenträger

Bei dem Diebstahl oder Verlust von Smartphones oder Tablets, kann der Dieb bzw. Finder die darauf befindlichen Daten ausspähen. Ein paar Tipps wie Sie Ihre Geräte sicherer gestalten finden Sie hier.

Datenverlust als Folge von Cyber-Attacken

Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf fremde Bankkonten zugreifen zu können. Teilweise werden z.B. Kreditkartendaten nach dem Klau sogar ganz offen im Internet veröffentlicht, sodass sich quasi jeder daran bedienen könnte. Ein bekannter Fall einer Cyber-Attacke, die im letzten Jahr durch die Medien ging, war das Hacken von Webclouds. So wurden eigentlich private Fotos von Prominenten geklaut und veröffentlicht.

Als IT-Dienstleister sind wir immer darauf bedacht Ihre Daten bestmöglich zu schützen. Dies setzten wir auch regelmäßig bei unseren Projekten mit Ihnen gemeinsam um. Doch auch Sie selbst können, unabhängig von einem beauftragten IT-Dienstleiter, mit geringem Aufwand und mit nur wenig IT-Kenntnissen Ihre Geräte und Konten bereits sicherer gestalten.

Einige Tipps die Sie selbst zum Schutz treffen können:

Software sollte generell immer aktuell gehalten werden – Updates ausführen

Das gilt eigentlich für alles, egal ob CMS-Systeme wie WordPress oder das Betriebssystem Ihres Tablets, PCs oder Smartphones. Gerade Windowsupdates, Browserupdates (z.B. Mozilla Firefox) oder auch die Aktualisierung der von Ihnen verwendeten Plugins und Add-ons sollten so schnell wie möglich nach der Veröffentlichung ausgeführt werden. Denn oft schließen Updates aufgedeckte Sicherheitslücken.

Virenscanner und Firewalls aktivieren

Installieren Sie auf alle Fälle einen Virenscanner auf Ihrem PC und aktivieren Sie zum Beispiel die Windows Firewall. So werden zumindest bereits bekannte Viren und Trojaner ausgefiltert und blockiert.

Geräte immer vor unbefugten Zugriffen sichern

Sie sollten immer eine Gerätesperre mit einem PIN-Code oder einem Wischmuster einrichten (z.B. bei Smartphone, Tablet).

Falls möglich auf Geräten den Fernzugriff aktivieren

Auf Android-Geräten kann man den Fernzugriff aktivieren. Das passiert meistens unter „Einstellungen > Sicherheit > Gerätemanager“. Unter google.com/android/devicemanager können Sie Ihr Gerät dann z.B. orten, klingeln lassen, sperren oder komplett löschen. Ein Google-Konto wird dafür benötigt. Andere Hersteller bieten teilweise auch eigenen Ortungsfunktionen an. Allerdings muss das Gerät noch mit dem Internet verbunden sein. Wenn das Gerät bereits ohne Akku ist oder vom Dieb offline genommen wurde, bringt der Fernzugriff leider nichts mehr.

Zugänge, Passwörter oder auch die Apple-ID wenn möglich immer doppelt absichern

Viele Dienste bieten eine Zweifaktor-Authentifizierung. Diese Angebote sollte man immer nutzen. Bei Facebook kann man z.B. Notfallkontakte hinterlegen, die einem helfen können, das Profil wieder freizuschalten. Bei Google bekommt man dann vor dem Login zunächst noch an die hinterlegte Telefonnummer einen weiteren PIN geschickt. Nur mit diesem kann man sich dann wirklich in das Konto einloggen.

Das Installieren von Apps unbekannter Herkunft immer deaktivieren

Häufig findet man die Funktion unter „Einstellungen > Sicherheit“. Diese Option sollten Sie nur in wirklich dringenden Fällen kurz aktivieren – danach aber umgehend wieder deaktivieren. Denn oft gelingt es anderen über diesen Weg Schadcode oder Spyfunktionen auf Ihrem z.B. Smartphone zu hinterlegen.

Schränken Sie das Tracking Ihres Webverhaltens und das Laden von Skripten in Ihrem Browser ein

Das funktioniert mit bekannten Add-ons wie z.B. „Ghostery“ oder „Privacy badger“. Diese schränken die seitenübergreifende Überwachung Ihrer Aktionen ein. Oder verhindern das Ausführen von bestimmten Skripten. Firefox hat zusätzlich noch einen internen Trackingschutz zu bieten – dieser ist allerdings nur im privaten Modus aktiv.

