post

INFOSOFT an der IT-Trans 2020

Wir werden in diesem Jahr das erste Mal an der IT-Trans als Aussteller teilnehmen. Diese Massnahme ist die Antwort auf die zunehmende Nachfrage aus dem DACH-Raum. Mit diesem Schritt wollen wir die Verkehrsunternehmen in Deutschland, Österreich und der Schweiz direkt erreichen und die Bedürfnisse noch besser abdecken. Wir werden vor Ort unsere Standardlösung INFOSOFT mit dem Modul Disposition, Website & WebApp und Dokumentenversand präsentieren.

Die IT-Trans

Die IT-Trans findet vom 3. – 5. März 2020 in Karlsruhe statt. Die Fachmesse bietet eine massgeschneiderte Themenauswahl für die IT-Bedürfnisse der ÖV-Branche. 

Einlösecodes für Gastkarten können Sie bei uns beziehen. Senden Sie uns eine kurze E-Mailanfrage an marketing[a]isg.ch. Weitere Informationen finden Sie unter www.it-trans.org.

Haben wir Ihr Interesse geweckt?
Kontaktieren Sie uns. Wir freuen uns darauf Sie kennenzulernen und Ihnen unsere Lösungen zu präsentieren.

post

Neue Generation HP Dockingstations

Dockingstations sind eine grossartige Möglichkeit für Laptopbesitzer ein Desktop-ähnliches Erlebnis zu erhalten. Denn diese Geräte bieten mehr Ladeleistung und Sie können weitere Peripheriegeräte wie zusätzliche PC-Monitore, externe Speicher oder Computerlautsprecher anschliessen.

Die neue kompakte Generation der HP Dockingstations verbindet schnell und einfach den gesamten Arbeitsplatz am Notebook mit nur einem einzigen Kabel. Die neue elegante Miniboxen-Serie verfügt über zahlreiche Anschlussmöglichkeiten auf der Rückseite und verbindet so jedes gängige Notebook mit bis zu drei Monitoren, Audiogeräten und dem Netzwerk.

Alle Geräte verbunden mit nur einem Kabel

Welches Modell passt am besten für Sie? Dass kommt auf den Einsatzbereich darauf an. Jedes Gerät hat unterschiedliche Vorteile. Wir beraten Sie gerne. Die wichtigsten Spezifikationen der neuen Serie:

USB-C/A Universal Dock G2

USB-C/A Universal Dock G2

  • Masse: 12.2 cm (Breite) x 12.2 cm (Tiefe) x 4.5 cm (Höhe)
  • Gewicht: 695 g
  • Schnittstellen: 4 x SuperSpeed USB 3.0 Typ A; 1 x Netzwerk; 2 x Display/Video – DisplayPort; 1 x USB-C; 1 x Display/Video – HDMI; 1 x Audio – Kopfhörer/Mikrofon

⯈ Link Webshop

HP Produktvideo

USB-C Dock G5

USB-C Dock G5

  • Masse: 12.2 cm (Breite) x 12.2 cm (Tiefe) x 4.5 cm (Höhe)
  • Gewicht: 680 g
  • Schnittstellen: 1 x Powered USB 3.0; 1 x USB-C als Stromanschluss; 1 x Audio; 1 x SuperSpeed USB 3.0; 1 x Netzwerk; 2 x Display/Video – DisplayPort; 1 x Display/Video – HDMI

⯈ Link Webshop

HP Produktvideo

Thunderbolt Dock G2

Thunderbolt Dock G2

  • Masse: 9.8 cm (Breite) x 9.8 cm (Tiefe) x 6.9 cm (Höhe)
  • Gewicht: 800 g
  • Schnittstellen: 3 x SuperSpeed USB 3.0 Typ A; 1 x USB-C; 1 x Kopfhörer/Mikrofon Kombistecker; 1 x Display/Video – USB–Thunderbolt; 1 x Netzwerk; 1 x DisplayPort – USB-C; 1 x Display/Video – VGA; 2 x Audio/Video – DisplayPort

⯈ Link Webshop

HP Produktvideo

Sie möchten eine grössere Auswahl? Hier finden Sie Dockingstations verschiedener Marken im Webshop.

