Seiten

Mittwoch, 7. November 2018

Warnung vor EU-DSGVO-Phishing - gefälschte DENIC-E-Mails im Umlauf

Seit Montag 05.11.2018 Uhr sind gefährliche Phishing-E-Mails im Umlauf, die im Namen von DENIC zur umgehenden Verifizierung von Domains gemäß Art. 82 EU-DSGVO auffordern. Diese E-Mails stammen nicht von DENIC. Der in der E-Mail angegebene Link führt auf eine gefälschte DENIC-Webseite. Die Datenschutz- & Informationssicherheits-Experten von yourIT weisen hiermit ausdrücklich darauf hin, dass gemäß EU-DSGVO keine Verifizierung von ".de-Domains" erforderlich ist.


Nach der Welle von EU-DSGVO-Fake-Faxen Anfang Oktober (Wir berichteten darüber auf unserem Datenschutz-Blog...) sind nun einige unserer Kunden von einer Phishing-Mail mit EU-DSGVO Thematik belästigt worden. Der Betreff der E-Mail lautet: „Umgehende Verifizierung erfoderlich | DENIC eG“.

yourIT warnt vor gefährlichen EU-DSGVO-Phishing-E-Mails

Die eigentliche E-Mail versucht den Empfänger zu verleiten, einen Link in der E-Mail anzuklicken mit der Begründung, Art. 82 Abs. 1 der EU-DSGVO verlange eine Verifizierung von in der EU registrierten Internet-Domains bei der DENIC. Dem ist nicht so und Sie und Ihre Kollegen sollten die Mail ignorieren. Der Link führt zu einer gefälschten DENIC-Webseite, welche vermutlich mit Schadcode infiziert ist. Wir haben das natürlich nicht ausprobiert - und Ihre Kollegen hoffentlich auch nicht...

DENIC - Wer oder was ist das?


Die DENIC eG (kurz für Deutsches Network Information Center) ist laut Wikipedia eine eingetragene Genossenschaft mit Sitz in Frankfurt am Main. Ihre Aufgaben sind der Betrieb und die Verwaltung der Top-Level-Domain .de sowie alle damit einhergehenden Aktivitäten.

Welche E-Mail-Adressen sind von der Phishing-Aktion besonders betroffen?


Betroffen von dieser Phishing Mail scheinen insbesonders öffentlich exponierte E-Mail Adressen zu sein - also z.B. info@..., service@..., vertrieb@... oder auch bewerbung@... Informieren Sie also bitte unverzüglich alle Kollegen, die solche Accounts im Auge haben.

Art. 82 EU-DSGVO - Nie gehört!?


Falls Sie sich interessieren, was Art. 82 EU-DSGVO wirklich enthält: Hier werden Haftungsfragen und Schadenersatzforderungen geregelt. Artikel 82 sind sozusagen die Zähne der EU-DSGVO (genauer: Art 82 stellt eine eigene deliktische Haftungsnorm dar). Die berühmt-berüchtigten „10 Millionen oder (…) bis zu 2 % seines gesamten weltweit erzielten Jahresumsatzes“ tauchen übrigens erst in Art 83. auf.

So schützen Sie sich und Ihr Unternehmen vor Phishing-Mails


Weisen Sie Ihre Mitarbeiter auf die Gefahr von Phishing-E-Mails hin. Generell sollen diese nicht auf in E-Mails enthaltene Buttons oder Links klicken. Im Zweifelsfall sollen diese vor dem Klick bei der zuständigen IT-Administration nachfragen. Falls der Link bereits geklickt wurde, sollten der betroffene Rechner bzw. das Netzwerk unverzüglich gründlich nach Schadcode durchsucht werden. Hierbei können unsere Datenschutz- & Informationssicherheits-Experten von yourIT Sie gerne unterstützen.

Was steht denn nun konkret in der Phishing-E-Mail?


Damit die Neugierde nicht zu groß wird, hier die Spam/Phishing Mail in Gänze (aber natürlich ohne dem gefährlichen Link): 

"Betreff: Umgehende Verifizierung erfoderlich | DENIC eG

Sehr geehrte Damen und Herren,

Gemäß Art. 82 Abs. 1 der neuen Datenschutzverordnung müssen alle in der EU registrierten Domains reverifiziert werden.

Die Verifizierung kann ganz einfach von Ihnen Online vorgenommen werden. Bitte folgen Sie dem untenstehenden Link und geben Sie Ihren Domainnamen ein um die Verifizierung durchzuführen.

