Beiträge nach awanto_adm

NEO-IT Präsentiert: Starke Zwei-Faktor-Authentifizierung für Ihre IT-Sicherheit

ESET Secure Authentication

In einer zunehmend digitalisierten Welt sind Unternehmen jeder Größe den Gefahren von Cyberangriffen ausgesetzt. Angreifer nutzen immer raffiniertere Methoden, um an sensible Daten zu gelangen, oft über gestohlene oder unsichere Zugangsdaten. Herkömmliche Passwort-basierte Authentifizierungsverfahren bieten häufig nicht genügend Schutz, weshalb sich die Zwei-Faktor-Authentifizierung (2FA) zu einer unverzichtbaren Sicherheitsmaßnahme entwickelt hat. Eine der besten Lösungen auf diesem Gebiet ist ESET Secure Authentication (ESA). In diesem Blog-Artikel werfen wir einen genaueren Blick auf die Funktionsweise und die Vorteile dieser Lösung.

Was ist ESET Secure Authentication?

ESET Secure Authentication ist eine leistungsstarke und dennoch benutzerfreundliche Zwei-Faktor-Authentifizierungslösung, die speziell entwickelt wurde, um den Zugang zu Netzwerken, Systemen und Daten vor unbefugtem Zugriff zu schützen. Sie kombiniert die klassische Passwort-Eingabe mit einem zweiten Sicherheitsfaktor, um sicherzustellen, dass nur autorisierte Nutzer auf sensible Informationen zugreifen können.

Der zweite Faktor besteht meist aus einem zeitbasierten Einmalpasswort (TOTP), das auf einem mobilen Gerät generiert oder über eine spezielle App bereitgestellt wird. Dies bedeutet, dass selbst wenn ein Passwort kompromittiert wird, Angreifer ohne das mobile Gerät keinen Zugriff erhalten.

Wie funktioniert ESET Secure Authentication?

Das Prinzip hinter ESA ist einfach, aber sehr effektiv. Die Lösung fügt eine zusätzliche Sicherheitsstufe hinzu, indem sie die Identität des Nutzers durch einen zweiten Faktor verifiziert. So funktioniert es:

  1. Login: Der Nutzer gibt wie gewohnt seinen Benutzernamen und sein Passwort ein.
  2. Authentifizierung: Anschließend wird ein Einmalpasswort (OTP) angefordert, das entweder über eine mobile App oder per SMS an den Nutzer gesendet wird.
  3. Verifizierung: Nachdem das OTP erfolgreich eingegeben wurde, wird der Zugang zum System gewährt.

Der gesamte Prozess dauert nur wenige Sekunden und bietet eine starke Verteidigungslinie gegen Cyberbedrohungen wie Phishing oder Passwort-Diebstahl.

Vorteile von ESET Secure Authentication

ESET Secure Authentication bietet eine Vielzahl von Vorteilen, die über die klassische Passwort-Sicherheit hinausgehen. Hier sind die wichtigsten:

  1. Erhöhte Sicherheit

Die Kombination aus Passwort und OTP macht es Angreifern nahezu unmöglich, auf Benutzerkonten zuzugreifen, selbst wenn das Passwort kompromittiert wurde. Dies schützt Ihr Netzwerk und Ihre Daten vor unautorisierten Zugriffen und potenziellen Schäden.

  1. Einfache Implementierung

ESET Secure Authentication lässt sich nahtlos in bestehende Infrastrukturen integrieren, einschließlich Active Directory, VPNs und Cloud-Dienste. Die Benutzerfreundlichkeit und Kompatibilität mit einer Vielzahl von Plattformen macht die Implementierung unkompliziert, ohne dass teure Hardware benötigt wird.

  1. Mobilität

Da die meisten Menschen ihre Smartphones ohnehin immer bei sich tragen, wird kein zusätzliches Gerät benötigt. Nutzer können die ESET Secure Authentication App auf ihren mobilen Geräten installieren und so jederzeit und überall sicher auf Systeme zugreifen.

  1. Zentrale Verwaltung

Die Lösung bietet eine einfache, zentrale Verwaltung über ein benutzerfreundliches Dashboard. IT-Administratoren können hier die Zwei-Faktor-Authentifizierung steuern, Benutzer hinzufügen oder entfernen und Sicherheitsrichtlinien festlegen.

  1. Kosteneffizienz

Im Vergleich zu Hardware-basierten 2FA-Lösungen ist ESET Secure Authentication deutlich kostengünstiger. Es entstehen keine hohen Anschaffungskosten für Tokens oder spezielle Geräte, da die Authentifizierung über mobile Apps erfolgt.

  1. Skalierbarkeit

ESET Secure Authentication eignet sich sowohl für kleine als auch für große Unternehmen. Es lässt sich einfach skalieren, sodass wachsende Organisationen keine Sorgen haben müssen, ihre Sicherheitslösung anzupassen.

Wo kann ESET Secure Authentication eingesetzt werden?

