Kundenlogin

Professionelles IT-Outsourcing statt kostspieliger Aufrüstung

Den eigenen Serverraum aufrüsten oder die gesamte IT-Landschaft outsourcen? Vor dieser Entscheidung stand unser Kunde, die Magnat Bauelemente GmbH, vor einigen Monaten. Der im Hause Magnat befindliche Serverraum wurde nach dem Umzug des Unternehmens im Jahre 2009 in Betrieb genommen. Die ebenfalls zu diesem Zeitpunkt in Betrieb genommene Hardware musste im Jahr 2016 dringend erneuert […]

Mehr lesen »

Google entfernte fast 300 Android-Apps, die an einem DDoS-Angriff beteiligt waren

Nach der Mitteilung von Experten der Firma ESET, dass mehrere Apps aus Ihrem Playstore für einen DDoS-Angriff verwendet wurden, entfernte Google fast 300 Android-Apps. Diese Woche hat Google fast 300 Apps aus dem offiziellen Playstore entfernt, nachdem sie mitgeteilt bekommen haben, dass mehrere Apps für einen DDoS-Angriff ausgenutzt wurden. „Wir haben ungefähr 300 Apps, die […]

Mehr lesen »

Rezertifizierung der centron GmbH

Heutzutage ist ein zuverlässiger und sicherer IT Partner für ein erfolgreiches Unternehmen unerlässlich. Vom Kleinstunternehmer bis zum großen Konzern – jeder braucht zuverlässige Dienste. Eine Problematik stellt jedoch die Wahl des IT Partners dar. Woher wissen Sie – als Unternehmen –, ob der ausgewählte Partner vertrauenswürdig ist? Ein entscheidendes Kriterium bei dieser für Ihr Unternehmen […]

Mehr lesen »

Firma CrowdStrike präsentierte die schnellste und größte Cybersecurity-Suchmaschine

CrowdStike Inc., der führende Anbieter von Cloud-Endpoint-Schutz veröffentlichte eine deutliche Verbesserung der Falcon-Plattform, die mit einer starken Cybersecurity-Suchmaschine ausgestattet wurde. Laut Angaben der Firma, ist die Leistungsfähigkeit der Suchmaschine so hoch, dass diese mehr als 250 mal schneller ist als andere Malware-Suchwerkzeuge. Grund hierfür soll die ‚search engine‚ Falcon MalQuery sein. MalQuery hat eine zum Patent […]

Mehr lesen »

Wie Verschlüsselung Start-Ups dabei helfen kann Ihre Daten zu schützen

Die Verwendung von Verschlüsselung in modernen Unternehmen gewährleistet nicht nur hunderprozentige Sicherheit, sondern reduziert auch die Angriffsfläche. Datensicherheit ist für die meisten Unternehmen zur obersten Priorität geworden. Besonders nach den Ransomware-Angriffen, gehackten Kreditkarten-Datenbanken und dem Apple-Leak. Unternehmen stellen sich die Frage „Was kommt als nächstes ?“. Es ist eine geniale Idee von den Führungskräften, den […]

Mehr lesen »

Gelungenes IT-Outsourcing für JOY sportswear

Eineinhalb Jahre. Das sind 18 Monate, in denen eine Menge passieren kann. In dieser Zeit kann eine Vielzahl Projekte abgeschlossen werden. Es können zahlreiche Kontakte geknüpft werden. Alternativ kann die Zeit allerdings auch genutzt werden, um sich einem Großprojekt intensiv zu widmen. Alle größeren und auch kleineren Probleme können genau erfasst, an den Wurzeln gepackt und punktgenau […]

Mehr lesen »

Direkte De-Cix Anbindung steht

10GBit Anbindung nach Frankfurt live geschalten!   12.07.2017, 23.30:  Unsere direkte Anbindung an einen der wichtigsten Internet-Knotenpunkte in Frankfurt wird live geschalten. Damit bauen wir unser Netzwerk nochmals weiter aus und sind nun mit 10GBit direkt an den DE-CIX angebunden.   Der DE-CIX ist ein Internet-Konten in Frankfurt am Main, gemessen am Datendurchsatz der größte […]

Mehr lesen »

Windows 10 Internal-Builds und teile von Core Quell-Codes im Internet veröffentlicht

Ein massiver Daten-Dump von geheimen Microsoft Windows 10 Internal-Builds und weiteren Quell-Codes für private Software wurden im Internet veröffentlicht. Eine große Menge von internen Microsoft Betriebssystem-Builds und Teile von Quell-Codes wurden im Internet veröffentlicht. Die Nachrichten, dass 32TB von offiziellen und inoffiziellen Installations-Images und Projekten von Microsoft auf betaarchive.com hochgeladen wurden, wurde zuerst von The […]

Mehr lesen »

Keine Ehre unter Dieben, Untersuchung der Angriffslandschaft des Dark-Webs

Sicherheitsforscher der Firma Trend Micro verwendeten Tor-Honeypots, um eine sechs Monate lange Untersuchung der Angriffslandschaft des Darkwebs durchzuführen. Sicherheitsexperten bei Trend Micro haben eine sechsmonatige Studie über die Angriffslandslanschaft des Darkwebs durchgeführt. Forscher nahmen ein Honeypot-Setup in Betrieb, welches mehrere Underground-Dienstleitungen im Darkweb simulierte, um zu analysieren, wie diese angegriffen werden. Die Forschung soll analysieren, wie Betrüger, […]

Mehr lesen »

Zehntausende von Domain-Shadowing betroffene Subdomains stillgelegt

Experten legen Zehntausende von Subdomains still, die mit einer Domain-Shadowing-Kampagne konfiguriert und von Betrüger verwendet wurden, um das RIG-Exploit-Kit zu hosten. Mit Hilfe von weiteren Sicherheitsfirmen und -forschern haben GoDaddy und RSA-Security Zehntausende illegal aufgebaute Subdomains stillgelegt, die von Betrüger verwendet wurden, um das RIG-Exploit-KIT zu hosten. Das RIG-Exploit-Kit ist in der kriminellen Szene sehr […]

Mehr lesen »