[LINK]

Bitte beachten Sie, dass die Verifizierung innerhalb der nächsten 14 Tage durchgeführt werden muss.

Die DENIC ist eine eingetragene Genossenschaft mit Sitz in Frankfurt am Main (daher sagt man auch "die DENIC" und nicht etwa "das DENIC"). Bevor die Internet-Registrierungsstelle für .de im Jahr 1996 gegründet wurde, hat zuerst die Universität Dortmund, später die Universität Karlsruhe die .de-Endung verwaltet. Anders als viele andere Vergabestellen von Top-Level-Domains (.com, .org und viele mehr) ist die DENIC ein Non-Profit-Unternehmen, das als gemeinnützige Organisation anerkannt ist.

united-domains AG 
Gautinger Straße 10 
82319 Starnberg 
Deutschland"

Das yourIT-Team wünscht erfolgreiches Ignorieren und Nicht-Klicken!

Sonntag, 16. September 2018

Hyper converged Infrastruktur - HCI

Hyper converged - ist dieServer/Storage -Technologie für die nächsten Jahre. Was ist jedoch so besonders an dieser Technologie , was das Herz so viel höher schlagen lässt? Darauf möchte ich heute eingehen.

Der Unterschied zwischen der vorherrschenden traditionellen Virtualisierung und hyper converged liegt in der Zusammenführung der Hardware und Software in einer Appliance. 
Während traditionelle Virtualisierungen aus mehreren Schichten bestehen ( Server, SAN-Struktur, Storage, Servervirtualisierung und ggf. einer weiteren Software ) sind bei hyper converged Servern diese Schichten in einer aufeinander abgestimmten Appliance zusammengefügt. Das Management findet über ein zentrales Tool statt und bietet in Punkto Flexibilität und Erweiterungsmöglichkeiten praktisch kaum Grenzen. 



Abb.1 Herkömmliche Virtualisierung vs. Hyper Converged System

Drei offensichtliche Vorteile können Sie bereits aus der Abb.1 erkennen.

1.Durch die Zusammenführung von Virtualisierung, Server und Storage entfällt die Administration einer teilweise aufwändigen SAN-Struktur
2.Durch den Wegfall von Switchen und externen Storages ergibt sich ein enormes Energieeinsparungspotential. Die durch uns eingesetzte Hardware benötigt gerade mal 170 Watt je Knoten bei einer Last von 80 % 
3.Mit der Reduzierung der Geräteanzahl ist die Fehleranfälligkeit deutlich kleiner gegenüber herkömmlicher Virtualisierung.
Technologisch gesehen steckt jedoch einiges mehr dahinter. Wenn wir etwas tiefer in den Bereich der Performance gehen, ergibt sich immer wieder das gleiche Problem. Latenzen sind der natürliche Feind einer schnellen Hardware.

In einer klassischen virtualisierten Umgebung beträgt die Zeit zwischen dem Ankommen eines Datenpaketes am Server und dem Abschluss des Schreibvorganges auf der Storage etwas über 10 ms. Diesen Zeitraum bezeichnet man als Latenz. Um es vorweg zu nehmen: Bei einer HCI (Hyper converged Infrastruktur) verkürzenwir diese Latenzauf0,1 ms. 

Was bedeutet das?

 

Latenzen bei herkömmlicher Server - Storagearchitektur
Als ich diesen Beitrag geschrieben habe, kam bei mir die Frage auf, wie viel sind denn nun 100 ns und wie mache ich diesen Wert für einen Leser greifbar? 
Rechnen wir mal die 100 ns auf 1 Sekunde (Linke Seite vom Bild) hoch, wird es deutlicher, worüber wir reden. Dann wäre ein Schreibvorgang nach 27 Stunden abeschlossen.


Latenzen hyper Converges Infrastructure
Stellen wir in der HCI-Umgebung die selbe Berechnung an, reduziert sich der Wert auf 16,2 Minuten. Ich glaube, dass verdeutlicht den Unterschied am deutlichsten. Mit dem IO-Meter konnten wir teilweise bis zu 100.000 IOPS (Input/Output Operations Per Second) messen (pro Knoten).