Sie wünschen eine Beratung? Wir unterstützen Sie.

post

Die 25 häufigsten Passwörter im Jahr 2019

Trotz der Vielzahl an Cyberangriffen wird bei den Zugangsdaten immernoch viel zu wenig auf die Sicherheit geachtet. Diese Schlussfolgerungen gehen aus einer Liste mit den am häufigsten verwendeten Passwörtern hervor.

Ein Forscherteam hat zusammen mit dem Passwort-Manager-Anbieter Nordpass eine Liste mit den im vergangenen Jahr am häufigsten genutzten Passwörtern erstellt. Die Liste wurde aus einer Datenbank mit 500 Millionen Einträgen zusammengestellt, die aus den unterschiedlichsten Quellen geleakt sind. Die Muster haben sich im Vergleich zu früheren Jahren kaum geändert. Einfachste Zahlenfolgen wie 12345 finden sich ebenso in der Liste wie hintereinander folgende Tastaturzeichen im Stil von asdf.

Die Top 25 der meistgenutzten Passwörter:

1. 12345
2. 123456
3. 123456789
4. test1
5. password
6. 12345678
7. zinch
8. g_czechout
9. asdf
10. qwerty
11. 1234567890
12. 1234567
13. Aa123456.
14. iloveyou
15. 1234
16. abc123
17. 111111
18. 123123
19. dubsmash
20. test
21. princess
22. qwertyuiop
23. sunshine
24. BvtTest123
25. 11111

Intelligentes Passwort setzen
Man muss es immer wieder erwähnen: Passwörter sind wichtig und müssen mit der nötigen Sorgfalt erstellt werden. Wir empfehlen die Verwendung von Gross- und Kleinschreibung, Zahlen und Sonderzeichen. Einfache Zahlenfolgen wie in der aufgeführten Liste, sind maschinell im Bruchteil einer Sekunde geknackt.

Quelle:  www.itmagazine.ch
Bild: Pixabay
post

Ransomware-Angriffe auf NAS

Eine neue Art von Ransomware-Angriff wurde identifiziert. Diese zielen speziell auf Network Attached Storage (NAS) ab. Das stellt insbesondere ein Risiko für Backup-Daten dar, welche in der Regel auf solchen Geräten gespeichert werden. Da externe Speichergeräte wie NAS bisher weitgehend als sichere Technologie gelten, sind die Nutzer meistens unvorbereitet, wodurch deren Daten einem erhöhten Risiko ausgesetzt sind.

Das Vorgehen

Die Cyberkriminellen scannen die IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreichbar sind. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

Ein neuer Trend

Bislang war Verschlüsselungs-Ransomware, die auf NAS abzielt, eher eine Seltenheit. In diesem Jahr wurden aber neue Ransomware-Familien entdeckt, die sich ausschliesslich auf dieses Angriffsziel konzentrieren. Ein Trend, der wahrscheinlich so schnell nicht nachlassen wird, da sich dieser Angriffsvektor für Cyberkriminelle als sehr profitabel erweist. NAS-Geräte werden in der Regel als gefahrenlose Komplettlösungen verkauft, doch deren Sicherheit stellt sich inzwischen als fragwürdig heraus. Verbraucher und insbesondere Geschäftskunden müssen daher beim Schutz ihrer Daten vorsichtig bleiben.

Ergebnisse aus der Kaspersky-Studie im Q3 2019

Kaspersky-Technologien  erkannten und blockierten Ransomware-Angriffe bei 229’643 Nutzern – 11% weniger gegenüber dem Vorjahreszeitraum. Die Gesamtzahl der Opfer ging leicht zurück, dennoch stieg die Anzahl an Modifikationen von 5’195 im dritten Quartal 2018 auf 13’138 im Vergleichszeitraum des laufenden Jahres an.

