Computer, Netzwerke, IT-Service für Firmen

Unser Schwerpunkt liegt im Bereich Vernetzung, Routing, VPN, Netzwerkadministration, Softwareadministration, Virtuelle Umgebungen und Dienstleistungen wie IT-Sicherheitskonzept oder Datensicherungskonzept.

Wir beraten Sie individuell und finden Ihre passende Lösung.
Unsere Kunden sind unsere Partner.

Wir ziehen um!

Zum Jahreswechsel 2025/2026 stellen wir unsere Webseite auf ein neues CMS um.

Bitte entschuldigen Sie eventuelle Fehler, Missing Links oder fehlende Bilder in der Umstellungsphase.

Die Suche erlaubt übliche Joker. Bsp: genauen Begriff in Anführungszeichen, Begriffe verknüpfen mit "+", Treffer ausschließen mit "-"  (microsoft -"Windows")


Aktuelle Beiträge

Angriffe auf NAS-Laufwerke

von Uwe Kernchen

Aktuell gibt es eine Warnung von NAS-Anbietern wie QNAP und Synology.
Diese haben verstärkt Angriffe auf ihre Systeme per Brute-Force oder Versuche, der Ausnutzung von Exploits, festgestellt.
Die Laufwerke werden im Erfolgsfall per Ransomware verschlüsselt.
Offensichtlich ist ein Bot am Werk, der per Brut-Force-Attacke unzählige Passwörter ausprobiert, um Zugriff auf Anwender-Systeme zu erhalten.
Die Hersteller empfehlen die Verwendung sicherer Passworte und ggf. 2-Faktor-Authentifizierung.

Weiterlesen …

Proprietäre Software ist problematisch

von Uwe Kernchen

Im Interview mit CRN erklärt Open-Source-Experte Peter Ganten, wie Unternehmen und Systemhäuser von Open-Source-Lösungen profitieren und warum proprietäre Lösungen in vielen Bereichen einen Bremsklotz darstellen.

Weiterlesen …

Schutz vor E-Mail - Viren praktisch umgesetzt

von Uwe Kernchen

Jeden Monat erschrecken den Anwender neue Virenmeldungen, und ein Ende ist nicht in Sicht.
Vor Viren schützt man sich mit einem aktuellen System, gut gepatchter Software, mit Virenschutz, eingeschränkten Nutzerrechten und einem guten Backup.
Doch das Hauptrisiko bleibt der Mensch.

Die meisten Viren erreichen den Nutzer über E-Mails, und diese sehen inzwischen täuschend echt aus.
Kaum noch Mails mit schlechtem Deutsch, dafür aber genaue Ansprache und Detailkenntnisse über die Zielperson.

Wie schütze ich mich als Anwender vor diesen Mails?
Ist die Mail z.B. die ersehnte Bewerbung oder ist es ein fieser Angriff?

1. Öffnen Sie keine Dateianhänge, bei denen Sie nicht sicher sind.
  Gegebenenfalls rufen Sie den Absender zurück.

2. Speichern Sie unklare Dateianhänge auf Ihrer Festplatte, ohne sie zu öffnen.
   Ein eventueller Virus würde erst beim Öffnen der Datei ausgeführt werden.

3. Laden Sie die verdächtige Datei zur Überprüfung zu VirusTotal (https://www.virustotal.com/de/).
   VirusTotal ist ein kostenfreier Online-Virenscanner, der von Google betrieben wird.


Wie das geht und welche Vorteile und Risiken das birgt, erklärt dieser Artikel.

Weiterlesen …

EU-Urheberrechtsreform - so entsteht die Politikverdrossenheit

von Uwe Kernchen

Die geplante EU-Richtlinie zum Urheberrecht auf Online-Plattformen vergrault Wähler.
Vor allem in Deutschland wird damit der Protest gegen das handwerklich schlecht gemachtes Gesetz angeheizt.

Weiterlesen …

Auftragsverarbeitung nach DSGVO

von Uwe Kernchen

Wenn andere Unternehmen Zugriff auf Ihre Personendaten haben, handelt es sich meist um Auftragsverarbeitung nach DSGVO Art.28.
Leider ist das alles andere als klar.

Charakteristisch für die Auftragsverarbeitung ist, dass ein Unternehmen (Auftraggeber) externe Dienstleister (Auftragnehmer) damit beauftragt, weisungsgebunden personenbezogene Daten zu verarbeiten.
Die bloße Möglichkeit des Datenzugriffs durch den Auftragnehmer genügt dabei schon.
Die Verantwortung für die ordnungsgemäße Datenverarbeitung verbleibt dabei beim Auftraggeber, er ist der Hauptverantwortliche für den Datenschutz.

Der externe Auftragnehmer wird bei der Auftrags(daten)verarbeitung nur unterstützend tätig.
 
Keine Auftragsverarbeitung liegt bei einer sogenannten Funktionsübertragung vor.
Dabei ist die genaue Abgrenzung von Auftragsverarbeitung und Funktionsübertragung nicht immer eindeutig.
Der externe Auftragnehmer/Dienstleister ist im Rahmen einer Funktionsübertragung nicht weisungsgebunden, sondern kann frei entscheiden, was mit den Daten des Unternehmens geschieht und er hat ein eigenes Interesse an den Daten des Unternehmens.
 
Auftragsverarbeitung muß mit einem Vertrag zur Auftragsverarbeitung entsprechend DSGVO Art. 28 geregelt werden.
Die Verantwortung für die Daten und somit auch für den Vertrag liegt beim Auftraggeber.
Der Vertrag muß alle im Gesetz definierten Punkte beinhalten, seine Existenz ist zwingend vorgeschrieben und bußgeldbewährt.
Der Vertrag muß nicht schriftlich, sondern kann auch elektronisch abgeschlossen werden.

Weiterlesen …

E-Mail Signatur und Verschlüsselung

von Uwe Kernchen

Die DS-GVO fordert "Datenschutz durch Technikgestaltung".
Es steht an keiner Stelle eine klare Vorschrift zur Verschlüsselung, aber naheliegend ist diese Auslegung schon.
Verschlüsselung sichert die Integrität und die Vertraulichkeit der Daten.

 
E-Mail Verschlüsselung ist nichts Neues, hat es aber bisher nicht aus der Freak-Ecke heraus geschafft.Das hat mehrere Gründe. Die gängige Mailsoftware macht es den Nutzern nicht leicht.
Aber versuchen wir es trotzdem.
 
Dieser Beitrag erklärt Transportverschlüsselung und Inhaltsverschlüsselung.
Die Unterschiede von S/MIME, PGP und Anlagenverschlüsselung werden besprochen.
Die oft vergessenen Probleme der Archivierung und Verfügbarkeit bei Verschlüsselung werden geklärt.

Weiterlesen …

S/MIME Verschlüsselung lokal vs. zentral

von Uwe Kernchen

S/MIME Verschlüsselung läßt sich zentral im Gateway für ganze Domänen oder lokal im Client für jede einzelne Mailadresse anwenden.
 
Dieser Artikel klärt die Unterschiede sowie Vor- und Nachteile.

Weiterlesen …