Support-Ende-Windows-Server-2012-R2

Aktualisieren Sie Ihre IT-Infrastruktur vor dem Support-Ende für Windows Server 2012 und R2

Ein effizientes und sicheres IT-System ist der Kern einer erfolgreichen Unternehmensinfrastruktur. Doch was passiert, wenn das Betriebssystem, auf dem Ihre Server laufen, den Support einstellt? Genau das steht bevor. Denn der Support für Windows Server 2012 und R2 nähert sich dem Ende. Es ist an der Zeit zu handeln und Ihre IT-Infrastruktur auf den neuesten Stand zu bringen.

Was bedeutet das Support-Ende für Windows Server 2012 und R2 für Ihr Unternehmen?

Was bedeutet das Support-Ende für Windows Server 2012 und R2 für Ihr Unternehmen? Es bedeutet, dass Microsoft ab dem 10. Oktober 2023 keine Sicherheitsupdates oder Aktualisierungen mehr bereitstellen wird. Das hat ernsthafte Auswirkungen auf die Sicherheit, Leistungsfähigkeit und Kompatibilität Ihrer Server. Veraltete Betriebssysteme sind anfälliger für Cyberangriffe, da sie bekannte Schwachstellen aufweisen.

Die Auswirkungen des Support-Endes

Damit Ihr Unternehmen den Anforderungen an Sicherheit und Effizienz gerecht wird, ist es dringend empfehlenswert, Ihre IT-Infrastruktur zu überprüfen und auf eine aktuellere Serverarchitektur und Betriebssysteme umzusteigen. Hierbei können wir Ihnen helfen.

Handlungsbedarf: Aktualisieren Sie Ihre IT-Infrastruktur

Unser erfahrenes Team von IT-Experten bietet Ihnen eine umfassende Überprüfung Ihrer Serverarchitektur und serverseitigen Betriebssysteme an. Wir analysieren Ihre aktuelle Infrastruktur, identifizieren Schwachstellen und geben Ihnen konkrete Handlungsempfehlungen, um Ihre IT-Systeme auf den neuesten Stand zu bringen.

Warum ist es wichtig, jetzt zu handeln?

Indem Sie Ihre IT-Infrastruktur vor dem Support-Ende für Windows Server 2012 und R2 aktualisieren, sichern Sie Ihr Unternehmen gegen Sicherheitsrisiken ab und profitieren von einer verbesserten Leistung und Kompatibilität. Zudem erfüllen Sie die Voraussetzungen für den Abschluss einer Cyberversicherung, da aktuelle Serverbetriebssysteme oft eine Bedingung dafür sind.

Bei WS-Informatik stehen wir Ihnen zur Seite, um diesen Übergang reibungslos und effizient zu gestalten. Wir bieten Ihnen maßgeschneiderte Lösungen, die auf Ihre spezifischen geschäftlichen Anforderungen zugeschnitten sind. Unsere Experten unterstützen Sie bei der Auswahl und Implementierung der geeigneten Serverarchitektur und Betriebssysteme, um die Sicherheit und Leistung Ihrer IT-Infrastruktur zu gewährleisten.

Handeln Sie jetzt und sichern Sie Ihre IT-Infrastruktur

Warten Sie nicht, bis es zu spät ist! Handeln Sie jetzt und kontaktieren Sie uns für eine umfassende Beratung und Unterstützung bei der Aktualisierung Ihrer IT-Infrastruktur.

Haben Sie Fragen? Rufen Sie uns an.

Wir beantworten gern all Ihre Fragen und vereinbaren auf Wunsch einen Termin.

Keine Neuigkeiten mehr verpassen!

Aktuelle Themen und wertvolle Tipps für Ihre Unternehmens-IT erhalten Sie in unserem Newsletter.

Grafik: Envato Elements / mir_design

Cyberattacken aus Russland

Cyberattacken aus Russland – kann es uns treffen?

Was für ein Start ins neue Jahrzehnt. Zuerst hält Corona die Welt im Stillstand und nun tobt ein Krieg in Europa. Es ist gerade eine sehr schwierige Zeit, in der wir als IT-Unternehmer uns die Frage stellen: „Was können wir tun?“. Jedes Unternehmen hat auf diese Frage wohl eine eigene Antwort, unsere lautet Sensibilisieren und Aufklären.

