SEARCH

Aktuell

Was gibt es Neues? Hier erhalten Sie einen Überblick über Termine und aktuelle Themen.

Informationen zum Status unseres Rechenzentrums und zu eventuellen Störungen erhalten Sie hier.

24.06.2022

IT-Sicherheit: Business E-Mail Compromise

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Business E-Mail Compromise

Gut gefaket ist halb gewonnen – nach dieser Strategie gehen Cyberkriminelle beim Business E-Mail Compromise vor. Nach gründlicher Recherche fälschen Sie eine Nachricht, die täuschend echt aussieht. Oder sie übernehmen einen „echten“ E-Mail-Account und senden Nachrichten, die angeblich von einem Kollegen oder Geschäftspartner kommen.

Die Mails enthalten häufig eine Rechnung – entweder eine echte, berechtigte Forderung oder einen erfundenen Vorgang, der aber zum Muster der üblicherweise eingehenden Forderungen passt. In jedem Fall ist die Bankverbindung aber so geändert, dass die Zahlung auf dem Konto der Kriminellen landet. Teilweise werden auch interne Informationen abgefragt oder eine Phishing-Attacke durchgeführt, in dem der Empfänger aufgefordert wird, seine Kontakt- und Zugangsdaten auf einer (gefälschten) Webseite zu verifizieren. Das Vorgehen ähnelt dem CEO-Betrug, bei dem mit fingierten Nachrichten, die angeblich von einem Vorgesetzten kommen, Zahlungen oder Informationen angefordert werden.

Zum Schutz vor derartigen Attacken ist es nötig, Forderungen genau zu prüfen. Misstrauen ist insbesondere angebracht, wenn sich die Bankverbindung plötzlich ändert oder Daten in Web-Formulare eingegeben werden sollen. Häufig versuchen die Angreifer, Druck aufzubauen, indem Sie eine hohe Dringlichkeit erzeugen („muss vor dem Mittag erledigt werden, sonst verlieren wir einen wichtigen Auftrag“). Daher sollte bei kurzfristigen, unerwarteten Anliegen über einen zweiten Kommunikationskanal verifiziert werden, dass es sich tatsächlich um einen berechtigten Arbeitsauftrag handelt. Antworten Sie nicht direkt auf die E-Mail und wählen Sie nicht eine in der Nachricht angegebene Telefonnummer, sonst kommunizieren Sie möglicherweise mit den Kriminellen.

Achten Sie auf Buchstabendreher in Domains und Mailadressen, die auf den ersten Blick kaum auffallen. Und nutzen Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre E-Mail-Accounts, um eine Übernahme durch Angreifer auszuschließen. So verhindern Sie, dass Ihre eigenen Postfächer für Attacken auf andere Unternehmen missbraucht werden.

13.06.2022

IT-Sicherheit: CEO-Betrug

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

CEO-Betrug

Der Chef schafft an. Und mal ehrlich – würden Sie auf die Idee kommen, eine Anweisung Ihres Vorgesetzten zu ignorieren? Mit dem CEO-Betrug machen sich Cyberkriminelle die Befehlskette in Unternehmen zu nutze.

Nach umfangreichen Recherchen und Vorarbeiten fälschen die Angreifer eine Nachricht des Chefs an einen oder mehrere Mitarbeiter. Diese Nachricht kommt entweder vom echten Benutzerkonto des Vorgesetzten, das die Angreifer übernommen haben, oder ist täuschend echt gefälscht. Der Fake-Chef fordert dringend dazu auf, Geld auf ein bestimmtes Konto zu überweisen oder „ihm“ Dokumente mit Firmeninterna zukommen zu lassen – die dann bei den Kriminellen landen. Teilweise wurden auch schon IT-Mitarbeiter oder Dienstleister gebeten, einen Benutzeraccount für einen neuen „Kollegen“ einzurichten und die Zugangsdaten mitzuteilen – auf diese Weise erlangen die Angreifer vollen Zugang zum Firmennetz.

Gegen diese Arten des Cyberbetrugs hilft nur Misstrauen. Prüfen Sie die Absenderadresse genau auf korrekte Schreibung. Ist die Nachricht ungewöhnlich, z.B. weil der Schreibstil plötzlich anders ist? Oder der Chef bei solchen Dingen normalerweise anruft? Dann fragen Sie auf einem anderen Kanal nach, ob die Anforderung wirklich vom echten Chef kommt.

Antworten Sie dabei nicht auf die Nachricht, die Sie erhalten haben, sonst kommunizieren Sie möglicherweise weiter mit den Kriminellen. Als Unternehmen sollten Sie zudem klare Regeln aufstellen, zum Beispiel ein Vier-Augen-Prinzip für Überweisungen von größeren Beträgen oder eine klare Vorgehensweise für die Übermittlung vertraulicher Informationen.