Skalierbarkeit & Kosten

Immer wieder stehen wir vor der Problematik unsere Storage für die nächsten 5 Jahre hochzurechnen (5 Jahre ist der normale Lebenszyklus, nachdem heute Server geplant werden). Wir planen den Platz den wir bisher brauchen plus das Datenwachstum der letzten 5 Jahre auf die nächsten 5 Jahre, plus Projekte die geplant sind, plus Bauchfaktor, plus 20 %. 
Wenn wir die Kalkulation realistisch betrachten ist die Wahrscheinlichkeit, dass wir entweder den RAM, die CPU oder den Festplattenplatz nicht richtig berechnen sehr hoch. Gerade während der Digitalisierungsphase in der wir uns alle bewegen sind die Anforderungen für einen so langen Zeitraum kaum zu definieren. Oft passiert es, dass Storages und Server viel zu groß gekauft werden, weil sich die Datenmengen schlecht vorhersagen lassen.
Flexibilität ist gefordert!Die Erweiterbarkeit einer HCI ist nahezu unbegrenzt. Pro Cluster können bis zu 256 Appliances zusammengeführt werden und haben somit den Vorteil, dass wir uns danndie Ressourcen anschaffen, wenn sie gebrauchtwerden. Ein Kauf von eventuell benötigter Hardware (und nicht 100 % kalkulierbarer Hardware)entfällt somit und macht die IT sehr flexibel. 

Für ein optimiertes Sizing Ihrer neuen Virtualisierungs-Umgebung stehen wir Ihnen als yourIT gerne partnerschaftlich zur Verfügung. Vermeiden Sie Fehlinvestitionen und rufen Sie unseren Spezialisten Alexander Kamer unter der Nummer 0747193010114 an oder kontaktieren Sie ihn per Mail unter alexander.kramer@yourit.de!

Donnerstag, 12. Juli 2018

EU-Parlament stuft Kaspersky Lab als "böswillig" ein

In einer Empfehlung für die EU-Organe vom 25.05.2018 nennt das EU-Parlament explizit das Antiviren-Programm Kaspersky Lab als Beispiel für “böswillig” eingestufte Software. Ein Verbot der Verwendung von Kaspersky Lab in der Verwaltung ist geplant.


Der “Entwurf einer Entschließung des Europäischen Parlaments zur Cyberabwehr“ wurde am 13.06.2018 vom EU-Parlament mit großer Mehrheit verabschiedet.

EU-Parlament stuft Kaspersky Lab als "böswillig" ein
EU-Parlament stuft Kaspersky Lab als "böswillig" ein

Kaspersky Lab nicht nur in der EU unter Druck


Für Kaspersky Labs ist eine solche Situation im Übrigen nichts Neues:

  • Erst im Dezember 2017 hatte Donald Trump bzw. das US-Heimatschutzministerium den Hersteller auf eine schwarze Liste gesetzt und damit den US-Behörden die Nutzung der Produkte verboten. Der Versuch von Kaspersky,  gegen ein gesetzliches Verbot seiner Produkte auf dem Rechtsweg vorzugehen, blieb aber bisher erfolglos.
  • Ebenfalls im Dezember 2017 hat die britische Behörden die Nutzung der Programme der russischen IT-Firma "Kaspersky Lab" in den Ressorts untersagt, die für die nationale Sicherheit zuständig sind.
  • Im Mai 2018 hat die niederländische Regierung beschlossen, auf den Einsatz von Kaspersky-Software zu verzichten. Grundlage dafür sind bisher unbelegte Befürchtungen, Kaspersky Lab würde mit dem russischen Geheimdienst zusammenarbeiten.

Tipp von yourIT: Auch Unternehmen sollten den Einsatz von Kaspersky Lab überdenken


Laut Computerbild zählt Kaspersky Lab seit über 20 Jahren zu den beliebtesten Antivirus-Programmen der Welt und ist einer der bekanntesten Software-Exporte Russlands. Neben Privatleuten setzen noch viele Unternehmen aus Deutschland auf Kaspersky Lab.

Wir von yourIT empfehlen unseren Unternehmens-Kunden hingegen seit Langem, im Hinblick auf Informationssicherheit und Datenschutz wo möglich auf Deutsche und Europäische Softwareanbieter zu vertrauen.

Unsere Empfehlung: Unternehmen sollten den Einsatz von Kaspersky Labs jetzt überdenken und schnellstmöglich zur Antiviren-Software von ESET wechseln.