Liegt eine konkrete Bedrohung für deutsche Unternehmen vor?

Vielleicht haben Sie sich diese Frage ja schon selbst gestellt, da derzeit viel Unsicherheit und Angst vorherrscht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den letzten Wochen mehrmals dazu aufgefordert, dass sich deutsche Unternehmen auf eventuelle Cyberattacken aus Russland vorbereiten. Durch die Vernetzung vieler Systeme können Kollateralschäden in Deutschland nicht ausgeschlossen werden, auch wenn es derzeit keine direkten Cyberangriffe auf deutsche Unternehmen zu geben scheint. Bitte beachten Sie, dass sich das jederzeit ändern könnte. Wir raten daher zu Vorsicht, aber Panik ist nicht angebracht.

Woran erkennen Sie, dass Sie bereits angegriffen wurden?

Je nach Art der Cyberattacke fällt es Ihnen vielleicht in der ersten Zeit nicht auf, dass bereits fremde Hacker Zugriff auf Ihr System haben. Wenn Ihr System ausspioniert wird, versuchen die Angreifer natürlich, möglichst lange unentdeckt zu bleiben. Dennoch werden immer Spuren hinterlassen. Mit gutem Monitoring finden Sie verdächtige Aktivitäten im Netzwerk. Ein guter Virenscanner findet die Schadsoftware, die Ihr System ausspioniert. Oder einem gut geschulten Mitarbeiter fällt auf, dass etwas nicht so funktioniert, wie es eigentlich sollte. All das sind Anzeichen dafür, dass Sie vielleicht bereits angegriffen werden.

Weiterlesen

Sicherheitslücke in Java-Bibliothek Log4j

Wichtige Infos zur aktuellen Sicherheitslücke in der Java-Bibliothek log4j

Wieder liefern sich Hacker und Sicherheitsbeauftragte ein Wettrennen um die Zeit. Der Grund dafür ist die kürzlich entdeckte Sicherheitslücke in der Java-Bibliothek Log4j. Das BSI stuft die Bedrohungslage mit der höchsten Warnstufe "extrem kritisch" ein und warnt vor allem Unternehmen. Lesen Sie, was es mit der Lo4j-Lücke auf sich hat, warum sie so gefährlich ist und was Sie tun können.

Donnerstag, 9. Dezember 2021: Der Startschuss für das Wettrennen zwischen Hackern und Sicherheitsbeauftragten wurde mit der Bekanntgabe der neuen Sicherheitslücke Log4Shell gegeben:

Hacker versuchen die Sicherheitslücke auszunutzen, um möglichst viele Hintertüren für Angriffe in Systemen zu platzieren, bevor sie geschlossen wird. Sicherheitsbeauftragte arbeiten mit Hochdruck daran, die Sicherheitslücke zu schließen und hoffen, dass in der Zwischenzeit möglichst wenig Schaden durch Hacker angerichtet wird.

Was ist Log4j überhaupt?

Log4j steht für „Logging for Java“ und ist eine frei verfügbare Bibliothek für die Programmiersprache Java. Diese besteht aus verschiedenen Bausteinen vordefinierter Befehle. Programmierer fangen bei ihren Software-Entwicklungen nicht bei null an, sondern nutzen diese Bausteine, um eine Infrastruktur für ihre Produkte zu schaffen. Eine dieser Bausteine heißt Log4j und wird in vielen Java-basierten Programmen verwendet. Die wiederum enthalten somit automatisch die kürzlich bekannte Sicherheitslücke.

Weiterlesen

Geschenkideen für Technik-Fans

Geschenkideen für Technik-Fans

Weihnachten steht vor der Tür und wie die meisten, machen auch Sie sich sicherlich Gedanken darüber, wie Sie ihren Liebsten ein Strahlen ins Gesicht zaubern können. Geschmäcker sind unterschiedlich – und das ist auch gut so. Doch was tun, wenn der Beschenkte auf technische Gadgets steht und Sie so gar nichts damit anfangen können? Wir Technik-Liebhaber haben unsere Lieblingsartikel aus dem Jahr 2021 für Sie zusammengefasst. Lassen Sie von unserem Beitrag inspirieren.