Die Einsatzmöglichkeiten von ESET Secure Authentication sind breit gefächert. Sie kann in einer Vielzahl von Szenarien verwendet werden, darunter:

  • VPN-Zugriff: Schützen Sie den Zugang zu Ihrem Unternehmensnetzwerk über ein Virtual Private Network (VPN) mit 2FA.
  • Remote-Desktop-Verbindungen: Sichern Sie den Fernzugriff auf Desktops und Systeme, um sicherzustellen, dass nur autorisierte Benutzer von außen zugreifen können.
  • Cloud-Anwendungen: Integrieren Sie ESA in Ihre Cloud-Dienste wie Office 365 oder Google Workspace, um die Sicherheit Ihrer Unternehmensdaten zu erhöhen.
  • Unternehmensportale und -anwendungen: Schützen Sie webbasierte Anwendungen, interne Portale und CRM-Systeme, die sensible Daten verarbeiten.

Fazit: Mehr Sicherheit mit minimalem Aufwand

ESET Secure Authentication bietet eine zuverlässige und benutzerfreundliche Lösung, um die Sicherheit in Ihrem Unternehmen deutlich zu verbessern. In Zeiten steigender Cyberangriffe ist es entscheidend, Zugänge bestmöglich zu schützen. Mit ESA erhalten Unternehmen eine flexible und skalierbare Möglichkeit, die Vorteile der Zwei-Faktor-Authentifizierung zu nutzen – ohne hohe Kosten oder komplexe Implementierungen.

Durch den Einsatz dieser Lösung sind Sie bestens gerüstet, um sich vor den vielfältigen Bedrohungen in der digitalen Welt zu schützen und gleichzeitig die Produktivität und Benutzerfreundlichkeit für Ihre Mitarbeiter zu gewährleisten.

Ihr Partner für maßgeschneiderte IT-Sicherheitslösungen

Als zertifizierter ESET-Partner stehen wir Ihnen mit umfassendem Know-how und Erfahrung zur Seite, um Sie kompetent bei der Implementierung und Umsetzung der Zwei-Faktor-Authentifizierung zu unterstützen. Dabei bieten wir maßgeschneiderte Lösungen, die auf Ihre individuellen Sicherheitsanforderungen abgestimmt sind, um den optimalen Schutz Ihrer Daten und Systeme zu gewährleisten.

Setzen Sie auf Sicherheit, bevor es zu spät ist – mit ESET Secure Authentication!

Die RZL/BMD-Schnittstelle: Effiziente Automatisierung für nahtlose Buchhaltung

ERP Software

JTL-Wawi

Die JTL-Wawi ist eine umfassende Warenwirtschaftssoftware, die Unternehmen bei Lagerverwaltung, Auftragsabwicklung und Bestandskontrolle unterstützt. Mit Funktionen wie Bestellwesen, Rechnungserstellung und Kundenverwaltung ermöglicht sie eine effiziente Geschäftsabwicklung. Die Software optimiert Prozesse, vereinfacht den E-Commerce und ermöglicht die Integration von Vertriebskanälen.

Buchaltungs Software

RZL

Die RZL-Software ist eine leistungsstarke Lösung für Buchhaltung und Finanzmanagement. Sie bietet verschiedene Module zur effizienten Verwaltung von Geschäftsdaten, darunter die RZL Finanzbuchhaltung. Die Software ermöglicht Automatisierung, präzise Datenerfassung und nahtlosen Datenaustausch.

BMD

BMD Software ist eine umfangreiche Lösung für Buchhaltung, Steuern und Finanzmanagement. Mit verschiedenen Modulen bietet sie Unternehmen Werkzeuge für Buchhaltung, Lohnverrechnung, Kostenrechnung und mehr. Die Software unterstützt bei der Einhaltung gesetzlicher Vorschriften und bietet Funktionen für die genaue Erfassung und Analyse von Finanzdaten. BMD ermöglicht die nahtlose Zusammenarbeit von Buchhaltungs- und Steuerexperten und erleichtert die Erstellung von Berichten, um fundierte Geschäftsentscheidungen zu treffen.

 

Unsere Lösung!

In der heutigen schnelllebigen Geschäftswelt ist die richtige Verwaltung von Finanzdaten von entscheidender Bedeutung für den Erfolg eines Unternehmens. Unternehmen setzen oft auf leistungsstarke Softwarelösungen, um ihre Buchhaltungsprozesse zu optimieren und genaue Finanzberichte zu erstellen. Eine solche Lösung ist die RZL/BMD-Software, die verschiedene Module zur Verfügung stellt, darunter das hochfunktionale RZL/BMD Finanzbuchhaltungsmodul.

Um die Effizienz in der Finanzbuchhaltung weiter zu steigern, haben wir ein intelligentes Programm entwickelt, das die Integration zwischen der JTL-Wawi (Warenwirtschaftssystem) und der RZL/BMD-Software ermöglicht. Dieses speziell entwickelte Programm spielt eine entscheidende Rolle bei der Automatisierung des Datenaustauschs zwischen diesen beiden Systemen. Anstatt mühsam alle Daten manuell in die RZL/BMD-Software einzugeben, extrahiert das Programm alle relevanten Informationen zu Ausgangsrechnungen aus der JTL-Wawi und erstellt eine übersichtliche CSV-Datei.

