partner logos

icon warnung

Zutrittskontrolle aufgrund der erlassenen Beschränkungen bezüglich der Eindämmung des Coronavirus SARS-CoV-2

Liebe Besucherin, lieber Besucher,

aufgrund der derzeitigen Erlasse durch das Infektionsschutzgesetz (IfSG) ist es erforderlich, den öffentlichen Zutritt bis auf Weiteres einzustellen. Aus diesem Grund halten wir die Eingänge an unserem Unternehmensstandort Marktplatz 20, Biedenkopf dauerhaft verschlossen.

Was bedeutet das für Sie?
Erforderliche Instandsetzungsarbeiten an Ihrem PC bzw. Notebook sind weiterhin möglich. Diese melden Sie bitte telefonisch an und beschreiben den vorhandenen Fehler bestmöglich. Wir vereinbaren einen Termin, bei dem Sie Ihr Gerät bei uns abgeben können und wir es für Sie instandsetzen.
Somit können wir den persönlichen Kontakt bei der Abgabe und der Abholung bestmöglich minimieren und damit unseren Teil bei der Eindämmung des Coronavirus beitragen.

Für Ihr Verständnis danken wir Ihnen im Voraus.

Ihr Team vom IT Center Biedenkopf

banner Managed Services sicheres Netzwerk

banner Managed Services sicheres Netzwerk

Praktikum im IT Center
Interessiert?
Bewirb dich hier ...
teaser Telekom Geschäftskunden
Sie sind Telekom-Geschäftskunde?
Wir beraten Sie vor Ort. Vereinbaren Sie hier einen Termin ...
Ist Ihr Webauftritt abmahnfähig?
Schon gewusst? 8 von 10 Web­sei­ten sind abmahn­fähig! Hier Gratis-Abmahn­fähig­keits-Check Ihrer Web­page.
teaser Telekom Deutschland-LAN M
DeutschlandLAN Connect M: Jetzt in die neue Form der Kommunikation einsteigen.

 

30 Prozent der Schädlings-Mails werden ohne nachzudenken geöffnet
Smartphones: Hacker bleiben lieber bei E-Mails (Foto: flickr.com/Sam Churchill)
Smartphones: Hacker bleiben lieber bei E-Mails (Foto: flickr.com/Sam Churchill)

 

Basking Ridge (pte023/27.04.2016/11:30) - Wenn es um die belieb­teste Art und Weise geht, wie Nut­zer in On­line-Betrügereien ver­strickt werden, ist und bleibt die gute alte E-Mail die ab­solute Num­mer eins unter Cy­ber-Kriminel­len. Beim Ver­such, an persön­liche Log-in- oder Bank­konto­daten heran­zu­kom­men, spielen Phis­hing-At­tacken über neuere Technolo­gien oder Smart­phones über­raschen­der­weise weiter­hin eine eher unter­geord­nete Rol­le. Zu diesem Er­gebnis kommt der aktuelle "2015 Data Breach Investigations Report" aus der Feder von Verizon Enter­prises http://verizonenterprise.com . Besonders erschreckend: 30 Prozent der Phis­hing-Mails werden ohne nach­zu­den­ken einfach geöff­net.

100.000 Sicherheitsbedrohungen

"Die Grup­pen der kriminel­len Cyber-Diebe ver­stecken ihre gefähr­lichen La­dungen immer noch in E-Mails, weil sich diese Met­hode zu­neh­mend als effek­tiv ent­puppt", zitiert "BBC News" Marc Spit­ler, den leiten­den Autor des jähr­lich vor­gelegten Sicher­heits­berichts. Dieser bein­haltet Analyse­daten von ins­gesamt mehr als 100.000 Sicher­heits­bedrohungen und Über­grif­fen auf Tausende von Unter­neh­men im Laufe des Jahres 2015. "Bei fast 90 Pro­zent dieser Vor­fäl­le ging es um Ver­suche, Geld zu steh­len", so Spit­ler.

Interes­sant und für einige Ex­per­ten auch über­raschend ist wohl der Um­stand, dass der Verizon-Bericht keiner­lei Be­weise dafür finden konnte, dass neuere Techno­logien ink­lusive al­ler Ar­ten von ver­netz­ten Gad­gets oder Smart­phones lang­sam die E-Mail als Phis­hing-Tool verdrän­gen wür­den. "Wir konn­ten keine An­zeichen für eine der­ar­tige Ver­schiebung der Angriffs­werk­zeuge fest­stel­len", betont der Secu­rity-Ex­perte.

Mangelndes Gefahrenbewusstsein

Als "er­schreckend" bezeich­net Spit­ler das mangel­nde Gefahre­nbewusst­sein, was den Um­gang mit E-Mails betrif­ft. Aus dem Be­richt geht näm­lich hervor, dass rund 30 Prozent aller Phis­hing-Mails, die an Privat­personen und Unter­nehmen verschickt wurden, geöff­net werden. "2014 lag der ent­sprechen­de Ver­gleichs­wert noch bei ledig­lich 23 Prozent", heißt es im Be­richt. Von den geöff­neten schad­haften Mails wurde in 13 Prozent der Fäl­le auch das an­gehäng­te At­tachement geöff­net, was zu einer Ak­tivier­ung der ver­steck­ten Mal­ware führ­te.

"Das be­deutet, dass es den Cyber-Kriminel­len oft in wenigen Minuten gelingen konn­te, das Netz­werk des Op­fers zu kom­promit­tieren. Wenn so ein An­griff funk­tion­iert, geht das also meis­tens sehr schnell", erläu­tert Spit­ler. Ganz anders sei die Situation, wenn es darum gehe, die Sicher­heits­bedrohung recht­zeitig zu er­kennen. "Un­glück­licher­weise kann man zwar schnell zum Opfer werden. In den meisten Fäl­len hat es aber viel zu lange ge­dauert, bis man über­haupt er­kannt hat, dass es ein Daten­leck gibt", schil­dert der Veri­zon-Ex­per­te. Bei 84 Pro­zent der ana­lysier­ten Über­grif­fe habe es sogar meh­rere Wochen ge­braucht, bis die ille­galen Ein­dring­linge ent­deckt wurden.

(Ende)

 
Aussender: pressetext.redaktion
Ansprechpartner: Markus Steiner
Tel.: +43-1-81140-317
E-Mail:  
Website: www.pressetext.com

website security    microsoft kompetenzen

auerswald levelup 70

 

Zum Seitenanfang