Obwohl die grosse WannaCry-Epidemie bereits Jahre zurückliegt, ist diese Trojaner-Familie nach wie vor auf dem ersten Platz unter den Trojanern: Über 20% der angegriffenen Nutzer waren davon betroffen. Die drei beliebtesten Malware-Familien, die fast die Hälfte der von Verschlüsselungs-Ransomware betroffenen Nutzer auf sich vereinen, waren Trojan-Ransom.Win32.Wanna (20,96%), Trojan-Ransom.Win32.Phny (20,01%) und Trojan-Ransom.Win32.GandCrypt (8,58%).

Weitere Ergebnisse aus dem Q3 2019

  • Kaspersky hat 989’432’403 Malware-Angriffe in rund 200 Ländern identifiziert und blockiert (+4% Wachstum gegenüber Q3 2018).
  • Registrierung von 197’559 Malware-Infektionsversuchen, die Online-Zugang auf Bankkonten zu stehlen wollten (-35% gegenüber Q3 2018).
  • Die Antiviren-Technologie von Kaspersky erkannte 230’051’054 eindeutig bösartige und potenziell unerwünschte Objekte (-4% gegenüber Q3 2018).
  • Die mobilen Sicherheitslösungen erkannten darüber hinaus 870’617 bösartige Installationspakete (-33% gegenüber Q3 2018).

Kaspersky-Tipps zum Schutz vor Ransomware

  • Betriebssysteme sollten stets aktualisiert werden, um neue Schwachstellen zu beheben.
  • Leistungsstarke Sicherheitslösungen wie Kaspersky Endpoint Security for Business und Kaspersky Security Cloud für Privatanwender schützen sensible Daten. Endpoint-Security-Suiten für Unternehmen verfügen zudem über Patch-Management- und Exploit Prevention-Funktionen, die vor Ransomware schützen.
  • Stets Sicherungskopien aller relevanten Dateien – physisch und in der Cloud – erstellen, um einem Datenverlust vorzubeugen.
  • Bei Erpressungsversuchen durch Ransomware handelt es sich um eine offizielle Straftat. Opfer sollten dies umgehend den lokalen Strafverfolgungsbehörden melden und kein Lösegeld zahlen. 
  • Unternehmen können eingesetzte Sicherheitslösungen von Drittanbietern mit dem kostenlosen Kaspersky Anti-Ransomware Tool erweitern.
  • Um den Schutz von NAS in Unternehmensumgebungen zu erhöhen, können dedizierte Sicherheitslösungen wie Kaspersky Security for Storage implementiert werden. Diese stellen sicher, dass stets Anti-Malware-Scans mit flexibler und detaillierter Konfiguration durchgeführt werden, während die Integration mit NAS über eine native API weniger Auswirkungen auf die Produktivität der Endanwender hat.

Wünschen Sie eine Beratung für den Schutz ihrer IT-Umgebung?
InfoSoft Systems ist ihr IT-Partner. Wir sind gerne für Sie da.

Quelle: www.kaspersky.de/blog

 

post

Cyberkriminelle nutzen Black Friday & Cyber Monday

Die Winterzeit ist Shoppingzeit. Am 29. November startet mit dem Black Friday offiziell die umsatzstärkste Zeit des Jahres. Viele Händler locken die Kunden mit aussergewöhnlich hohen Rabatten in ihre Onlineshops.  In dieser Rabattschlacht lässt der Konsument in der Angst etwas zu verpassen (FOMO) manchmal nicht genug Vorsicht walten. Für Cyberkriminelle ist der Black Friday und Cyber Monday eine tolle Gelegenheit, um viel Geld zu ergattern. Mit besonders raffinierten Methoden werden jedes Jahr Tausende von Konsumenten übers Ohr gehauen. Mit ein paar einfachen Regeln schützen Sie sich. 