03.06.2022

IT-Sicherheit: Whaling

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Whaling

Ein dicker Fisch – in Unternehmen ist das der Chef oder ein leitender Angestellter, der weitreichende Befugnisse und Zugriffsrechte hat. Die Cybercrime-Walfänger machen mit großem Aufwand und umfangreichen Vorbereitungen Jagd auf ein derart lohnendes Ziel.

Eingesetzt werden täuschend echte, fehlerfrei formulierte Nachrichten, die angeblich von Kollegen oder Geschäftspartnern kommen. Dazu werten die Angreifer Informationen aus verschiedenen Quellen aus, z.B. Social Media und Unternehmenspublikationen.

Ziel ist es, das Opfer zum Klick auf eine Malware-verseuchte Datei oder Webseite zu bewegen, um anschließend mit dessen umfangreichen Rechten Informationen abzugreifen. Oder die Angreifer bringen den „Wal“ dazu, selbst vertrauliche Daten zu schicken – zum Beispiel, indem sie sich als Geschäftspartner ausgeben, der dringend Unterlagen zu einem gemeinsamen Projekt benötigt.

Als Abwehrstrategie können nur Vorsicht und ein gesundes Misstrauen dienen. Gehen Sie als Führungskraft sparsam mit Informationen zu Bekannten und Projekten um, die Sie im Internet teilen. Und sollte jemand, auch wenn Sie ihn gut kennen, geschäftskritische Informationen anfordern – dann vergewissern Sie sich bitte über einen anderen, unabhängigen Kanal, ob diese Anforderung wirklich von Ihrem Partner ausgeht. Seien Sie misstrauisch, ehe Sie auf Anhänge und verlinkte Dateien klicken, fragen Sie gegebenenfalls telefonisch beim Absender nach und nutzen Sie stets aktuelle Malware-Scanner.

27.05.2022

IT-Sicherheit: Infizierte Datenträger

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Infizierte Datenträger

Retro ist Trend – das gilt nicht nur in der Mode, sondern auch für Schadsoftware, die sich über Datenträger wie USB-Sticks verbreitet. Es genügt, einen infizierten USB-Stick, eine externe Festplatte oder eine Speicherkarte mit einem Rechner im Unternehmensnetz zu verbinden. Schon ist die Schadsoftware im Haus angekommen, baut Verbindungen zu einem Kontrollserver auf oder lädt andere Schadanwendungen, die Daten stehlen oder verschlüsseln können. Außerdem wird jeder weitere Datenträger, der nun am System angeschlossen wird, ebenfalls infiziert. Auf diese Weise verbreitet sich die Schadsoftware selbst weiter.

Falls Sie glauben, dass dieses Thema ins IT-Museum gehört – Sie irren sich leider. Ein aktuelles Beispiel ist „Raspberry Robin“, eine Schadsoftware, die Datenträger als Einfallstor nutzt. Diese Malware nistet sich auch in sogenannten NAS-Systemen ein: Netzwerkfestplatten, die in der Regel 24 Stunden in Betrieb sind und deren Benutzeroberflächen im täglichen Betrieb nicht eingesehen werden müssen.

Um sich vor Angriffen über infizierte Datenträger zu schützen, sollte die Nutzung von USB-Sticks und externen Festplatten möglichst unterbunden werden. Wo dies nicht möglich ist, sollten Sie sicherstellen, dass externe Datenträger beim Anstecken an ein System sofort auf Schadsoftware geprüft werden.

20.05.2022

IT-Sicherheit: Watering Hole Attack

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Das geht aus dem „Bundeslagebild Cybercrime 2021“ hervor, das jetzt im Mai vom Bundeskriminalamt veröffentlicht wurde. Die Schäden lagen 2021 laut Branchenverband Bitkom bei 223,5 Milliarden Euro.

Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Eins der größten Risiken ist dabei immer noch der Faktor Mensch. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Watering Hole Attack

Schlaue Raubtiere lauern in der Steppe an Wasserlöchern, denn irgendwann müssen die Beutetiere trinken. Ähnlich gehen Cyberkriminelle bei der Watering Hole Attack vor: Sie suchen nach Webseiten, die für die Mitarbeiter des Ziel-Unternehmens interessant sind – Fachinformationen, themenspezifische Foren, Webseiten von Vorlieferanten und Dienstleistern. Finden sie auf einer der Seiten eine Schwachstelle, kapern sie diese und präparieren sie mit Schadsoftware.

Nun müssen die Angreifer nur noch warten, bis ein Mitarbeiter des Ziel-Unternehmens die Seite mit einem Unternehmens-Gerät besucht und sich dabei unbemerkt die Schadsoftware einfängt. Über die Schadsoftware haben die Angreifer nun die Möglichkeit, in die Unternehmens-IT einzudringen.