Datenschutzeinstellungen immer prüfen

Bevor Sie eine App installieren, überprüfen Sie immer die von der App benötigten Zugriffsrechte. Im Anschluss sollten Sie sich ganz genau überlegen, ob es Ihnen die App wert ist, dass diese z.B. Zugriff auf Ihre privaten Fotos oder Nachrichten erlangt. Falls nein, sollten Sie die App besser gar nicht erst installieren.

An iPhones, iPads und an Macs kann man den Zugang zu persönlichen Daten wie Positionsdaten und Kontakten verweigern. Dazu gehen Sie auf „Systemeinstellungen“. Unter „Sicherheit > Privatsphäre“ können Sie den Haken vor der jeweiligen Software entfernen. Anwendungen, die dort nicht aufgeführt sind, verlangen auf diese Daten keinen Zugriff.

Konfigurieren Sie dringend die Datenschutzeinstellungen unter Windows 10

Leider sind hier standardmäßig viele Einstellungen hinterlegt die Daten an Microsoft schicken – daher sollte man diese gleich zu Beginn einschränken! Das gelingt zum Beispiel unter „Start > Einstellungen > Datenschutz > Feedback und Diagnose“. Ändern Sie dafür die Übertragung von „Diagnose- und Nutzungsdaten“ auf „Einfach“.
Zusätzlich können Sie an vielen weiteren Stellen Ihren Datenschutz verbessern – allerdings müssen Sie dann z.B. auf den „neuen Sprachassistenten Cortana“ verzichten. Zu den weiteren Datenschutzeinstellungen gelangen Sie unter „Start > Einstellungen > Datenschutz“ und dann können Sie sich beliebig durchklicken. Hier können Sie z.B. den Apps den Zugriff auf das Mikrofon, den Kalender oder die Kamera verwehren.

Internetzugänge und Fritzboxen absichern

Setzten Sie bei der Einrichtung Ihrer Fritzbox immer ein Passwort. Ohne dieses Passwort ist es dann nicht mehr möglich auf diese zu gelangen und Einstellungen zu ändern. Für Ihre Gäste sollten Sie generell einen eigenen – extra Wlan-Zugang einrichten, welcher mit einem separaten Passwort versehen ist. Nicht mit dem gleichen Passwort, welches Sie selbst auch verwenden.

Das waren an dieser Stelle nur einige Tipps, selbstverständlich gibt es noch vieles mehr zu beachten. Wir sind Ihnen dabei als IT-Dienstleister immer gerne behilflich.

Foto: http://www.gratisography.com/

Bildschirm auf dem .shop steht

Die TLD .shop geht am 26.09.2016 online!

Der Onlinehandel boomt und das in den unterschiedlichsten Segmenten. Selbst das Gemüse lassen sich viele schon vor die Haustüre liefern. Das passiert unter anderem mal aus Bequemlichkeit, mal aus Zeitmangel und oft bestimmt auch über den Preis.

Laut Statistiken des Verbands der Internetwirtschaft (eco) kaufen bereits mehr als die Hälfte der Deutschen regelmäßig online ein. Der Onlinehandel macht dabei im B2C Bereich bereits 15 Prozent des Einzelhandels in Deutschland aus. Tendenz steigend.

Endlich gibt es jetzt auch die passende Domain für alle Online-Shops. Nutzen Sie die Gunst der Stunde und sichern Sie sich jetzt Ihre Wunschdomain .shop.
Noch haben Sie gute Chancen Ihre Wunschdomain zu ergattern. In ein paar Jahren könnten Sie vor dem gleichen Problem stehen, wie Sie es vielleicht von der gewünschten .de oder .com Domain schon kennen – sie ist vergeben!
Außerdem macht es Ihnen die neue Top Level Domain .shop als Online-Händler in Zukunft noch einfacher, von Ihren Kunden im Netz auf Anhieb gefunden zu werden. Es gibt keine sinnvollere Domain für den E-Commerce-Bereich wie die .shop.

Reservieren Sie jetzt Ihre Wunsch-Domain bei uns!

>> Hier gelangen Sie direkt in unseren Shop in dem Sie Ihre gewünschte Domain .shop direkt registrieren können. Wir setzen im Anschluss alles in die Wege um Ihnen Ihre Wunschdomain verbindlich zu registrieren. Alternativ können Sie uns natürlich auch eine E-Mail mit Ihrer Wunsch-Domain an service@all-connect.net zukommen lassen.