Mit diesen Tipps vermeiden Sie böse Überraschungen

Phishing (Betrüger-Mails)
Das «Abfischen» ist eine weitverbreitete Methode, um Passwörter, Codes, persönliche Informationen oder Bankdaten zu stehlen: Harmlos E-Mails enthalten Anhänge mit Schadsoftware, die beim Öffnen automatisch Passwörter und Zugangscodes an die Betrüger senden. Öffnen Sie auf keinen Fall E-Mails oder Meldungen von Absendern, die Ihnen seltsam vorkommen und die Ihnen das Geschäft Ihres Lebens versprechen. Sonst werden Sie auf ganzer Linie abgezockt. Doch auch bei bekannte E-Mailabsendern sind Sie nicht vor Betrug geschützt. Viele Betrugsversuche kopieren bekannte Marken oder Shops und versenden in deren Namen Phishing E-Mails.

Super-Sonder-Preisnachlässe
Hinter völlig überzogenen Rabatten steckt in der Regel ein Betrugsversuch. Kennen Sie den Anbieter? Wie wahrscheinlich erscheint Ihnen das Angebot? Beachten Sie die genaue Schreibweise der URL. Lesen Sie auch die Kundenbewertungen oder schauen Sie, ob das angebotene Produkt vielleicht eine Fälschung ist.

Klicken Sie nicht sofort auf Links zu Sonderangeboten. Es ist ratsam, die URL im Browser manuell einzugeben, um das Risiko einer Weiterleitung zu einer Phishing-Seite zu vermeiden. Tipp: Linkvorschau zeigt die zu öffnende URL an.

Angabe ihrer Bankdaten
Finanzdaten sollten keinesfalls einfach so weitergegeben werden. Ein virtuelles Konto, um Geld zu überweisen, ein aufreizend blinkender Button, ein exklusives Angebot oder die eindringliche Aufforderung, die eigene IBAN anzugeben sind kein Grund, dies auch zu tun. Nehmen Sie sich Zeit beim Einkaufen und prüfen Sie die Angebote!

Kostenpflichtige Sonderrufnummern
Vorsicht Abzocke! Eine unerwartete Meldung mit der Aufforderung, eine bestimmte Telefonnummer anzurufen, um ein Geschenk zu erhalten, den Kundendienst wegen eines Problems zurückrufen oder dem Lieferanten fehlende Details durchzugeben – alles sehr suspekt. In der Regel steht die offizielle Telefonnummer des Anbieters auf seiner Website.

(K)ein Passwort für alles
Verwenden Sie keinesfalls immer dasselbe Passwort! Ändern Sie Ihre Passwörter regelmässig. Um Ihre Daten zu schützen, verwenden Sie am Besten komplexe Codes (mit Buchstaben, Zahlen und Sonderzeichen) und für jedes Nutzerkonto ein anderes.

Das Speichern von Passwörtern und Kreditkartennummern in einem Webbrowser ist bequem, aber auch unsicher. Wenn diese sensiblen Daten kompromittiert werden, erhalten Cyberkriminelle darauf Zugriff und könnten damit Geld ausgeben und ihre digitale Identität stehlen und weiterverkaufen. Behalten Sie die Passwörter daher stets für sich, am besten offline oder in einer vertrauenswürdigen App wie beispielsweise dem Kaspersky Password Manager.

Wolf im Schafspelz
Ist die Rechtschreibung abenteuerlich, das Layout seltsam oder die Navigationszeile wenig intuitiv, sollten Sie misstrauisch werden. Bekannte Unternehmen und Brands investieren in der Regel viel Geld in einen professionellen Onlineshop.

Betrügerische Webseiten versuchen oft die echten Webseiten nachzuahmen. Teilweise sind die Fake-Seiten den Originalen verblüffend ähnlich. Hinweise auf eine Fälschung sind Rechtschreibfehler, Markennamen, Unternehmensadresse sowie Logos und Schriften.

Einkaufen nur bei Shops mit dem Schloss
Vergewissern Sie sich, dass Sie eine sichere Verbindung zur gewünschten Internetseite haben. Dies ist der Fall, bei einer gesicherten Verbindung mit HTTPS. Sichtbar ist dies in der Regel durch ein Vorhängeschloss am Anfang der Websiteadresse. Dieses Schloss garantiert, dass die Internetverbindung sicher ist und ihre persönlichen Daten, inklusive Passwörtern und Kreditkartennummern, beim Surfen privat bleiben. 