Derartige Angriffe sind für den Benutzer schwer zu erkennen, da die kompromittierte Seite eine bekannte, schon häufiger aufgerufene Adresse sein kann. Nötig sind daher aktuelle Patchstände in Browser und Betriebssystem, um einen bestmöglichen Schutz gegen Malware zu gewährleisten. Zudem sollte der angemeldete Benutzer keine Administratorrechte haben und ein möglichst aktueller Malwareschutz aktiv sein. Stutzig werden sollten Benutzer, wenn ein Online-Forum oder eine Webseite per E-Mail zum Besuch auffordert – aber zuvor noch nie ähnliche Einladungen verschickt hat.

05.05.2022

Welt-Passworttag: Sind Sie sicher?

1234567 – wo sind nur meine Daten geblieben?

Heute, am ersten Donnerstag im Mai, ist „Welt-Passwort-Tag“. Wie wichtig sichere Passwörter sind, muss wohl niemand mehr erklären. Dennoch gehören simpel zu merkende und zu knackende Kennwörter wie 1234567 immer noch zu den beliebtesten Passwörtern.

Klar ist es lästig, komplizierte und lange Passwörter zu verwalten. Aber: Ein moderner Rechner kann mit einer Brute-Force-Attacke, bei der alle möglichen Kombinationen durchprobiert werden, ein 5-stelliges Passwort aus Buchstaben und Ziffern in wenigen Sekunden knacken. Bei einem 8-stelligen Passwort, das sowohl Groß- und Kleinschreibung als auch Sonderzeichen beinhaltet, dauert derselbe Angriff bereits mehr als ein Jahr. Mit steigender Passwortlänge wächst das Sicherheitsniveau weiter.

Allerdings: Das beste Passwort nutzt nichts, wenn die Mitarbeiter per Social Engineering angegangen werden und unbewusst Informationen verraten, mit deren Hilfe die Sicherheitsfragen zum Zurücksetzen des Passwortschutzes gelöst werden können. Beliebt sind z.B. Social-Media-Umfragen wie „Wenn Du dort heiraten müsstest, wo du deinen Partner kennengelernt hast – wo wäre deine Hochzeit gewesen?“ oder „Was war dein erstes Auto?“

Gerne beraten und unterstützen wir Sie dabei, sichere Passwörter in Ihrer IT-Umgebung durchzusetzen und das Sicherheitsniveau zu verbessern. Fragen Sie gleich eine kostenfreie, unverbindliche Erstberatung an!

31.03.2022

Rückruffunktion: Neuer Service an der cb-Telefonhotline

Es lässt sich leider nicht vermeiden: Bei Anrufen an unserer Hotline müssen Sie manchmal etwas warten.

Wir sind stolz, dass die durchschnittliche Wartezeit deutlich unter zwei Minuten liegt. Künftig können Sie sich auch diese kurze Wartezeit ersparen: Ab April bietet Ihnen unsere Telefonanlage nach kurzem Warten einen Rückrufservice an.

Wenn Sie diesen Service nutzen wollen, folgen Sie einfach den Ansagen – es genügen zwei Eingaben, um den Rückruf zu aktivieren. Anschließend beendet die Telefonanlage das Gespräch. Sobald ein Techniker frei ist, erhalten Sie einen Anruf von uns – genauso schnell, als ob Sie in der Warteschleife geblieben wären.

Natürlich haben Sie auch die Möglichkeit, eine abweichende Rufnummer einzugeben: z.B. Ihre persönliche Durchwahl, damit unser Techniker nicht Ihre Zentrale zurückruft. Folgen Sie dazu einfach den Ansagen.

Bitte stellen Sie sicher, dass Sie in der Nähe Ihres Telefons sind, wenn Sie den Rückrufservice aktiviert haben. Erfahrungsgemäß meldet sich unser Techniker innerhalb weniger Minuten. Sollten Sie feststellen, dass unser Techniker Sie nicht erreichen konnte (z.B. Mailbox-Benachrichtigung über einen verpassten Anruf), rufen Sie uns bitte erneut an.

Falls Sie keinen Rückruf wünschen, reagieren Sie einfach nicht auf die Ansage mit dem Rückrufservice. Sie verbleiben dann wie gewohnt in der Warteschleife.

23.03.2022

Kritische Schwachstelle in HP-Druckern: Hunderte Modelle betroffen

Nutzen Sie einen HP-Drucker? Dann sollten Sie die Firmware Ihres Gerätes dringend aktualisieren.

Hunderte HP-Modelle sind von einer kritischen Schwachstelle betroffen, wie der Hersteller mitteilte. Aufgrund dieser Lücke können Angreifer die Kontrolle über den Drucker übernehmen, Informationen abgreifen oder andere Geräte im Netzwerk attackieren. Für einen erfolgreichen Angriff genügt es, wenn ein entsprechend präpariertes Dokument auf dem Drucker ausgedruckt wird.