ESET ist ein europäischer Hersteller für Sicherheitssoftware mit Hauptsitz in Bratislava (Slowakei). Es befindet sich in Privatbesitz und hat Niederlassungen in mehreren Ländern. Die exklusive Distribution von ESET-Produkten in Deutschland wird von der ESET Deutschland GmbH in Jena wahrgenommen.

Fragen / Anregungen


Gerne liefern wir Ihnen weitere Informationen und begleiten Sie bei Ihrem Umstellungsprozess. Fordern Sie uns!


Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.



Dienstag, 20. März 2018

Gefahr für die Unternehmens-IT - Diese Risiken sollten Sie auf jeden Fall meiden

Heute ist "Tag der Passwortsicherheit 2018". Das Thema IT-Sicherheit gewinnt immer mehr an an Bedeutung: Laut einer Studie der Nationalen Initiative für Informations- und Internetsicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben. 


1. Kein Virenschutz 


Dass auf jedem Rechner eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Das selbe gilt für die Server. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

2. Keine Firewall


Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

3. Auf Sicherheitsupdates verzichten


Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

4. Zweifelhafte E-Mail-Anhänge öffnen


E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

5. Links in unbekannten E-Mails anklicken


Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links.

Lesen hierzu unbedingt unseren separaten Artikel zu Locky - dem bekanntesten Erpressungs-Trojaner.

Achtung Trojaner! Hier geht's zum Blogbeitrag.

Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

6. Filesharing nutzen


Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

7. Unverschlüsseltes WLAN


Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

8. Sensible Daten unverschlüsselt abspeichern


Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird.

9. Offensichtliche Passwörter verwenden


Wer seine Daten mit dem Zugangscode "Passwort123" oder "qwertz" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Es gibt große Passwort-Dateien, in denen alle nur erdenklichen Passwörter abgelegt sind. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

10. Cloud-Anbieter im Ausland nutzen


Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

Fazit


Einige der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Warten Sie  nicht lange und lassen Sie Ihren IT-Dienstleister JETZT prüfen, ob Risiken / Sicherheitsschwachstellen in Ihrem Netzwerk bestehen und vorhandene Sicherheitslücken gegebenenfalls beheben.

Mittwoch, 7. Februar 2018

Das Leck im Prozessor: Hardware als Schwachstelle

Sicherheitslücken in einem Betriebssystem betreffen die Nutzer eines anderen Betriebssystems in aller Regel nicht. Hat jedoch grundlegende Hardware eine Sicherheitslücke, sieht dies anders aus. Anfang Januar 2018 passierte genau das.


Hardware-Leaks


Geht es um Schwachstellen und IT-Sicherheitslücken, kommen (mobile) Betriebssysteme, Anwendungen und mobile Apps zur Sprache, oftmals auch Webbrowser und Browser-Erweiterungen. Doch die Löcher, durch die die Daten ungewollt abfließen und über die Angreifer Zugriff erhalten können, müssen nicht in der Software stecken. Auch die Hardware, zum Beispiel die Computer-Chips, können Fehler aufweisen, die Attacken auf die Daten zulassen.



Anfang Januar diesen Jahres wurde bekannt, dass die Prozessoren verschiedener Hersteller schwer zu behebende IT-Sicherheitslücken haben...

Die Schwachstellen ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) betonte. Betroffen waren demnach nahezu alle Geräte, die über einen komplexen Prozessorchip bestimmter Hersteller verfügen, darunter Computer, Smartphones und Tablets mit allen gängigen Betriebssystemen. Aber auch Cloud-Dienste waren von den Sicherheitslücken betroffen. Denn viele davon laufen ebenfalls auf Server-Hardware, die entsprechende Chips nutzen.

Gegenmaßnahmen sind Updates und kein Hardware-Tausch


Was aber können Nutzer tun, wenn es Sicherheitslücken in der Hardware gibt? Müssen die Hardware-Besitzer dann die Chips austauschen, und geht das überhaupt? Natürlich wäre es ideal, die fehlerhafte Hardware austauschen zu können, doch das klappt praktisch nicht. Noch besser wäre es, die Hardware anders zu konzipieren.

Hierzu erklärte BSI-Präsident Arne Schönbohm: „Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. 'Security by Design' und 'Security by Default' sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind.“

Tatsächlich ist es so, dass die akute Abhilfe bei solchen Hardware-Sicherheitslecks den Maßnahmen sehr ähnlich ist, die auch bei Software-Schwachstellen nötig sind. Es müssen Updates stattfinden, allerdings nicht nur von einigen bestimmten Anwendungen, sondern sehr umfassende Updates. Das liegt daran, dass die Art und Weise, wie die Betriebssysteme und die Anwendungen mit der Hardware kommunizieren und arbeiten, verändert werden muss, auf breiter Front.