Die magische Jahreszeit bringt so viel Vorfreude mit sich: wir verbringen Zeit mit der Familie, genießen die gemütliche Wärme und die Köstlichkeiten aus der Weihnachtsbäckerei. Wir werden uns bewusst darüber, wie gut es uns eigentlich (trotz aller Einschränkungen da draußen) geht und wir machen uns Gedanken, wie wir unseren Liebsten eine Freude bereiten können. Die einen stehen auf schöne Düfte, die anderen auf gesellschaftliche Aktivitäten und wieder andere auf technische Gadgets.

Auch wir haben Freude an Technik und teilen diese gern mit Ihnen. Hier kommen ein paar Tipps von Technik-Begeisterten für Technik-Begeisterte. Lassen Sie sich inspirieren.

Weiterlesen

Neues Update Windows 11: Ist Ihr PC geeignet?

Neues Update Windows 11: Ist Ihr PC geeignet?

Aufmerksamen Windows-Benutzern ist es vielleicht aufgefallen, dass Microsoft Anfang Oktober ein neues Update herausgebracht hat. Zum Glück sind die meisten Nutzer mittlerweile an Updates gewöhnt und führen diese auch ordentlich durch, wenn Windows das verlangt. Nur wird selten darauf geachtet, was genau aktualisiert wird. Meistens werden bei Updates nur Sicherheitslücken geschlossen oder Dinge im Hintergrund verbessert. Doch bei diesem Update wurde alles anders. Denn nun ist Windows 11 da.

Neues Windows – leider nicht für alle

Nun ist es also offiziell, Windows 10 wird, trotz der früheren Versprechungen von Microsoft, nicht mehr ewig fortgeführt werden. War ursprünglich geplant, Windows 10 einfach regelmäßig zu aktualisieren und so ein Betriebssystem für die Ewigkeit zu erschaffen, ist nun alles anders. Ein neues Betriebssystem bietet für Sie als Anwender viele Vorteile: höhere Geschwindigkeit, weniger Computerprobleme, mehr Effizienz. Klingt gut, allerdings werden viele Windows Nutzer auf den Boden der Tatsachen zurückgeholt. Denn Windows 11 ist leider nicht für alle PCs geeignet.

Weiterlesen

Maßnahmen gegen langsame Rechner

Langsame Rechner: 7 Wege, um Ihren PC schneller zu machen.

Kennen Sie das? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und schon geht es los mit der Arbeit. Oder schaut es bei Ihnen eher so aus? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und warten erst einmal eine gefühlte Ewigkeit, bis der PC gestartet ist. So fängt der Tag direkt frustrierend an, noch bevor er wirklich begonnen hat. Zum Glück können Sie ganz einfach selbst etwas gegen einen langsamen Rechner tun. Wir zeigen Ihnen 7 einfache Kniffe, mit denen Sie Ihrem PC mehr Rückenwind verleihen.

1. Temporäre Dateien bereinigen

Jedes Mal, wenn Sie etwas auf Ihrem Computer arbeiten, werden im Hintergrund so genannte temporäre Dateien erzeugt. Diese benötigt der Computer, um überhaupt funktionieren zu können, sie sind also essenziell. Grundsätzlich sollten sich diese nach einiger Zeit selbst löschen, daher auch der Name „temporäre Dateien“. Allerdings funktioniert das in der Praxis nicht immer perfekt, daher sollten Sie hier ab und zu etwas nachhelfen. Windows verfügt dafür über eine eingebaute Datenträgerbereinigung.

