26. April 2016 Digitalisierung
Aktuell ist die Gefahrenlage durch Trojaner besonders hoch. Ein Beispiel ist der Verschlüsselungstrojaner Locky, der sich seit Februar 2016 immer weiter verbreitet. Diese Sorte Trojaner wird als Ransomware bezeichnet, da zur Entschlüsselung eine Lösegeldsumme gefordert wird.
Eingeschleust wird Ransomware oft durch E-Mail-Anhänge oder kompromittierte Webseiten. Locky verschlüsselt dabei nur Nutzerdaten und benötigt keine weitreichenden Rechte auf dem befallenen Computersystem. Auch auf bisher weniger gefährdeten Plattformen kann er daher erfolgreich agieren.
Nach Verschlüsselung der Daten werden diese mit der Endung .locky angezeigt. Über eine Nachricht auf dem Bildschirm erfährt der Nutzer, dass ein Lösegeld von mehreren hundert Euro in Bitcoins zu zahlen ist. Dadurch soll eine Software namens Locky Decryptor zum Entschlüsseln der Dateien erworben werden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät von der Zahlung dieser Summe ab, da die Dateien oder Programme in vielen Fällen trotz Bezahlung nicht entschlüsselt werden.
Betroffene sollten zuerst das infizierte Gerät vom Netzwerk trennen. Danach bleibt oftmals nur das Zurückspielen einer älteren Datensicherung, was den Verlust von jüngeren Firmendaten zur Folge hat. Dabei ist darauf zu achten, dass die Datensicherung zu einem Zeitpunkt erstellt wurde, als Locky noch nicht im System war.
Gemeinsam mit Ihnen erarbeiten wir gern Konzepte für erhöhten Datenschutz und durchgängige IT-Sicherheit. Dabei diskutieren wir auch Lösungen zur Eindämmung der Gefahren, beispielsweise durch Mitarbeiterschulungen, die Konzeption von Arbeitsanweisungen oder die Implementierung von Next Generation Firewalls und Virenscannern.
Gern stehen wir Ihnen für sämtliche Fragen rund um Ihre IT-Sicherheit zur Verfügung.
Autodesk Forge ist die API von Autodesk, die Unternehmen die Möglichkeit bietet, zukunftsweisende Anwendungen basierend auf modernen Cloud-Services zu entwickeln. Der Blogbeitrag stellt die Plattform vor und geht auf Vorteile sowie Anwendungsbeispiele in der Fertigungs- und Bauindustrie ein.
Der Datenaustausch mit Kollegen, Kunden oder Dienstleistern erfolgt auch heute noch häufig über E-Mail, FTP, Fax oder andere unsichere Cloud-Dienste. Wenn die Daten aber zu groß sind, man sichergehen will, dass kein Dritter Zugriff auf die Daten erhält oder man generell ressourcenschonend arbeiten möchte, dann stößt man schnell an seine Grenzen und benötigt eine Alternative.
Der Bedarf an temporären Büroarbeitsplätzen in der Verwaltung, in Bildungs- und Forschungseinrichtungen sowie in der Industrie steigt. Der Blogbeitrag stellt den modernen Ansatz „Desk Sharing“ vor und geht auf die Vorteile gegenüber der traditionellen Büroverwaltung ein.
Schreibe einen Kommentar