Der Preis für die Domain .shop beläuft sich bei der all-connect für 24 Monate auf ca. 157,00 Euro (exkl. einmaliger Setup 6,00 Euro). Premiumdomains können einen Aufpreis kosten.

Foto:www.pexels.com

zimbra Logo mit der Einblendung "Wir sind Partner"

Bei Zimbra handelt es sich um eine E-Mail- und Groupwarelösung die in mehr als 5.000 Unternehmen und bei weit über 100 Mio Endusern in Gebrauch ist.

Zimbra umfasst vollständige E-Mail-, Adressbuch-, Kalender- und File-Sharing-Funktionen und Tasks und ist über den Zimbra-Webclient, Microsoft Outlook, Apple Mail, Mozilla Thunderbird und viele andere E-Mail-Clients und Smartphones / Mobilgeräte zugänglich. Nutzen Sie die einfache und schlanke Alternative zu Microsoft Exchange, Office 365 und Small Business Server.

Mobil unterwegs

Zimbra können Sie auf jedem modernen und internetfähigen Gerät verwenden: Auf Ihrem Windows Computer, Apple Mac oder Linux PC ebenso wie auf Ihrem Android Smartphone oder Tablet, unter Apple iOS (iPhone / iPad), Windows Phone und BlackBerry. Die Zimbra-Funktionen sind ideal für die Integration verschiedenster Geräte im Unternehmen und ermöglichen so eine verbesserte Mobilität innerhalb der gesamten Organisation.

Kompatibel

Zimbra ist kompatibel zu Microsoft Outlook, Apple Mail, Novell Evolution und allen anderen Standard-basierten POP3-, IMAP- und CalDAV/CardDAV-Clients sowie mit Active-Sync. Das gibt Benutzern die Freiheit der Wahl und Administratoren die Fähigkeit, bereits getätigte Investitionen zu schützen.

Arbeiten im Team

Effektives Sharing und wirksame Zusammenarbeit mit Kollegen einschließlich gemeinsamen Post-Eingängen, Kontakten, Kalendern und Aufgaben ist mit Zimbra kein Problem.

Einige technische Details im Überblick:

all-connect AGBs

  • Funktionsreiche und konsistente Web- und Offline-Erfahrung auf verschiedenen Plattformen.
  • S/MIME für E-Mail-Verschlüsselung und digitale Signaturen und Unterstützung von Common Access Cards (CAC) des US-amerikanischen Verteidigungsministeriums.
  • Baut auf Open-Source-Komponenten wie OpenLDAP, Jetty, MySQL, NGINX, Postfix und Apache Lucene auf und läuft auf Red Hat Enterprise Linux, Ubuntu und anderen Linux-Distributionen.
  • Kompatibel mit Microsoft Outlook, Apple Mail, Novell Evolution sowie allen anderen Standard-basierten POP3-, IMAP- und CalDAV/CardDAV-Clients inkl. Active-Sync.
  • Zimbra kann von IT-Admins zu einer Unified-Communications-Lösung verbunden werden, um integrierte Click-to-Call-, Voicemail- und Chat-Funktionen sowie Anwesenheitsanzeigen zur Verfügung zu stellen.

Hier gelangen Sie zum technischen Datenblatt >>

Hier gelangen Sie zu unserer offiziellen mail-connect E-Mailprodukte Website >>

mail-connnect TEAM
Wir übernehmen die Einrichtung und Installation Ihres E-Mail-Postfachs mit Zimbra komplett. Sie erwerben das fertige Produkt. Der Dienst läuft über unsere Server in unserem Rechenzentrum in München.
Postfach ab 4,60 € mtl. >> alle DETAILS
IT-Service
Wir installieren die Groupware Zimbra auch direkt bei Ihnen vor Ort oder innerhalb Ihrer Hosting-Umgebung. Dabei betreuen und administrieren wir Ihre Zimbra-Server natürlich laufend und in individueller Absprache für Sie.
Assisted Support 130 €/h | Managed Service 90 €/h

Sie haben Interesse an der E-Mail- und Groupware-Lösung Zimbra? Als offizieller Zimbra-Partner stehen wir Ihnen selbstverständlich jederzeit gerne zur Verfügung. Sie erreichen uns unter
(0800) 060 8000. Oder Sie schreiben uns eine E-Mail an service@all-connect.net.