Die CSV-Datei dient als Brücke zwischen der JTL-Wawi und der RZL/BMD-Software. Sie enthält alle erforderlichen Daten, darunter Rechnungsnummern, Beträge, Fälligkeitsdaten und Kundeninformationen. Diese Datei wird dann nahtlos an die Schnittstelle des RZL/BMD-Programms übergeben. Dieser Schritt ist der Schlüssel zur Minimierung von manuellen Eingriffen und menschlichen Fehlern, die oft in manuellen Dateneingabe-Prozessen auftreten.

Die Vorteile dieser Integration sind nicht zu übersehen. Durch die Automatisierung des Datentransfers sparen Unternehmen nicht nur wertvolle Zeit, sondern reduzieren auch das Risiko von Dateneingabefehlern erheblich. Die RZL-Schnittstelle sorgt dafür, dass Finanzdaten präzise und in Echtzeit zwischen den beiden Systemen ausgetauscht werden. Dies wiederum ermöglicht es den Finanzteams, genaue Berichte zu erstellen, Trends zu analysieren und fundierte Geschäftsentscheidungen zu treffen.

In einer Zeit, in der Effizienz und Genauigkeit von größter Bedeutung sind, stellt die RZL/BMD-Schnittstelle eine wegweisende Lösung dar. Sie vereint nahtlos die Leistungsfähigkeit der RZL-Software mit der Flexibilität der JTL-Wawi, um Unternehmen dabei zu unterstützen, ihre Buchhaltungsprozesse zu optimieren und einen klaren Wettbewerbsvorteil zu erlangen.

keanu-zechner-im-serverraum

Europäischer Datenschutztag – 28.01.

Wir schützen uns im Winter mit dicker Jacke, warmen Schuhen und kuscheligen Kappen vor der Kälte. Wir schützen unsere Kinder auf dem Weg in die Schule mit reflektierenden Jacken oder Rucksäcken. Auch vor Einbrechern schützen wir unser Zuhause selbstverständlich mit Alarmanlagen und Kameras. Was jedoch geschieht mit unseren Daten? Auch hier ist die Gefahr groß. Wie sichert man seine Daten also richtig und vor allem sinnvoll?

Am 28.Jänner 2022 jährt sich der Europäische Datenschutztag nun schon zum 16. Mal! Im Jahr 2006 beschloss der Europarat die Auflegung des Datenschutzgesetzes, bereits 2008 schlossen sich auch die Vereinigten Staaten und Kanada an. Ziel dieses Tages ist es, die Bürger für das Thema Datenschutz zu sensibilisieren, aufzuklären und die Rechte in Bezug auf Sammlung und Verarbeitung persönlicher Daten ins Bewusstsein zu rufen.

Daten schützen leichtgemacht! Unsere Erfahrung zeigt, dass vier enorm wichtige Schritte Ihren Datenschutz vereinfachen können. Wir haben euch eine Checkliste zusammengestellt:

Sparen – Schützen – Kontrollieren – Absichern!

Sparen

Persönliche Daten – Je weniger, desto besser!

  • Seien Sie sparsam mit Ihren persönlichen Daten. Dazu zählen vor allem:
    Name, Alter und Geburtsdatum, Adresse, Telefonnummer und E-Mail Adresse.
    Aber auch Schulnoten, Fotos und Videos.
  • Höchste Sicherheit betrifft selbstverständlich hochsensible Daten wie Kontodaten. Bei Käufen oder Verifizierungen auf Internetseiten raten wir zu einem doppelten Check mittels Google-Suche: schlichtes googeln von Shops oder Seiten kann häufig schon helfen, einen Betrüger zu entlarven. Also:
  • Nur dann persönliche Daten und Informationen weitergeben, wenn klar ist, was damit in weiterer Folge geschieht.
  • Bei Registrierungen: kein Pflichtfeld? Dann einfach freilassen!
  • Überlegen Sie bei Foto- oder Video-Posts immer 2- oder 3-mal. Denn auch sie enthalten persönliche Informationen.
  • Geben Sie auch NIE die Daten anderer weiter, ohne vorher um Erlaubnis zu fragen.

Schützen

Angst ist unser menschlicher Urinstinkt um uns vor Gefahren zu schützen. So schützen wir uns auch vor Datenklau.

  • Löschen Sie regelmäßig Ihren Verlauf und Cache sowie die Cookies. Eine Anleitung dazu finden Sie in Ihren Browsereinstellungen.
  • Sensible Daten auf Ihren Geräten am besten mit unterschiedlichen, langen und sicheren Passwörtern sperren. Tipps zu sicheren Passwörtern finden Sie hier. (hier Link einsetzen)
  • Aktivieren Sie auf mobilen Geräten die Bildschirmsperre
  • Prüfen Sie die sichere Übertragung beim Surfen im Internet: https-verschlüsselt?
    und bei der Nutzung von Messenger-Apps: verschlüsselte Verbindung?
  • Deaktivieren Sie GPS, WLAN und Bluetooth bei Ihrem Smartphone, sobald Sie es nicht mehr verwenden.
  • Nutzen Sie bei Möglichkeit alternative Suchmaschinen, welche keine Daten speichern. Ein Beispiel wäre:
    • DuckDuckGo: zieht die Ergebnisse aus einer eigenen Datenbank und bezieht andere Plattformen wie Wikipedia und Yahoo mit ein.