Sicherheitswarnungen ernst nehmen und Software aktuell halten
Sicherheitswarnungen können nervig sein, aber ihr Gerät informiert Sie darüber, dass es ein Update braucht. Dass alle Geräte auf dem neusten Stand sind, sollte Priorität haben, wenn man online einkauft. Installieren Sie daher stets so schnell wie möglich Updates für Betriebssystem, Browser, Anti-Virus und Firewall-Dienste. Diese Warnungen zu ignorieren könnte gefährlich werden.

Die Verwendung einer älteren Browserversion kann die Daten anfällig machen. Veraltete Sicherheitsstandards der früheren Versionen bedeuten, dass alle Informationen die man einträgt leichter zugänglich sind und damit eher für kriminelle Absichten verwendet werden können. Es sollten stets bewährte und etablierte Browser (wie Microsoft Edge, Google Chrome oder Mozilla Firefox) genutzt werden. Weniger bekannte Browser könnten unsicher sein.

Wünschen Sie eine Beratung bezüglich der Sicherheit ihrer IT? InfoSoft Systems ist ihr IT-Partner. Wir sind gerne für Sie da.

Quelle: Kaspersky Blog
post

Wi-Fi 6 der neue WLAN-Standard

Mit dem neuen Standard Wi-Fi 6 hat das Warten ein Ende. Reibungslose, konsistente und schnellere Verbindungen werden möglich. Damit sollen noch mehr Geräte gleichzeitig kabellos Daten austauschen. Dazu wird der Energieverbrauch der Endgeräte reduziert.

Was ist Wi-Fi 6?

Derzeit ist «WLAN 802.11ac» – also Wi-Fi 5 – der verbreitete Standard in Routern und Geräten. Wi-Fi 6 ist die Bezeichnung für den neuen WLAN-Standard «WLAN 802.11ax», der im Oktober 2018 von der Wi-Fi Alliance angekündigt wurde. Der neue Standard ist der Nachfolger von «WLAN 802.11ac», das seinerseits im Jahr 2013 eingeführt wurde. Wie die vorgängigen Weiterentwicklungen wird auch Wi-Fi 6 rückwärtskompatibel sein.

Neue WLAN-Standard-Bezeichnungen

Die WLAN-Bezeichnungen werden zukünftig vereinfacht. Frühere WLAN-Standards wurden mit dem Präfix WLAN 802.11, gefolgt von einer Buchstabenfolge wie «n» oder «ac» bezeichnet. Diese Bezeichnung wurde nun abgelöst: 

  • Wi-Fi 6   (Alte Bezeichnung: WLAN 802.11ax)
  • Wi-Fi 5   (Alte Bezeichnung: WLAN 802.11ac)
  • Wi-Fi 4   (Alte Bezeichnung: WLAN 802.11n)

Das bedeutet: Je höher die Zahl hinter «Wi-Fi» ist, desto moderner und schneller ist der WLAN-Standard.

Wie schnell ist Wi-Fi 6?

Wi-Fi 6 erlaubt eine maximale Bandbreite von 10 bis 11 Gbit/s! Geräte mit Wi-Fi Standard 6, können Daten also rund 8 Mal schneller übertragen als mit Wi-Fi 5. Dies sind theoretische Werte, welche unter Laborbedingungen erreicht werden. Die Praxiswerte von Wi-Fi 6, dürften etwas geringer ausfallen. 

W-LAN Standardmax. DatenrateFrequenzband
Wi-Fi 610 bis 11 Gbit/s2,4 GHz, 5 GHz
Wi-Fi 51,3 Gbit/s5 GHz
Wi-Fi 4150 - 600 Mbit/s2,4 GHz, 5 GHz

Wer profitiert am meisten von Wi-Fi 6?

KMU

In grösseren Büros, Lagern oder Montageeinrichtungen und Produktionsstätten sorgt Wi-Fi 6 für schnellere Reaktionszeiten, glättet die Leistungsabweichungen, die Anwender manchmal mit älteren Technologien erleben, und erleichtert die Implementierung von IoT-Geräten.