  • Rechtsklick auf das Windows-Logo im unteren linken Eck
  • Auf Suchen klicken
  • Nach „Datenträgerbereinigung“ suchen
  • Die gewünschte Festplatte (meistens C:) auswählen
  • Auf „Ok“ klicken
  • Die gewünschten Dateien auswählen. Wir empfehlen „Temporäre Internetdateien“ und „Temporäre Dateien“ auszuwählen
  • Achten Sie darauf, dass Sie wirklich nur auswählen, was Sie nicht mehr benötigen

Weiterlesen

IT Sicherheitscheck

IT Sicherheitscheck

Haben Sie mal eben ein paar Bitcoin übrig? Nicht? Verständlich, denn der derzeitige Wert eines Bitcoins beträgt rund 28.000 Euro. Dann aber sollten Sie sich zumindest Gedanken um Ihre IT-Sicherheit machen. Erst vor wenigen Tagen wurden wieder tausende Computer bei diversen Unternehmen weltweit von Cyberkriminellen angegriffen. Deutsche Unternehmen waren davon auch betroffen. Bei derartigen Angriffen werden die Computersysteme des Unternehmens durch die Kriminellen gesperrt und erst durch die Bezahlung von Millionenbeträgen in Bitcoin wieder freigeschaltet. Alternativen zur Bezahlung gibt es meistens nicht. Nur Vorbeugung hilft. Und der erste Schritt in eine sichere IT-Landschaft lautet „IT Sicherheitscheck“

Angriff trotz Schutzmaßnahmen

Bereits Anfang März haben wir vor Schwachstellen bei Microsoft Exchange gewarnt. Leider haben nicht alle Unternehmen reagiert und manche zu spät. Dadurch kann, trotz diverser Sicherheitsvorkehrungen, ein Angriff ermöglicht werden. Viele Unternehmen haben zwar rechtzeitig reagiert, jedoch die Systeme nicht ausreichend bereinigt und dadurch das Tor für Cyberkriminelle offengelassen.

Sie sind betroffen?

Falls Ihr Unternehmen von einem Angriff betroffen ist, sollten Sie sofort und ohne Umwege Maßnahmen einleiten. Wie genau Sie nun vorgehen sollten, haben wir bei Emotet aufgezeigt. Diese Vorgehensweise gilt natürlich auch für andere Viren und sonstige Computerschädlinge.

Ein IT Sicherheitscheck schützt vor Angriffen

Gerade wenn es um Ihr eigenes Unternehmen geht, sollten Sie hier vorsorgen. Ein guter IT Sicherheitscheck ist wie eine Versicherung. Sie schützen Ihr Unternehmen doch garantiert mit Versicherungen vor diversen unvorhergesehen Ereignissen wie zum Beispiel einem Brand. Dennoch zögern viele Unternehmen davor, sich rechtzeitig um Ihre IT Systeme zu kümmern, frei nach dem Motto „Es läuft ja eh alles“. Wenn dann allerdings ein Angriff stattfindet und Sie 30 Bitcoin bezahlen müssen, um Ihre Systeme freizuschalten, ist es bereits zu spät.

Leider können wir Ihnen hier keine einfache Checkliste anbieten, die Sie selbst durchführen können, um Ihre Systeme einem IT Sicherheitscheck zu unterziehen. Ein derartiger Check sollte ausschließlich von Experten durchgeführt werden. Ebenfalls gibt es keine einheitliche Vorgehensweise, da jede Systemlandschaft anders ist und überall andere Programme verwendet werden. Dennoch möchten wir Ihnen einen kleinen Einblick geben, wie ein IT Sicherheitscheck von uns aussehen könnte:

Weiterlesen

Das Fax und der Datenschutz

Das Fax ist tot. Wobei nein, eigentlich ist es das nicht. Es sollte aber bereits seit Jahren tot sein, denn es ist einfach nicht mehr zeitgemäß. Moderne Verschlüsselung? Fehlanzeige. Sichere Übertragung? Nicht beim Fax. Galt das Faxgerät früher als eine sichere Methode um sensible Daten zu übertragen, hat sich das in den letzten Jahren grundlegend geändert.

Mittlerweile sind sich sogar Behörden darüber einig, dass die Faxgeräte weg müssen. Die Landesbeauftragte für Datenschutz Bremen hat erst letzten Monat darauf aufmerksam gemacht, dass Faxen und Datenschutz einfach nicht zueinander passen. Daher ist laut Artikel 9, Absatz 1 der Datenschutzgrundverordnung die Nutzung von Fax-Diensten für personenbezogene Daten unzulässig.