Kontrollieren

Vertrauen ist gut – aber Kontrolle beziehungsweise die Kontrolle über seine Daten zu behalten ist halt doch einfach besser…

  • Vor dem Posten immer nochmal nachdenken: würde ich diese Daten auch jemand x-Beliebigen auf der Straße zeigen?
  • Privatsphäre-Einstellungen unbedingt immer wieder überprüfen
  • Personenkreise kontrollieren; das heißt, möglichst wenigen Personen die Möglichkeit geben, private Daten einzusehen (vor allem bei Social-Media Profilen)
  • Bei sensiblen Daten in der Cloud den automatischen Upload von Bildern und Dokumenten deaktivieren und für jede Datei einzeln entscheiden, ob diese in die Cloud gelangen sollen
  • Zwei-Faktor-Authentifizierung = doppelte Sicherheit!
  • Passwörter immer mehrmals regelmäßig ändern

Absichern

Hier kommen wir ins Spiel:

  • Cloud Speicher nutzen: hier sind die Daten von überall abrufbar bzw. erreichbar
  • Anti Virus Programme mit großen Partnern wie ESET und Kaspersky – diese schützen vor Viren und oder schadhaften Downloads
  • Ein ganz wichtiger Punkt ist das Back-Up – Ihre Daten werden ins neo-it Datencenter repliziert und sind somit doppelt geschützt
  • Auch Consulting im Bereich Datensicherheit, durchgeführt von unseren zertifizierten DSGVo-Experten, gehört dazu und ist unerlässlich um (daten-)sicheres Arbeiten zu gewährleisten

 

Quellen:

https://de.wikipedia.org/wiki/Europ%C3%A4ischer_Datenschutztag

https://www.bmj.gv.at/themen/datenschutz/europ%C3%A4ischer-datenschutztag.html

gaming-pc-tastatur-leuchtend

Jeder kennt es: das Layout unserer Tastatur – aber wieso ist es nicht alphabetisch geordnet?

QWERTZ – QWERTY – AZERTY? 🤯  ⌨️

Wir klären, wo die eigenartige Tastenanordnung auf unserer Tastatur ihren Ursprung hat:

Wie kommt es eigentlich, dass die Anordnung unserer gängigen Tastatur nicht alphabetisch ist? Kaum jemand weiß, wie das heutige Layout zustande gekommen ist. Wir erklären Ihnen, woher dieser Stil eigentlich stammt ⬇️

Sie ist mittlerweile zum alltäglichen Gebrauchsgegenstand geworden: unsere Tastatur. Ob am PC oder Laptop, Handy oder Tablet – wir nutzen sie ohne groß darüber nachzudenken. Wir haben uns aber die Frage gestellt, wie es zu dieser sonderbaren Verteilung der Buchstaben gekommen ist.

Natürlich gibt es ein paar kleine Unterschiede im Ländervergleich. 🌍

So wird im englischsprachigem Raum die QWERTY-Tastatur verwendet. Die uns bekannte QWERTZ-Anordnung findet sich im deutschsprachigen Raum und häufig auch in Osteuropa, mit Ausnahme von Polen, Lettland, Estland und Litauen. Die dritte Variante, die AZERTY-Tastatur findet sich in Europa im französischen Raum, die Ausnahme macht hier die Schweiz. Hier gibt es eine eigene Tastaturbelegung. Sie ähnelt der „deutschen“ Variante mit der QWERTZ-Anordnung, die Umlaute sind beispielsweise noch durch „é, à, è“ ergänzt. Natürlich gibt es bei den verschiedensten Ländern immer wieder kleine Unterschiede, das wäre also geklärt. Wie aber kam es jetzt zu dieser, weltweit ähnelnden Tastatur-Belegung?

Diese stammt tatsächlich noch aus der Zeit der Schreibmaschinen. Die Idee für das heutige Layout stammt von Journalist und Erfinder Christopher Latham Sholes. Bereits im Jahr 1870 soll er mit der Anordnung der Tasten begonnen haben. So wurden zunächst alle Tasten alphabetisch angeordnet.

Das sorgte bei den Schreibmaschinen aber immer wieder für Probleme: die Typenhebel der Schreibmaschine, also jene Hebel, die des Buchstaben auf das Papier drucken, neigten dazu, sich zu verheddern. Um dieses Problem zu umgehen, soll Sholes die am häufigsten verwendeten Buchstabe der englischen Sprache möglichst weit auseinander angeordnet haben. Auch häufige Buchstabenkombinationen soll er hier bedacht haben. Das Ergebnis war die heutige QWERTY-Tastatur. Das Patent sicherte sich die Waffen- und Nähmaschinenfabrik Remington.

Ihr seht also: die Anordnung ergibt heutzutage zwar keinen rechten Sinn mehr, seien wir aber mal ehrlich – jeder von uns hat sich doch schon längst an das typische Layout gewöhnt, oder? 😁

neo-it-cybersecurity-day-november

Tag der Computersicherheit – 30.11.