Eine Liste der betroffenen Modelle finden Sie auf der HP-Internetseite  im Abschnitt „Affected Products“. Gleichzeitig weisen einige HP-Drucker noch weitere Schwachstellen auf, die ebenfalls als schwerwiegend eingestuft werden.

HP hat aktualisierte Firmware bereitgestellt, die diese Lücken schließt und die auf https://support.hp.com/de-de/drivers nach Auswahl des jeweiligen Druckermodells heruntergeladen werden kann. Bitte achten Sie darauf, das Update nicht in der ASP-Umgebung herunterzuladen, sondern stoßen Sie bitte die Aktualisierung des Druckers auf Ihrem lokalen Rechner an. Sollten Sie als computerbauer-Kunde Unterstützung bei der Installation benötigen, steht Ihnen unser Kundensupport gerne zur Seite.

Für manche Modelle steht noch keine neue Firmware-Version zur Verfügung. Bei diesen Druckern sollte vorerst das Netzwerkprotokoll LLMNR abgeschaltet werden. Eine Anleitung dazu stellt HP online bereit.

07.03.2022

Spende für die Betroffenen des Krieges in der Ukraine

Der Krieg in der Ukraine beschäftigt uns. Wir sind fassungslos und traurig. Weil wir als Unternehmen den Betroffenen der Kampfhandlungen helfen möchten, haben wir uns entschieden, die Spenden unserer Mitarbeiter zu verdoppeln.

In der vergangenen Woche hat unser Team Spenden gesammelt - vom Azubi bis zur Führungskraft. Die Computer Bauer GmbH legt nun denselben Betrag, den das Team aufgebracht hat, nochmal drauf. Die Mittel gehen an die Hilfsaktion der ukrainischen katholischen Gemeinde https://muc-hilft-ukraine.de/.

Allen Mitarbeiterinnen und Mitarbeitern danken wir für ihren Beitrag. Wir denken an die Menschen in der Ukraine und auf der Flucht und hoffen auf ein rasches Ende der Kampfhandlungen.

25.02.2022

Krieg in der Ukraine

In den vergangenen Wochen haben wir eng mit Mitarbeiterinnen und Mitarbeitern unseres Partners Creatio zusammengearbeitet – sowohl im Creatio-Büro in Kyjiw als auch in Moskau. Wir sind tief bestürzt darüber, dass sich die Länder, die aus diesen beiden Städten regiert werden, nun im Krieg befinden.

    Unsere Gedanken sind beim Creatio-Team, das wir sehr schätzen gelernt haben, bei allen Betroffenen der Kampfhandlungen und den Flüchtenden. Wir unterstützen alle Menschen, die gegen diesen furchtbaren Angriffskrieg protestieren: in der Ukraine, in Russland und weltweit.

Over the past few weeks, we have been working closely with employees of our partner Creatio - both in the Creatio offices in Kyjiw and in Moscow. We are deeply saddened that the countries governed from these two cities are now at war.

Our thoughts are with the Creatio team, whom we have come to appreciate very much, with all those affected by the battles, and with those who are fleeing. We support all people protesting against this terrible aggressive war: in Ukraine, in Russia and worldwide.

08.02.2022

Creatio Freedom Release: Die neue Version 8.0 der Software ist da!

Creatio hat die neueste Version "Creatio 8.0 Atlas" seiner CRM- und BPM-Plattform vorgestellt.

    Neu sind unter anderem ein konsolidierter No-Code-Designer, der sämtliche No-Code-Entwicklungstools zusammenfasst, ein weiter verbesserter UI-Designer und ein flexibler Entwicklungsansatz zum Erstellen von Anwendungen.

Lesen Sie hier die Infos zur neuen Version!

10.01.2022

Online-Event am 8. Februar 2022: Creatio Freedom Release

Erleben Sie die neueste Version 8.0 der Creatio Software! In einem Online-Event am 8. Februar 2022 ab 16:00 Uhr präsentiert der Hersteller die Neuerungen.

    Erfahren Sie, warum No-Code eine ideale Strategie für das digitale Zeitalter ist und entdecken Sie No-Code-Trends und -Strategien.
   Sehen Sie, wie Sie mit Creatio 8.0 einfach Anwendungen ohne Programmierkenntnisse und mit einem Höchstmaß an Freiheit erstellen können.
    Und hören Sie ein spezielles Freedom-Set des legendären DJ Paul van Dyk.

Registrieren Sie sich jetzt kostenfrei für das Online-Event!

Nachrichtenarchiv

Sie wollen wissen, was bei uns los war? Hier gehts zum Archiv der älteren Nachrichten.

Bleiben wir in Kontakt?

Folgen Sie uns und verpassen Sie keine Neuigkeiten mehr!