Zur offiziellen Stellungnahme der Aufsichtsbehörde Bremen.

Faxen ist nach wie vor sehr beliebt

Laut einer aktuellen Umfrage von bitkom benutzen noch immer 43 % aller Unternehmen mit mindestens 20 Mitarbeitern Faxgeräte. Der Trend geht zwar nach unten, allerdings nur langsam. Nun gut, wenn keine sensiblen Daten verschickt werden, ist das noch nicht so schlimm. Aber selbst 22 % aller Arztpraxen verschicken noch Fax. Dort werden allerdings höchst sensible und vertrauliche Daten verschickt. Würden Sie es gut finden, wenn der wenn der Arzt Ihre Diagnose an die Krankenkasse faxt und jemand liest mit? Dennoch wird dieses Risiko täglich eingegangen. In ganz Deutschland.

Auch Apotheken versenden täglich noch Faxe an die Krankenkassen. Diese Daten sollten selbstverständlich ebenfalls nicht in falsche Hände gelangen, der Gesundheitszustand jedes Menschen ist privat und sollte das auch bleiben.

Warum ist Faxen unsicher

Diese Frage wurde vom Landesbeauftragten für Datenschutz sehr ausführlich erklärt. Faxen ist mittlerweile eine völlig neue Technologie geworden. Meistens werden Faxe von Druckern mit Fax-Funktion versendet. Dabei werden sie in E-Mails umgewandelt und weitergeleitet. Der Vorgang könnte auch von einem Cloud-Fax-Service durchgeführt werden. Allerdings kann der Absender dabei nicht feststellen, ob diese E-Mail auch verschlüsselt wird. Bei Cloud-Diensten droht zusätzlich immer die Gefahr, dass die Daten über Server fließen, die nicht in Europa stehen. Ein Fax ist also dasselbe wie eine unverschlüsselte E-Mail.

Allerdings sollten Sie nun nicht einfach alle Dokumente statt mit Fax direkt per E-Mail verschicken, denn standardmäßig werden die meisten E-Mails unverschlüsselt verschickt. Wollen Sie personenbezogene Daten auch wirklich sicher verschicken, sollten Sie auf eine Verschlüsselung setzen.

Weiterlesen

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Seit Mitte April herrscht in Deutschland die HomeOffice-Pflicht. Viele Unternehmen haben in den vergangenen 12 Monaten bereits freiwillig ihren Mitarbeitern HomeOffice ermöglicht, nun müssen auch die letzten Unternehmen noch folgen. Arbeiten von Zuhause aus stellt viele Firmen vor große Schwierigkeiten. Eine dieser Herausforderungen ist das Telefonieren vom Wohnzimmer aus. Die beste Lösung dafür ist die Cloud-Telefonie (Voice-over-IP).

Was bedeutet Voice-over-IP genau?

Mit einer VoIP-Telefonanlage telefonieren sie direkt über das Internet. Sie brauchen also keinen herkömmlichen Telefonanschluss mehr. Sie können sich entweder für eine lokale Telefonanlage oder für eine Lösung in der Cloud entscheiden. Wobei Cloud-Telefonie Lösungen die meiste Flexibilität mitbringen, weil sie jederzeit an die Situation Ihres Unternehmens angepasst werden können. Neue Mitarbeiter, neue Standorte und Freiberufler können ganz schnell eingebunden werden.

Wenn Sie noch eine analoge oder ISDN-Telefonanlage verwenden, sollten Sie diese dringend erneuern, da diese in der heutigen Zeit mit vielen modernen Lösungen nur schlecht zusammenarbeiten. Dadurch können Fehler und Ausfälle der Telefonie auftreten. Wir arbeiten hier mit Swyx zusammen, um unseren Kunden die beste Lösung für zeitgemäße Kommunikation bieten zu können.

Vorteile von VoIP im HomeOffice

Verständlicherweise wollen die wenigsten Personen Firmentelefonate mit der privaten Telefonnummer durchführen. Durch die Anbindung Geräte Ihrer Mitarbeiter an die firmeninterne Telefonanlage lösen Sie dieses Problem. Ihre Mitarbeiter können direkt mit ihrer Firmennummer von ihrem Wohnzimmer aus telefonieren – ganz so, als wären sie im Büro. Dabei ist es gleich, ob sie private oder geschäftliche Geräte verwenden.