Tag der Computersicherheit

Bereits zum 33. mal findet am 30.November der Tag der Computersicherheit statt. Diesen Tag wollen wir zum Anlass nehmen, um auf die enorme Wichtigkeit von Backup`s, Antiviren-Programmen & Passwort-Sicherung aufmerksam zu machen.
Im Laufe der Zeit hat sich Einiges verändert und weiterentwickelt. Lange schon ist es an der Zeit den USB-Stick gegen eine vernünftige Speichervariante zu tauschen.

Welche Möglichkeiten es gibt, ihr Unternehmen vor Verlusten zu schützen, haben wir im nachfolgenden Text erklärt.

Backuphier gibt es verschiedene Arten:

Die externe Festplatte
Dies ist zwar die günstigste Variante, jedoch meist nicht die zielführendste, da oft einfach nach einer gewissen Zeit darauf vergessen wird. Auch ein häufiges Problem ist, dass die Backup Festplatte am PC stecken bleibt und somit genauso angreifbar für Virus-Angriffe sind und bei Kontakt mit einem Kryptovirus mitverschlüsselt werden.

Cloud Backup
Bei dieser Variante wird von uns eine Software installiert, welche die Daten direkt in unser Datencenter repliziert. Vorteil hierbei: unser Datencenter befindet sich stets auf dem höchsten Sicherheitsstandard! Bei einem Virus-Angriff am PC wird das Cloud Backup von neo-it nicht verschlüsselt.

direkte Verbindung zum Server via RDP (Remote Desktop Protocol)

Beim Arbeiten auf dem neo-it Hybrid Power Server wird das Risiko aufs Geringste reduziert, denn es wird lediglich eine Verbindung via RDP auf den Server gestartet. Sollte auf dem Client (PC) ein Virus-Outbreak stattfinden, so wird der Server nicht verschlüsselt, da sich der Virus nicht über die RDP Verbindung verbreiten kann. Ein weiterer Vorteil unseres neo-it Hybrid Power Servers ist der Backup-Zyklus. Dieser findet mindestens 2x täglich von selbst statt und wird auf verschiedenen Standorten im neo-it Datencenter gespeichert.

Passwörter

Nicht zu kurz

Wir empfehlen eine Mindestlänge von 8-12 Zeichen inklusive Sonderzeichen (wobei dies wirklich wichtig zu beachten ist!)
Ein äußerst sicheres Passwort besteht also im Optimalfall aus Ziffern, Buchstaben und Sonderzeichen.

Regelmäßige Erneuerung
Da auf eine regelmäßige Änderung des Passworts meist vergessen wird, haben wir die sogenannte Passwort Retention Policy. Das bedeutet, unser System fordert unsere Kunden alle 90 Tage dazu auf, das Passwort zu ändern. Sie werden sozusagen zur Passwort-Änderung verdonnert. So möchten wir verhindern, dass jemand auf das Konto zugreifen kann. 

Geburtsdatum – ein No-Go!
Wirklich wichtig ist auch ein einzigartiges Passwort zu verwenden. Denn wenn man auf dutzenden Internetseiten (wie Webshops & Social Media Seiten) dasselbe Passwort verwendet, welches auch den PC entsperrt, macht man es Hackern relativ leicht. Wenn jetzt nämlich der Fall eintritt und einer der Webshops angegriffen wird, haben die Hacker auch mein Passwort. Stimmt es nicht mit dem PC überein, ist das Risiko um Einiges geringer, dass der Hacker auch auf deinen PC zugreifen kann.

Antivirus-Programme

Diese Programme gewinnen immer einen höheren Stellenwert, da es in letzter Zeit leider zu immer mehr Hacker-Angriffen kommt. Mittlerweile gibt es bereits zahlreiche Anbieter in dieser Sparte, wie beispielsweise ESET oder Kaspersky, welche auch wir vollstens empfehlen können! Sie arbeiten mit den modernsten Algorithmen, werden ständig verbessert und gewährleisten so den „State of the Art“-Virenschutz. Es werden beispielsweise nicht nur schadhafte Downloads geblockt, sondern auch Phishing Mails direkt in die Quarantäne verschoben. 

neo-it-world-internet-day-october

Welt-Internet-Tag – 29.10.

Der 29.Oktober ist Welt-Internet-Tag! 🌐

Aber was geschah eigentlich an diesem Tag? Es war der 29.10.1969, als der Student Charley Kline die ersten Buchstaben, die je versendet wurden, in einen Computer, mindestens so groß wie eine Waschmaschine, tippte. Die Buchstaben „L“ und „O“ konnte er noch schreiben, dann stürzte das Empfängergerät ab. Die erste Botschaft die also verschickt wurde lautete schlicht und einfach „LO“ das „G“ konnte erst abends bei einem zweiten Anlauf zugefügt werden. Somit wurde das erste Wort „LOG“ am Abend des 29.Oktober 1969 mit Erfolg versendet. ✅

Ein wahrhaftes Meisterhirn hinter der Innovation „Internet“ ist Professor Leonard Kleinrock von der UCLA. „Es kam uns nicht gerade wie ein historischer Moment vor – wir hatten nicht mal einen Fotoapparat dabei, um die Sache festzuhalten“, erinnert er sich. 💭

Zur Geburtsstunde des Internets war der damalige Name noch „Arpanet“. Unter dem 34. Präsidenten der Vereinigten Staaten, Dwight D. Eisenhower, wurde damals die sogenannte ARPA gegründet. Das Wort ARPA steht für Advanced Research Projects Agency – eine ins Pentagon integrierte Forschungsbehörde. Deren Ziel war es, die Förderung von Projekten sowie neuen Technologien, um diese eines Tages militärisch zu nützen.

