SKRIPT ZUR POSITIONIERUNG DER SUBPANELS DER NAVIGATION - BITTE NICHT LÖSCHEN!

inte­grate-it ist Partner bei der Berliner Cyberhotline

inte­­grate-it ist Partner bei der Berliner Cyber­hot­line Die digi­tale Trans­for­ma­tion verän­dert unsere Welt grund­le­gend und bietet viele Vorteile, aber sie birgt auch Risiken in Form von Cyber­at­ta­cken, die für Unter­nehmen jeder Größe zu einer exis­tenz­be­dro­henden Bedro­hung werden können. Cyber­hot­line für alle Berliner Unter­nehmen Mit der Cyber­hot­line hat die Digital-Agentur Berlin im Auftrag des Landes Berlin […]

Alar­mie­rende Zahlen zu Cyber-Bedrohungen

Neuer Bericht von Sonic­Wall zeigt alar­mie­rende Zahlen zu Cyber-Bedro­hungen Im vergan­genen Jahr haben die IT-Sicher­heits­­­ex­perten von Sonic­Wall Capture Labs einen enormen Anstieg verschie­dener Arten von Ransom­ware und anderen Bedro­hungs­typen beob­achtet. Die Ergeb­nisse wurden nun im “Sonic­Wall Cyber Threat Report 2022” veröf­fent­licht, um Orga­ni­sa­tionen dabei zu unter­stützen gegen die stei­gende Cyber­kri­mi­na­lität vorzu­gehen. Einige der wich­tigsten Ergebnisse […]

Fach­ta­gung Digi­ta­li­sie­rung Jetzt

Hintergrund

Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ Das Mega­thema Digi­ta­li­sie­rung bietet unzäh­lige Geschäfts­chancen für kleine und mitt­lere Unter­nehmen. Die Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ bietet Work­shops und Einblicke in die neuesten Entwick­lungen sowie prak­ti­sche Trans­fer­mög­lich­keiten. Infor­ma­tionen aus erster Hand und B2B-Koope­ra­­tionen sind möglich. inte­­grate-it mit Work­shop zum Thema IT-Secu­rity Besu­cher der Fach­ta­gung haben die Wahl von vier aus acht Work­­shop-Ange­­boten! Ein Fachvortrag […]

Schwach­stel­len­ana­lyse Active Directory

Schwach­stel­len­ana­lyse Active Direc­tory Micro­softs Active Direc­tory ist das zentrale Element der meisten IT-Lösungen, von Klein­un­ter­nehmen über den Mittel­stand bis zu multi­na­tio­nalen Konzernen. Es verwaltet die Benutzer, regelt Zugriffs­rechte, weist Rollen und Rechte und verleiht den Admi­nis­tra­toren die Rechte, Ände­rungen am System und den betei­ligten Servern und Arbeits­plätzen vorzu­nehmen. Was auf der einen Seite für Arbeits­er­leich­te­rung und […]

BSI warnt vor der Verwen­dung von Kaspersky-Antivirensoftware

BSI warnt vor der Verwen­dung von Kaspersky-Anti­vi­ren­soft­ware Die derzei­tige Situa­tion in der Ukraine wirkt sich eindeutig auf den IT-Sektor aus. Der Krieg wird bereits zuneh­mend online geführt. Das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) geht davon aus, dass die Anti­vi­ren­pro­dukte des Herstel­lers Kaspersky miss­braucht werden können. Diese system­nahen Produkte haben natur­gemäß umfang­reiche Rechte auf […]

log4j: inte­grate-it hilft Firmen Schwach­stellen zu erkennen

log4j: inte­­grate-it hilft Firmen, Schwach­stellen zu erkennen Aufgrund der kriti­schen Schwach­stelle in der gängigen Java-Biblio­­thek Log4j ruft das BSI eine „extrem kriti­sche“ Bedro­hungs­lage aus. Vermut­lich sind neben Firmen auch Mitar­beiter im Home­of­fice und Privat­an­wender betroffen. Log4j ist eine häufig verwen­dete Biblio­thek für die Proto­kol­lie­rung von Anwen­dungs­mel­dungen in Java. Das Problem ist, dass diese Kompo­nente als […]

Die Rück­kehr von Emotet – Mit Managed Secu­rity Services vorbeugen

Die Rück­kehr von Emotet – mit Managed Secu­rity Systems vorbeugen Noch im Januar konnten Straf­ver­folger von der erfolg­rei­chen Zerschla­gung der Emotet-Infra­­struktur berichten (LKA-Pres­­se­­mi­t­­tei­­lung). Die Server­in­fra­struktur wurde über­nommen, die eigent­liche Emotet-Bande so von ihrem Werk­zeug getrennt und in späteren Schritten auf vielen befal­lenen Systemen die Schad­soft­ware gelöscht. Da damals nicht von größeren Verhaf­tungen der Hinter­leute zu […]

IT-Sicher­heit im Home­of­fice! Tipps für Anwender und Arbeitgeber

IT-Sicher­heit im Home­of­fice! Tipps für Anwender und Arbeit­geber. Viele Mitar­beiter sehen sich in eine neue, aber vertraute Umge­bung verpflanzt: Der Arbeit in den eigenen vier Wänden. Häufig sogar mit dem eigenen Computer, den man schon länger besitzt. Für die IT-Abtei­­lungen ergeben sich die Heraus­for­de­rungen, dass sie ihre Anwender weniger schützen können als in der IT-Umgebung […]

Bedro­hung durch Trojaner Emotet hält an

Bedro­hung durch Trojaner Emotet hält an Bereits im Dezember hatte das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) vor dem Trojaner Emotet gewarnt – jetzt hat es die Warnung auf Twitter erneuert. „Nach einer Weih­nachts­pause“ lande nun wieder massen­haft Spam in den Mail-Post­­fä­chern. Das Problem: Stan­­dard-Anti­­viren-Soft­­ware erkennt die Malware oft nicht. Wie genau Emotet funk­tio­niert, welche […]

USB-Sticks: Einfallstor für Crypto- und Malware

USB-Sticks: Einfallstor für Crypto- und Malware Wir leben in Zeiten, in denen Crypto- und Malware von allen Seiten, etwa über E‑Mails und ihre Datei­an­hänge, über Websites aber auch über externe Massen­spei­cher­me­dien wie USB-Sticks unsere Rechner atta­ckiert. Wir als IT-Diens­t­­leister verbringen in diesen Tagen sehr viel Zeit damit, Anwender und Kunden über die aktu­ellen Gefahren zu […]