Patch-Management ist extrem wichtig


Das regelmäßige und zeitnahe Installieren von Updates als Fehlerbehebung, auch Patches genannt, ist somit nicht nur wichtig, weil Software fehlerbehaftet ist und Datendiebe deren Schwachstellen ausnutzen könnten. Auch in der Hardware lauern Sicherheitslücken, für die Updates nötig sind. Das gilt nicht nur für Prozessoren, sondern für jede Art von Hardware, also zum Beispiel Router, Drucker und Komponenten für Computer-Schnittstellen.

Denken Sie deshalb privat wie beruflich an das sogenannte Patch-Management. Suchen Sie also regelmäßig Patches und installieren Sie sie zeitnah. Die IT, ob Software oder Hardware, kann Fehler und Schwachstellen aufweisen. Machen Sie deshalb als Nutzer nicht den Fehler, Patches zu spät oder sogar überhaupt nicht zu installieren!

Kennen Sie die Risiken von Hardware-Fehlern? Machen Sie den Test


Frage: Weder Software noch Hardware kann als fehlerfrei angenommen werden. Für Software gibt es Updates als Fehlerbehebung, bei Hardware hilft nur der Austausch. Stimmt das?

  • a) Nein, auch für Hardware-Fehler gibt es in der Regel Updates. 
  • b) Ja, Hardware-Fehlern kann man durch Updates nicht begegnen. Das geht nur bei Software.
Lösung: Antwort a) ist richtig. Die Updates ändern zwar die Hardware nicht, aber das Zusammenspiel von Hardware und Software, um so die Auswirkungen der Hardware-Fehler zu kompensieren.

Frage: Hardware-Risiken wie unsichere PC-Schnittstellen lassen sich nur durch direkten Zugriff auf die Hardware ausnutzen. Stimmt das?

  • a) Ja, zum Beispiel durch Anstecken eines verseuchten USB-Sticks an eine fehlerhaft konfigurierte USB-Schnittstelle. 
  • b) Nein, es ist sogar aus der Ferne, also über das Internet, möglich, Hardware-Schnittstellen zu missbrauchen. 

Lösung: Antwort b) ist richtig. Angreifer können es schaffen, über das Internet Hardware-Schnittstellen zu manipulieren, wenn diese entsprechende Schwachstellen aufweisen. So kann es zum Beispiel bei einer Attacke gelingen, auf die unzureichend geschützte Verbindung zum Drucker zuzugreifen, um Daten zu stehlen oder um dem Drucker ungewollte Befehle zu erteilen. Dies ist bereits in der Vergangenheit geschehen, als Angreifer zahlreiche Drucker aus der Ferne aktiviert hatten, um Propaganda zu drucken.

Um sich gegen die aktuellen Risiken zur Wehr zu setzen, müssen Unternehmen verstehen, wie die Cyber-Erpresser denken. Die IT-Security-Experten von yourIT empfehlen: Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers.

Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers - mit Unterstützung von yourIT


Wir sind die Guten! Lassen Sie uns Ihnen helfen, gefährliche Schwachstellen in Ihrem IT-Netzwerk aufzuspüren und proaktiv zu beheben. Warten Sie nicht, bis Cyber-Erpresser diese finden und ausnutzen können.

Nutzen Sie jetzt unser Angebot Sicherheitsaudit "IT-Infrastruktur" - jetzt auch mit Locky-Check.

Unsere Mithilfe gegen Erpressungs-Trojaner - Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Jetzt neu mit Locky-Check

Unser Sicherheitsaudit "IT-Infrastruktur" wurde beim Innovationspreis-IT ausgezeichnet als BEST OF CONSULTING. Für unsere Beratung gibt es derzeit bis zu 1.500 EUR Fördermittel vom Staat.

Ich freue mich auf Ihre Anfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Fragen / Anregungen

Haben Sie Fragen oder Anregungen zu diesem Beitrag? Dann senden Sie uns diese hier und jetzt:

Name

E-Mail (Pflichtangabe)

Nachricht (Pflichtangabe)


Mit dem Absenden der Nachricht bestätigen Sie, die Datenschutzerklärung der yourIT zur Kenntnis genommen zu haben.