Dann ging es praktisch „Schlag auf Schlag“:  Während

1973 gerade einmal 2000 Menschen über 35 Hosts das Netz nutzten, waren es

1981 schon 500000 Menschen auf 188 Hosts!

(Fun Fact: Queen Elizabeth II. versendete ihre erste Mail im Jahr 1976 😁)

im Jahre 1982 wurde das Arpanet auf TCP/IP-Standard umgestellt, das bedeutet so viel wie Transmission Control Protocol/Internet Protocol. Mit dieser Umstellung wurde der Austausch von Daten und Datenpaketen zwischen Netzwerken sichergestellt.
Anfang der 1990er Jahre war es dann Tim Berners-Lee der das WWW, also das World Wide Web, entwickelte. Darunter versteht man eine als Hypertext aufgebaute Vernetzung von Daten und Inhalten, welche über einen Browser sichtbar gemacht wird.

1992 wurde das Internet dann in den USA für kommerzielle Unternehmen freigegeben und es begann somit das Online-Zeitalter, in dem wir uns bis heute befinden.

diverse-beschilderungen-tuerschilder-preisschilder

⚡️ NEU bei uns erhältlich! ⚡️

Wir bieten ab sofort interaktive elektronische Beschilderungssysteme der Firma SES-imagotag mit batteriebetriebenen Funktürschildern auf Basis von ePaper-Displays 📱📡

✔️ Batteriebetrieb 🔋
dieser ist bis zu 5 Jahre ohne jegliche Stromversorgung möglich! Optional ist auch ein Anschluss direkt an den Stromkreis möglich. 🔌 Auch, wenn der Fall eintritt und die Batterie ausfällt, wird die zuletzt gesicherte Ansicht verwendet. (last version online)

✔️ Funkgesteuert 📡
für flexible und unkomplizierte Änderungsmaßnahmen (vorhandene Stückzahl, Raumbelegung, Aktionspreise,…)

✔️ einfache Montage 🛠⚙️
vom kleinstmöglichen Preisschild bis hin zum ausgewachsenen Türschild ist alles möglich & kann ohne Verkabelung direkt befestigt werden

✔️vom Preisschild bis zum Wegweiser 🔖🪧
Wir verfügen über eine große Bandbreite der Infoschilder, so sind auch dezidierte Modelle für beispielsweise den Außenbereich oder Tiefkühl-Parzellen erhältlich.

Grafische Abbildung eines Eisbergs

Das Darknet – im Jahr 2021 immer noch ein Tabuthema?

Das Darknet

Dunkle Räume, Personen mit Kapuzen um nicht erkannt zu werden, grüne Zahlen und Buchstaben, die auf schwarzen Bildschirmen herumschwirren wie bei Matrix. So stellen wir uns das Darknet vor, aber wie sieht es in der Realität aus?

im Jahr 2021 immer noch Tabuthema?

Dieser Frage sind wir nachgegangen. Denn mal ganz ehrlich: über das Darknet redet doch keiner, oder? Warum wird so sehr darüber geschwiegen?

fakten ueber das darknet
Wie funktioniert das Darknet?

Als Darknet bezeichnet man den versteckten Teil des Internets, das heißt, es ist für alle diejenigen unsichtbar, die mit einem Standard-Browser unterwegs sind. Man benötigt also eine besondere Software, die Zugang zum Tor-Netzwerk bietet, in dem das Darknet läuft. Um eine Seite im Darknet finden zu können, muss man auch spezielle Suchmaschinen verwenden, denn Google und Co. funktionieren hier nicht.

Was ist der Unterschied zwischen Darknet und Deep Web?

So oft diese beiden Begriffe auch zusammen in Verbindung gebracht werden und so ähnlich sie auch klingen – in Wirklichkeit sind Darknet und Deep Web jedoch keineswegs identisch. Das Darknet ist einfach nur ein kleiner Teil des Deep Web.

Um das noch besser zu verstehen, haben wir euch das anhand einer Grafik aufgezeichnet.
grafische aufzeichnung des darknet anhand eines eisbergs

Das gewöhnliche Internet, das wir mit Google und Co. durchsuchen können, bildet hier die Spitze unseres Eisbergs.  Diesen Bereich bezeichnet man als Clear Net, Surface Web oder auch Visible Web.