Bildungswesen

In Schulen und Hochschulen ist das WLAN oft überlastet, da Hunderte von Schülern, Studenten und Mitarbeitern gleichzeitig reichhaltige, multimediale Inhalte nutzen und hochladen. Wi-Fi 6 ermöglicht es ihnen, jederzeit schnellere und konsistentere Verbindungen herzustellen.

Gastgewerbe, Freizeit Verkehr

Überall dort, wo täglich eine höhere Anzahl von Menschen mit dem WLAN verbunden wird, wie z.B. in Hotels, Bars, Cafés, Geschäften, Konferenzzentren oder Bahnhöfen, werden durch Wi-Fi 6 erhebliche Effizienz- und Leistungssteigerungen erzielt.

Vorteile von Wi-Fi 6 im Vergleich zu Wi-Fi 5:

  • Es werden die Frequenzbänder von 5 Ghz und 2,4 GHz genutzt.
  • Wi-Fi 6 unterstützt die neue Technologie OFDMA (Orthogonal Frequency Division Multiple Access). Dadurch werden Verzögerungen verhindert und es besteht eine stabilere WLAN-Verbindung, wenn mehrere Endgeräte gleichzeitig auf das Netzwerk zugreifen.
  • Verbesserung von MU-MIMO (Multiple User – Multiple Input Multiple Output): Bei der Nutzung mehrere Antennen überträgt der Router neuerdings gleichzeitig an mehrere Endgeräte und empfängt Daten ebenso. Unter Wi-Fi 5 hatte der Router überwiegend nur an ein Endgerät gleichzeitig übertragen.
  • Wi-Fi 6 verbraucht bei den Endgeräten Energieleistung verbrauchen.

Vergleich Datenübertragung von Wi-Fi 5 (oben) mit Wi-Fi 6 (unten):

wifi-6,ofdma
wifi-6,ofdma

Wann kommt Wi-Fi 6 und welche Geräte unterstützen den neuen Standard?

Die ersten Geräte mit Wi-Fi 6 wurden bereits mit dem Siegel «Wi-Fi Certified 6» zertifiziert. Mit zu den ersten Wi-Fi-6-fähigen Geräten gehören das Samsung Galaxy Note 10 (Plus) und die Fritzboxen 5530, 5550 und 6660 Cable. Die Unterstützung von Wi-Fi 6 allein durch das Endgerät reicht jedoch noch nicht aus, um von schnelleren Verbindungen zu profitiert. Dies bedingt, dass beispielsweise auch der Router den Standard Wi-Fi 6 unterstützt. Die Wi-Fi Alliance vertritt sämtliche Unternehmen, die WLAN-Produkte herstellen. Somit gehen Branchenexperten davon aus, dass sich Wi-Fi 6 bereits gegen Ende 2019 als neuer Standard etablieren wird. 

Partnerschaft mit Zyxel

Wir sind zertifizierter Partner von Zyxel. Der erste Wi-Fi-6-Access-Point von Zyxel ist demnächst erhältlich. Neben dem Wi-Fi-6-Standard bietet der WAX650S-AP eine intelligenten Antenne, 5-Gbit-Ethernet-Unterstützung und Multi-Gig-Geschwindigkeit. Das dazugehörige Scanning-Radio ermöglicht die permanente Überwachung von Netzwerkproblemen, ohne die WLAN-Qualität zu beeinträchtigen.

Möchten Sie ihr WLAN erneuern?

Wir freuen uns auf Ihre Kontaktaufnahme.

Link: INFOSOFT Webshop: Produkte mit Wi-Fi 6

Quelle: www.zyxel.ch, www.giga.de

post

HP Elite Dragonfly

Das neue HP Elite Dragonfly ist das weltweit leichteste kompakte Business Convertible[1] mit einer beeindruckenden Leistung.

Ultraleicht und beeindruckend

Mit einem Startgewicht unter 1 kg[1] bietet das HP Elite Dragonfly eine unvergleichliche Mobilität in einem exquisit gefertigten x360-Laptop mit Touchscreen. Es zeichnet sich durch eine langlebige, irisierende, libellenblaue Oberfläche, brillante Akzente, ein beeindruckendes Verhältnis von Bildschirm zu Körper und eine leise Tastatur mit Hintergrundbeleuchtung aus.