Es ist auch völlig egal, ob mit einem IP-Telefon, Smartphone oder mit einem Headset über den Laptop telefoniert wird. Ihre Mitarbeiter verwenden immer dieselbe Telefonnummer. Für den Kunden ist das natürlich auch vorteilhaft, da er so direkt den gewünschten Gesprächspartner erreichen kann und nicht den Umweg über die Zentrale gehen muss. 

Weiterlesen

Sicherheitslücken im Microsoft Exchange

Sicherheitslücken in Microsoft Exchange gefunden

Chinesische Hacker haben eine bisher unbekannte Sicherheitslücke von Microsoft Exchange ausgenutzt, um sich Zugriff auf unzählige Firmendaten zu verschaffen. Das Sicherheitsupdate steht zwar seit 03.03. zur Verfügung, jedoch muss es manuell installiert werden. Wer bis jetzt noch nicht gehandelt hat, muss mit ernsten Konsequenzen rechnen. Wir berichten, was es mit der Microsoft-Lücke und dem Hacker-Angriff auf Microsoft auf sich hat und was Betroffene jetzt tun müssen.

Wie viel würden Sie bezahlen, um an das Rezept von Coca-Cola zu gelangen? Das Rezept ist mit Sicherheit Millionen wert und eines der bestgehüteten Geheimnisse der Welt. Industriespione haben sich darauf spezialisiert, derartige Firmengeheimnisse zu stehlen und sie nutzen dafür alle Möglichkeiten, die sie haben. Teilweise suchen diese Angreifer nach Sicherheitslücken, die bisher noch unbekannt sind, sogenannte Zero-Day-Lücken. Diese werden dann gnadenlos ausgenutzt, um die Daten der Opfer zu stehlen.

Mehrere Schwachstellen im Microsoft Exchange gefunden

Erst vor wenigen Tagen ist solch eine gefährliche Sicherheitslücke bei Microsoft Exchange bekannt geworden. Seit letzten Mittwoch gibt es zwar ein Update zur Beseitigung der Schwachstellen, allerdings muss dieses händisch installiert werden. Es sind insgesamt vier Lücken bekannt geworden. Bei einer dieser Lücken gibt sich der Angreifer als Exchange-Server aus, greift so Passwörter ab und erhält vollständigen Zugriff auf die Mails. Ihr Unternehmen kann so leicht zum Opfer von Industriespionen werden. Betroffen sind viele Unternehmen weltweit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass allein in Deutschland um die zehntausend Unternehmen betroffen sind und stuft den Vorfall mit der höchsten Stufe 4 ein = “Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrecht erhalten werden.” Alle wichtigen Informationen dazu finden Sie hier.

Wer ist genau betroffen?

Laut Microsoft sind alle aktuell unterstützten Versionen von Microsoft Exchange betroffen, wenn diese selbst gehostet werden. Wenn Sie auf den Exchange-Cloud-Service von Microsoft zurückgreifen, können Sie sich entspannt zurücklehnen, für Ihr Unternehmen besteht keine Gefahr. Sollten Sie eine ältere Microsoft Exchange-Version (z.B. 2010 oder 2007) einsetzen ist besondere Vorsicht geboten, denn diese Versionen werden von Microsoft nicht mehr mit sicherheitsrelevanten Updates versorgt.

„Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser Micorsoft-Exchange-Lücke betroffen, da sie die Cloud fürchten und Dienste, wie Exchange daher häufig lokal betreiben.“ Sagte Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Wenn Sie also auch einen Exchange Server selbst betreiben, sollten Sie diese Updates umgehend durchführen! Dennoch besteht eine hohe Wahrscheinlichkeit, dass Ihre Systeme bereits infiltriert wurden, denn in der Nacht von Sonntag (07.03.) auf Montag (08.03.) haben die Angreifer die gekaperten Systeme genutzt, um die gesamte Domäne (also alle Server und PCs) zu übernehmen.

Weiterlesen