Follina – Zero Day Schwachstelle

Sicherheits-Mitteilung Datenstrom Enterprise Computing Follina, Sicherheitsschwachstelle Anfang Juni wurde eine Sicherheitsschwachstelle, bei allen gängigen Microsoft Betriebsystemen entdeckt. Nachstehend gehen wir auf die Details ein, um Sie als Kunden entsprechend zu informieren und zu sensibilisieren. Die gute Nachricht von Datenstrom Die gute Nachricht vorweg ist, dass bereits alle Datenstrom Kunden mit einem aktiven Allin-, Wartungsvertrag, oder Remote - Management (RMM) …

Sichere Telearbeit – Tipps und Hinweise für Unternehmen

Cyberangriffe nehmen jährlich zu und besonders die Corona-Pandemie führte zu einem starken Anstieg von Cyberdelikten. Um sich als Unternehmen so gut wie möglich davor zu schützen, bedarf es zahlreichen Präventivmaßnahmen. Eine sichere Telearbeit ist dafür essentiell. Gerne teilen wir in diesem Blogbeitrag nützliche Tipps und Hinweise für sichere Telearbeit in Unternehmen. Sichern der Unternehmenskommunikation Für …

MBR vs. GPT

In diesem Blog-Beitrag erklären wir euch die Partitionierung von Festplatten und zeigen euch die Unterschiede zwischen MBR und GPT, wobei letzteres eindeutig die Wahl gewinnt. Bevor wir den Unterschied erklären können, müssen wir zuerst wissen, was überhaupt Festplatten-Partitionierung ist. Festplatten sind physische Speichermedien, mit denen jedoch ein Betriebssystem zunächst nichts anfangen kann. Die Festplatten werden …

Datenstrom auf Kununu

Wir haben eine 4,5-Sterne-Bewertung auf Kununu und freuen uns über zahlreiche positive Kommentare.  Arbeitgeber-Bewertungen spielen während des Bewerbungsprozesses eine immer wichtigere Rolle. Schon vor die Bewerbung überhaupt an das jeweilige Unternehmen gesendet wird, werden unterschiedliche Details zum Bewerbungsprozess, dem Arbeitsklima und Kollegenzusammenhalt recherchiert. Um diese Informationen zu erlangen, werden Bewertungsplattformen wie Kununu.com genutzt. Work-Life-Balance, flexible …

DDoS-Angriffe

DDoS-Angriffe, also Distributed-Denial-of-Service-Angriffe stellen eine Dienstblockade dar, zählen zu einer speziellen Art der Cyber-Kriminalität und sorgen für eine Überlastung der IT-Infrastruktur. Solche Angriffe werden meist mutwillig durchgeführt, um zum Beispiel Lösegelder zu erpressen, der Konkurrenz zu schaden oder politische Proteste zu veranstalten. Die Angriffe finden meist auf Vermittlungs- und Transportschicht des Datenstroms (Layer 3 und …

unsere Bürohunde – Abba und Lotti

Abba und Lotti sind ein fester Bestandteil unseres Teams. Die ruhige und gemütliche Art der zwei Vierbeiner überträgt sich auch auf unser Betriebsklima. Laut Studien sind Bürohunde das beste Mittel gegen Stress - das Streicheln eines Hundes wirkt beruhigend auf uns und es werden sogar Glückshormone ausgeschüttet. Durch die emotionale Bindung zu den Tieren, wird …

Datenleck´s in Unternehmen

Datenleck ist ein relativ neuartiger und unwirklicher Begriff. Gerade diese Unwirklichkeit führt dazu, dass er von der Allgemeinheit oft nicht ernst genommen wird. „Ein Leck im Computer aus dem Daten tropfen? – Komische Sache.“ Im Englischen gibt es eine Unterscheidung mit „data leak“ und „data breach“. Aber was verbirgt sich hinter „data leak“ und „data …

Ransomware – Auswirkung – Verhinderung

Ransomware wurde in den letzten Jahren zu einem der wichtigsten Werkzeuge von Cybercrime-Tätern. Nachstehend erläutern wir genauer wie diese Bedrohung zu sehen ist und wie man sich erfolgreich davor schützen kann. Ransomware Verbreitung und Auswirkung Ransomware verschlüsselt Nutzerdaten, um für deren Wiederherstellung die Bezahlung von Lösegeldern, meist in Form von Bitcoins, zu fordern. Die Gefahr …

Phishing als Methode des Betrugs

Aufgrund der Dringlichkeit und Schäden die mit Phishing verursacht werden, informieren und sensibilisieren wir nachfolgend zu diesem Thema. Der Begriff "Phishing" ist eine Wortkombination aus "Password" und "Fishing". Phishing bezeichnet den Versuch, Internetnutzerinnen/Internetnutzern Geheimdaten (z.B. für Online-Banking, Auktionsplattformen oder Online-Shops) zu entlocken. Sie erhalten dabei in der Regel eine E-Mail, in der Sie unter einem Vorwand aufgefordert werden, beispielsweise die Homepage Ihrer Bank aufzusuchen und dort …