Der Teil unter Wasser wird nicht von den herkömmlichen Suchmaschinen erfasst. Hier sprechen wir vom sogenannten Deep Web. Es enthält zum Großteil geschützte Bereiche wie beispielsweise Datenbanken, welche nicht in Suchmaschinen indexiert sind. Man benötigt keine besonderen Tools um diese dennoch einsehen zu können, man muss lediglich wissen wo die benötigten Informationen zu finden sind. Das Dark Net hingegen ist wiederum nur ein kleiner Teil des Deep Web, also der im Wasser schwimmende Teil unseres Eisbergs. Um also auf das Darknet zugreifen zu können benötigt man eine bestimmte Software und die passenden Browser-Einstellungen.

Hidden Services – Was ist das?

Auf Deutsch: versteckte Dienste. Das sind also Rechner, die ihre Funktionalität innerhalb des Tor-Netzwerks zur Verfügung stellen. Die meisten Seiten, welche man hier findet, sind Verkaufsportale mit illegalen Inhalten. Doch nicht alle Hidden Services sind illegal: Manche E-Mail-Anbieter nutzen die Hidden Services, um einen hochgradig gesicherten Mail-Verkehr zu ermöglichen. Wie das Deep Web haben auch die Hidden Services zwei Seiten.

Was passiert also, wenn ich im Darknet surfe? Mache ich mich strafbar?

Das kann man so pauschal nicht sagen. Spezielle Suchmaschinen helfen, das unüberschaubare Darknet gezielt zu durchsuchen, so wie mit Google eben. Das kann jedoch schnell gefährlich werden! Denn auch ohne den Erwerb von illegalen Waren oder Dienstleistungen, können sich User strafbar machen, wenn Thumbnails also die kleinen Vorschaubildchen der Suchergebnisse im Browser-Cache landen und damit auf dem Computer – wenn auch nur vorübergehend – gespeichert werden. Finden Ermittler solche Thumbnails von illegalen Inhalten wie Kinderpornografie, reicht dies bereits für eine Anzeige. Das eigentliche Surfen im Darknet ist folglich nicht per se illegal – es kommt darauf an, was man dort macht.

Quellen und weitere interessante Artikel:

https://www.gdata.de/ratgeber/was-ist-eigentlich-das-darknet

https://futter.kleinezeitung.at/unterwegs-im-darknet-wenn-du-willst-dass-ich-jemandes-leben-zerstoere-mache-ich-das/

Nahaufnahme einer Computertastatur mit blau und lila leuchtenden Tasten

Tag des Computers – 12.08.

Der Computer wird 40!

Am 12. August 1981 stellte IBM den ersten Personal Computer vor. Er hatte damals einen Speicher von unglaublichen 64 KB!
 Der IBM PC 5150 war zwar weder der erste noch beste Rechner. Doch kein anderer Computer hatte auf die Branche so viel Einfluss wie der erste IBM-PC. Heutzutage können wir uns ein Leben ohne den Computer, wie wir ihn heute kennen, gar nicht mehr vorstellen. Er ist Teil unseres alltäglichen Lebens geworden.

Wie alles begann:

Das früheste Gerät, das in den Ansätzen mit einem heutigen Computer verglichen werden kann, ist der Abakus, eine mechanische Rechenhilfe, die vermutlich um 1100 v. Chr. erfunden wurde. Der Abakus wurde bis ins 17. Jahrhundert benutzt und dann durch die ersten Rechenmaschinen ersetzt.
Charles Babbage und Ada Lovelace gelten durch die 1837 entworfene Rechenmaschine Analytical Engine als Vordenker des modernen universell programmierbaren Computers. Konrad Zuse und John Presper Eckert bauten die ersten funktionstüchtigen Geräte dieser Art.
Die Ein- und Ausgabe der Daten der früheren Computer (auch (Groß-)Rechner genannt) war zunächst auf Zahlen beschränkt. Zwar verstehen sich moderne Computer auf den Umgang mit weiteren Daten, beispielsweise mit Buchstaben und Tönen. Diese Daten werden jedoch innerhalb des Computers in Zahlen umgewandelt und als solche verarbeitet, weshalb ein Computer auch heute eine Rechenmaschine ist.

1935 stellten IBM die IBM 601 vor, eine Lochkartenmaschine, die eine Multiplikation pro Sekunde durchführen konnte. Es wurden ca. 1500 Exemplare verkauft.
1938 stellte Konrad Zuse die Zuse Z1 fertig, einen frei programmierbaren mechanischen Rechner, der allerdings aufgrund von Problemen mit der Fertigungspräzision nie voll funktionstüchtig war.
1960 baute IBM einen transistorisierten Rechner mit Magnetbandsystem, und DECs (Digital Equipment Corporation). Der erste Minicomputer erscheint. 1964 definierte IBM die erste Computerarchitektur, womit Rechner verschiedener Leistungsklassen denselben Code ausführen konnten.

