Wir feiern 30 Jahre EXACON-IT
EXACON-IT feiert in diesem Jahr sein 30-jähriges Jubiläum. Zeit, um sowohl auf die vergangenen drei Jahrzehnte zurückzublicken als auch einen Blick in die Glaskugel zu wagen.
EXACON-IT feiert in diesem Jahr sein 30-jähriges Jubiläum. Zeit, um sowohl auf die vergangenen drei Jahrzehnte zurückzublicken als auch einen Blick in die Glaskugel zu wagen.
In der heutigen digitalen Welt ist IT-Sicherheit von größter Bedeutung. Unternehmen und Privatpersonen sind ständig Bedrohungen ausgesetzt, die ihre Daten und Systeme gefährden können. Bei EXACON-IT haben wir uns darauf spezialisiert, unseren Kunden die besten IT-Security-Lösungen anzubieten, und wir setzen dabei auf bewährte Partner wie Kaspersky.
Bringen Sie Ihr digitales Leben in den Griff! Optimieren Sie die elektronische Zusammenarbeit im privaten sowie im beruflichen Bereich. Nextcloud ist das perfekte Werkzeug für die Ablagen Ihrer Daten und für die Umsetzung elektronischer Workflows mit Ihren Partnern.
Kaspersky, weltweit führend im Bereich Cybersicherheit, ist seit seiner Gründung im Jahr 1997 bekannt für seine innovativen Sicherheitslösungen. EXACON-IT vertraut seit Anbeginn auf die Lösungen von Kaspersky. Wir können diese unseren Kunden durch unsere lange Erfahrung damit aus voller Überzeugung anbieten. In diesem Blogartikel werfen wir einen Blick auf die neuesten Entwicklungen und Updates bei Kaspersky.
In diesem Blog stellen wir die PAM-Lösung von Fortinet vor, genannt FortiPAM. Sowenig die Namensgebung überrascht, so unklar ist vielleicht der Nutzen und das Konzept dahinter. Hacker versuchen IT-Systeme zu kapern und haben vor allem dann Erfolg, wenn sie über diverse Netzwerke privilegierte Systeme erreichen können. Sind ihnen dann noch Zugangsdaten in die Hände gefallen, ist das Übel kaum abzuwenden.
Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Man stelle sich sein Unternehmen vor und überlege, was damit passiert, wenn die interne EDV ein bis zwei Wochen nicht mehr zur Verfügung steht. Heißt es dann: „Das darf unter keinen Umständen sein!“, stellt sich die Frage, ob geeignete Schutzmaßnahmen getroffen wurden.
Mitte August wurde bekannt, dass einer Hackergruppe gelungen war, sich praktisch unbegrenzten Zugang zu Microsoft-Mailkonten und OneDrive-Daten zu verschaffen. Der Zugang blieb über Wochen unbemerkt und wurde vornehmlich zum Ausspionieren europäischer Regierungen benutzt. Beginnt man langsam die Dimension dieses Vorfalls zu begreifen, kann man ihn mit der Vorstellung eines Autos vergleichen, dessen Sicherheitssysteme wie Bremsen, Gurt und Airbag bei vollem Tempo von einem Bösewicht deaktiviert worden sind. Ein echter Alptraum.
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Ein neuer Ansatz teilt die IT-Landschaft in viele kleine Teile, die sich nur um eine bestimmte Aufgabe kümmern. Diese Teile werden isoliert betrieben und nur der absolut notwendige Austausch mit anderen Bereichen wird zugelassen. Das nennt man Container-Technologie.