Melden Sie sich für die HTH-News an und bleiben Sie informiert. Zur Anmeldung...

30.11.2018 - von Anne Roemer

Aus aktuellem Anlass: Warnung vor Malware

Warnung vor E-Mails mit Malware und wie Sie sich davor schützen können!

Derzeit kursieren im deutschsprachigen Raum zahlreiche E-Mails mit versteckter Schadsoftware im Anhang. Die Mails sind täuschend echt gemacht und lassen sich erst bei näherem Hinsehen als Bedrohung durch Malware identifizieren. Der vermeintliche Absender ist in der Regel jemand, den man kennt, z.B. ein Kollege, ein Kunde oder Geschäftspartner. Die Mails sind in gutem Deutsch verfasst und weisen auf Rechnungskorrekturen oder Rechnungsreklamationen hin. Im Anhang befindet sich meist eine Word-Datei (DOC), die beim Öffnen versucht, den Rechner und das Netzwerk mit Schadsoftware zu infizieren. Ziele des Malware-Angriffs sind Passwort-Diebstahl und Online-Banking Betrug.

Am besten schützt man sich vor dem Befall mit Malware, indem man keine (insbesondere unverlangt) zugesandten Office-Dokumente aus Anhängen mehr öffnet. Da die Emails und Rechnungen aber täuschend echt sind, bleibt die Gefahr, dass einer im Unternehmen unachtsam ist und doch die angehängte Datei des (vermeintlichen) Kollegen öffnet. Dann ist es zu spät, wenn kein ausreichender zusätzlicher Schutz vorhanden ist. Zusätzliche Schutzmechanismen erläutern wir Ihnen nachstehend.

Sie brauchen für jede Phase eines Malware-Angriffs effektive Abwehrmaßnahmen.

Phase 1: Malware nimmt Kurs auf Ihr Netzwerk.

Die Firewall schützt das Netzwerk vor Malware und Bedrohungen von außen. Hier kann zusätzliche Sicherheit durch spezifische Einstellungen ermöglicht werden: Beispielsweise könnte man alle eingehenden DOC.-Dateien blockieren und in Quarantäne stellen. Der Empfänger erhält einen Report, der dokumentiert, welche Emails abgefangen wurden und es können anschließend einzelne, die als sicher identifiziert werden konnten, zugelassen werden.

Eine erfolgreiche Ergänzung zur Firewall kann das Produkt „Sandstorm“ von Sophos sein. Dieses sendet ausführbare Dateien, PDFs und Microsoft-Office-Dokumente an eine Cloud-Sandbox, wo das Schadprogramm in einer sicheren Umgebung ausgeführt und beobachtet wird. Die Datei wird danach entweder zugelassen oder blockiert.

Phase 2: Die Malware hat die vorgelagerten Sicherheitsmechanismen passiert und landet nun doch im Email-Postfach.

Sollte die infizierte Datei ausgeführt werden, so bietet Intercept X von Sophos guten Schutz. Intercept X erkennt beim Ausführen, dass es sich um Malware handelt, und blockiert alle weiteren Vorgänge. Es wird maximal der PC des entsprechenden Nutzers infiziert, aber das übrige Netzwerk bleibt verschont. So können Total-Ausfälle verhindert werden.

In diesem Zusammenhang möchten wir nochmal betonen, dass rechtzeitige Updates und Patches unerlässlich für ein stabiles System sind. Nicht aktuelle Anwendungen und Betriebssysteme waren und sind der primäre Weg, über den Rechner mit Schadsoftware infiziert werden. Wenn Sie einen Update-Vertrag haben, übernehmen wir dies für Ihre Server. Wenn nicht, können wir Ihnen nur empfehlen, selbst ein zentrales Update- und Patchmanagement zu etablieren, oder Ihre Vertragsdetails anzupassen.

Wenden Sie sich bei Fragen gerne an uns.

Ihr HTH-Team

30.08.2018 - von Roland Roemer

Wir suchen Verstärkung für unser Team

Wir suchen eine/n Fachinformatiker/in Systemintegration oder eine/n Fachinformatiker/in Anwendungsentwicklung zur Verstärkung unseres Teams.

Mehr Informationen finden Sie auf unserer Karriereseite.

18.05.2018 - von Anne Roemer

DSGVO – Ist Ihre Website bereit?

Entgehen Sie Abmahnungen im Rahmen der neue DSGVO! Machen Sie Ihre Website fit für die neue Datenschutzgrundverordnung! Unsere Checkliste hilft dabei.