Der Anfang des heutigen Computers:

Den Trend zum Personal Computer hatte IBM fast verpasst. Der damals führende Konzern für Computer baute diese noch viel zu groß und überhaupt nicht alltagstauglich. Denn ganz ehrlich – wer möchte schon einen Computer in der Größe eines Kühlschranks zu Hause haben?
Doch dann gab es da noch die zwei Freunde Steve Wozniak und Steve Jobs – welche beide einen gravierenden Einfluss auf die Entwicklung haben sollten. Der von Wozniak entwickelte Apple I wurde 1976 von IBM noch nicht einmal zur Kenntnis genommen. Das Nachfolgeprojekt Apple II dagegen schon, denn: dieser wurde zum Verkaufsschlager! IBM musste prompt handel so beauftragte der damalige Konzernchef Frank Carey Anfang 1980 den Entwickler Bill Lowe, sich im IBM-Forschungslabor an die Arbeit zu machen um einen neuartigen Personal Computer zu entwickeln. Lowe entschied sich für eine offene Architektur ohne vorhandene IBM-Technologie.
Der damals erst 25 Jahre alte Bill Gates ergriff nun die Chance seines Lebens. Gates und sein Partner Paul Allen erkannten sofort, welche Perspektive ihnen ein IBM-Auftrag eröffnen würde. Gates kaufte bei einem Entwickler in der Nachbarschaft für gerade einmal 25.000 US-Dollar den Kern für eine Systemsoftware zusammen und lizenzierte IBM das Konglomerat als PC-DOS 1.0.

Am 12. August 1981 präsentierte IBM in New York den unter größter Geheimhaltung entwickelten IBM-PC 5150. Technikpuristen waren enttäuscht. Der Chip war für eine vernünftige Grafikdarstellung nicht leistungsstark genug. Das DOS von Microsoft wurde als schwache Softwarearchitektur kritisiert. Apple begrüßte den großen Rivalen leicht überheblich mit einer Zeitungsanzeige mit den Worten: „Willkommen, IBM. Ernsthaft.“ Jedoch: das Kalkulationsprogramm 1-2-3 für den IBM-PC konnte komplexere Rechenmodelle ausführen als der Apple II und verdrängte die Konkurrenz aus den Büros.

Tatsächlich läutete die Präsentation des IBM Personal Computer am 12. August 1981 eine neue Ära der Informatik ein.

Quellen:

wikipedia.at

it-business.de

Verkaufsleiter Keanu Zechner mit dem Kaspersky Partnerschafts-Zertifikat auf dem Firmengelände

Cybersicherheit, die immer einen Schritt voraus ist

Wir sind stolz auf unsere zertifizierte Partnerschaft mit Kaspersky!

Kaspersky ist das größte privat geführte Cybersicherheitsunternehmen weltweit!
Die vielfach ausgezeichneten Sicherheitslösungen von Kaspersky schützen deine Geräte vor Viren, Malware, Ransomware, Spyware, uvm. ❌

Aber wer oder was ist Kaspersky eigentlich?

Eugene Kaspersky ist ein weltbekannter Cybersicherheitsexperte und erfolgreicher Unternehmer. Er ist Mitbegründer und Chief Executive Officer (CEO) von Kaspersky, dem weltweit größten privaten Anbieter von Endpoint-Schutz- und Cybersicherheitslösungen. Im Jahr 1997 wurde dann das Unternehmen Kaspersky gegründet, mit Eugene als Leiter der Antiviren-Forschung. Im Jahr 2007 wurde er zum CEO von Kaspersky ernannt.

Das Unternehmen

Heute ist Kaspersky einer der am schnellsten wachsenden IT-Sicherheitsanbieter weltweit und in 200 Ländern und Regionen tätig. Das Unternehmen beschäftigt in seinen 34 regionalen Niederlassungen in 30 Ländern über 4.000 hochqualifizierte Mitarbeiter und IT-Sicherheitsexperten und schützt mit seinen Sicherheitstechnologien 400 Millionen Nutzer und 270.000 Unternehmen weltweit. Das globale Expertenteam von Kaspersky hat einige der komplexesten und hochentwickeltsten bekannten Cyberattacken untersucht, darunter Stuxnet, Flame und Roter Oktober. Darüber hinaus kooperiert das Unternehmen intensiv mit INTERPOL, Europol sowie nationalen Polizeibehörden, um sie aktiv bei der Bekämpfung von Cyberkriminalität zu unterstützen.

Welche Vorteile habe ich durch Produkte von Kaspersky?

„Building a safer World“ – dieses Motto unterstreicht das Engagement des Unternehmens, die Welt zu einem besseren Ort zu machen, an dem jeder überall unzählige Möglichkeiten hat und an dem wir schützen, was Menschen am wichtigsten ist. Diese Vision vereint die Ziele und die soziale Verantwortung des Unternehmens.
Von Echtzeit-Virenschutz, über Ad-Blocker und Zahlungsschutz bis hin zu Webcam-Schutz und Password Manager – alles rund ums Thema Cyber-Security wird mit Produkten von Kaspersky abgedeckt.

Wie komme ich nun an Produkte von Kaspersky?

Wir, als zertifizierter Kasperksy Partner bieten Ihnen umfassende Hilfe bei Fragen zu den Produkten. Sie möchten Ihren Arbeitsplatz vor Cyberattacken schützen und es besteht Interesse an Kaspersky Produkten? So können Sie uns gerne per Mail oder telefonisch kontaktieren. Unser Kontaktformular finden Sie unter dem Menüpunkt „Kontakt“.

 

Quelle:

https://www.kaspersky.de