Ortsunabhängig arbeiten

Dank optionalem 4G LTE3 der Gigabit-Klasse[2] können Sie mit dem unglaublich leichten, kompakten und flexiblen HP Elite Dragonfly von fast überall aus eine Verbindung herstellen. Sie können in jeder Umgebung mit gestochen scharfem, klarem Audio von Bang & Olufsen und einem ultrahellen Display arbeiten.

Sorgenfrei arbeiten

Die Sicherheitsfunktionen von HP arbeiten zusammen, um einen immer verfügbaren, stets agierenden und widerstandsfähigen Schutz zu schaffen. Vom BIOS bis zum Browser, über und unter dem Betriebssystem schützen diese sich ständig weiterentwickelnden Lösungen Ihren PC vor Bedrohungen.

Schützen Sie sich sofort vor neugierigen Blicken, indem Sie Ihren Bildschirm mit dem optionalen HP Sure View Gen3[3] von der Seite verdunkeln und unlesbar machen. Die integrierte HP Privacy Camera[4] blockiert die Linse Ihrer Kamera und schafft dadurch Sorgenfreiheit.

Herkömmliche Antivirenprogramme können neue Angriffe nicht immer erkennen. HP Sure Sense[5] nutzt die Leistungsfähigkeit von Deep Learning KI, um nie zuvor gesehene Angriffe zu identifizieren und zu isolieren, sodass Infektionen verhindert werden können, bevor sie auftreten.

Video: Lighter than air | HP Elite Dragonfly

Das HP Elite Dragonfly ist ab sofort ab CHF 1’819.- bei uns erhältlich[6] (> Link zum Webshop).

Weitere Informationen finden Sie im HP Elite Dragonfly Datenblatt (PDF).

Haben Sie Fragen?

Wir beraten Sie gerne. Kontaktieren Sie uns.

Quelle: HP Partner First News

Hinweise
[1] Startgewicht unter 1 kg ist nur in bestimmten Konfigurationen möglich.
[2] Das 4G LTE-Modul der Gigabit-Klasse ist optional und muss werkseitig konfiguriert werden. Modul ausgelegt für bis zu 1 Gbps Download-Geschwindigkeiten, da Carrier 5 Carrier-Aggregation und 100Mhz Kanalbandbreite bereitstellen, erfordert Aktivierungs- und separat erworbenen Servicevertrag. Abwärtskompatibel zu HSPA 3G-Technologien. Prüfen mit dem Dienstanbieter für Abdeckung und Verfügbarkeit in Ihrer Nähe. Die Verbindungs-, Upload- und Download-Geschwindigkeiten werden wie folgt angepasst variieren aufgrund von Netzwerk, Standort, Umgebung, Netzwerkbedingungen und anderen Faktoren. 4G LTE nicht auf allen Modellen verfügbar Produkte, in allen Regionen.
[3] HP Sure View Gen3 integrierter Sichtschutz ist eine optionale Funktion, die beim Kauf konfiguriert werden muss und ist entwickelt, um in der Landschaftsorientierung zu funktionieren.
[4] HP Privatkamera nur verfügbare PCs mit HD- oder IR-Kamera und müssen werkseitig installiert werden.
[5] HP Sure Sense benötigt Windows 10. Siehe Produktspezifikationen für die Verfügbarkeit.
[6] Preisänderungen und Liefertermine vorbehalten.

post

Cyberangriff lähmt wochenlang Behörde

Die Richter am Berliner Kammergericht müssen derzeit wie in den 70er Jahren arbeiten. Der Internetzugang wurde vorsichtshalber geschlossen. Die Juristen müssen mit Fotokopien und Fax arbeiten. Vor mehr als vier Wochen wurde die Behörde Opfer eines Trojaner-Angriffs. Bis heute arbeitet das Gericht im provisorischen Notbetrieb. Es wurden in der Zwischenzeit 20 verseuchte Rechner festgestellt. Insgesamt müssen 500 Computer ausgetauscht werden. Davon konnten jedoch erst 60 ersetzt werden. Der komplette Austausch sei notwendig, weil die schwer erkennbare Schadsoftware sonst wieder aktiv werden könnte.