Nächste Woche ist es soweit: Am 25.05. tritt die DSGVO in Kraft. Kaum ein Thema begegnet einem in letzter Zeit so häufig wie die neue Datenschutzgrundverordnung. Ebenso häufig trifft man in diesem Zusammenhang auf eine sehr große Unsicherheit. Was davon trifft auf mich zu? Was muss ich für mein Unternehmen dabei alles anpassen? Womit fange ich am besten an?

Angeschürt wird die Unsicherheit durch die allgemeine Angst vor teuren Abmahnungen. Denn während die einen mit Angst auf das nahende Datum schauen, freuen sich die die anderen darauf, da sie dann endlich die vorbereiteten Abmahnungen aus der Schublade ziehen können, um vermeintlich „leichtes Geld zu machen“.

Wie kann man sich vor diesen Abmahnvereinen schützen? Das wichtigste sind im ersten Schritt die Umstellungen, die nach außen hin direkt sichtbar sind. Und das wird in erster Linie die Website sein. Dort kann man ab dem 25.5.2018 in der Regel auf einen Blick sehen, ob der Betreffende das neue Gesetz umgesetzt hat oder nicht. Wir haben Ihnen eine kleine Checkliste zusammengestellt anhand derer Sie Ihre Website auf DSGVO-Tauglichkeit überprüfen können.

Checkliste:

  • Ist Ihre Website SSL-verschlüsselt? Dies ist unabdingbar, sofern Sie dort personenbezogene Daten verarbeiten.
  • Ist eine aktuelle Datenschutzerklärung vorhanden?
  • Weisen Sie in der Datenschutzerklärung auf alle externen Dienste, die Sie nutzen, hin? Beispiele hierfür sind Google Maps für den Anfahrtsweg, Analysetools für den Websitetraffic, Facebook, Xing, Twitter u.a.
  • Hat der Nutzer die Möglichkeit der Nutzung von Diensten auf der Website, die Daten übermitteln zu widersprechen?
  • Sollten Sie ein Kontaktformular auf der Website haben: Haben Sie dies in der Datenschutzerklärung aufgenommen?
  • Nutzen Sie Cookies? Ist dies in der Datenschutzerklärung berücksichtigt? Muss man der Cookie-Nutzung beim Besuch der Website zustimmen?
  • Ist auf Ihrer Website der Kontakt des Datenschutzbeauftragten vermerkt, sofern Sie verpflichtet sind, einen zu bestellen?

Sollten Sie eine der oben genannten Fragen mit „Nein“ beantwortet haben, so sollten Sie sich schnellstmöglich um eine Umsetzung kümmern. In Einzelfällen können wir Ihnen dabei behilflich sein. Im schlimmsten Fall kann man natürlich auch in Erwägung ziehen, die Seite ab dem 25.5. vorübergehend aus dem Netz zu nehmen, bis alles auf einem rechtskonformen Stand ist.

Wollen Sie regelmäßig über Neuigkeiten informiert werden? Dann folgen Sie diesem Link:

https://www.hth-computer.de/newsletter/

Ihr HTH-Team

09.04.2018 - von Anne Roemer

HTH auf Platz 22 im Ranking der größten IT-Dienstleister der Region Köln/Bonn/Aachen

Das Unternehmer-Magazin „Köln/Bonn/Aachen Manager“ hat in der Ausgabe 2/2018 ein Ranking der größten IT-Dienstleister der Region veröffentlicht. Die HTH hat es dabei auf Platz 22 geschafft. Den dazugehörigen Artikel und das Ranking finden Sie hier:

http://www.regiomanager.de/kbam/hth-holtkamp-

19.04.2016 - von Simon Kurth

Neue Website online

Nach mehreren Wochen Planungs- und Umsetzungsphase präsentieren wir Ihnen ab dem heutigen Tage unseren neuen Internetauftritt.

Die Seiten wurden mit großer Sorgfalt in Hinsicht auf inhaltliche Korrektheit und fehlerfreie Darstellung erstellt. Besonders aufgrund der Vielfalt eingesetzter Browser auf den unterschiedlichsten Endgeräten bitten wir um ein kurzes Feedback, falls dennoch ein Darstellungsfehler auftreten sollte.

Wir wünschen Ihnen viel Freude beim Studium unseres Angebots.

15.10.2015 - von Simon Kurth

Wartungsmodul 'Bereitschaftsdienst' ab sofort verfügbar

Ist Ihre Produktivität abhängig von Ihrer IT-Umgebung? Erwarten Sie im Falle einer IT-Störung Verluste durch Produktionsausfall und Kosten für unbeschäftigtes Personal? Wir bieten Ihnen einen IT-Notfallservice mit garantierten Reaktionszeiten und sofern gewünscht und erforderlich auch mit einer Bereitschaft außerhalb unserer normalen Geschäftszeiten an.

Sprechen Sie uns an!