Der Justizsenator versicherte, dass keine Daten gestohlen wurden: «Wir gehen nicht von einem gezielten Angriff aus». Ebenfalls seien keine Geldforderungen eingegangen. Künftig sollten Richter mit dienstlichen Notebooks für die Arbeit zu Hause ausgestattet werden. Die Opposition wirft dem Verantwortlichen Untätigkeit vor. Das Gericht sei de facto handlungsunfähig.

Das IT-Dienstleistungszentrum Berlin (ITDZ) hatte den Virus im Computersystem Ende September bemerkt. Die Computer wurden daraufhin umgehend vom Internet getrennt. Ein Übergreifen auf andere Systeme der Verwaltung sei damit verhindert worden. Nach Angaben des Zentrums hatte der Trojaner «Emotet» die Computer infiziert.

Der Gerichtspräsident betont, dass das Gericht aus der Krise besser herauskommen wolle, als man hineingeraten sei. Das Gericht komme unter den Schutzschirm des ITDZ. Damit sollen gleiche Sicherheitsstandards erreicht werden. Das bisherige zusätzliche Sicherungssystem des Gerichts werde nicht wieder hergestellt.

Gemäss Präsident sei bislang ein Mini-Netz installiert worden. Es gebe einen eingeschränkten Mail-Verkehr, Papiere würden gefaxt. Auf das Internet könne nicht zugegriffen werden. Ausserdem habe er angeordnet, alle USB-Sticks der Juristen auch an den Amtsgerichten zu deaktivieren. Diese seien ein Einfallstor. Das Vertrauen der Bevölkerung in die Justiz habe oberste Priorität. Wegen der Probleme hatte der Kammergerichts-Präsident eine geplante Vortragsreise nach China abgesagt. Den Vorwurf, nach dem Virenbefall nicht schnell genug gehandelt zu haben, hatte das Gericht mehrfach zurückgewiesen.

Ist ihr Netzwerk ausreichend gegen Cyberangriffe geschützt?

Wir unterstützen Sie! Kontaktieren Sie uns.

Quelle: Security Insider, 5.11.2019

post

70% der E-Mail-Attacken mit Trojaner

Die Mehrheit der Cyberangriffe per E-Mail setzt Trojaner ein. Der Schadcode ist meist in Dokumenten versteckt. Ganz oben auf der Liste stehen kompromittierte Excel-Files.

Von April bis Juni 2019 wurden durch den Anbieter Mimecast 67 Milliarden bösartige E-Mails analysiert. Der Bedrohungsreport zeigt, dass 71% der per E-Mail erfolgten opportunistischen Attacken Trojaner nutzen, die in ein Dokument im Anhang eingebettet sind. Downloader wie Emotet sind an zweiter Stelle. Opportunistischen Attacken zeichnen sich dadurch aus, wenn das Opfer nicht ausdrücklich als Ziel gewählt wurde. Bei Cyberangriffen per E-Mail handelt es sich meist um Spam mit Trojaner im Anhang, welche willkürlich an tausende Adressen gleichzeitig verschickt werden. In über 40 Prozent der analysierten Fälle wurden Excel-Files eingesetzt. Word-Dateien wurden in 12% der Fälle benutzt.

Des Weiteren zeigt der E-Mail Sicherheitsreport 2019, ebenfalls vom Anbieter Mimecast, einen deutlichen Anstieg von gezielten Angriffen fest, bei denen der Absender sich als bekannte Person ausgibt. Die Methode nennt sich Spoofing oder auch Impersonation Attacks. Diese erfolgen meist per E-Mail oder auch per SMS. 88% der für den Report befragten Unternehmen haben derartige Angriffe erlebt.

Quelle: www.itmagazine.ch (7. August 2019)