Der Krypto-Trojaner Locky hat in Deutschland mehr als 5000 Neuinfektionen pro Stunde verursacht und auch das Fraunhofer-Institut in Bayreuth betroffen. Locky ist in der Lage, Dateien über das Netzwerk zu verschlüsseln und sogar Netzwerkfreigaben und Cloud-Speicher anzugreifen. Der Trojaner wird auch über Exploit-Kits wie Neutrino verbreitet, die Malware über Sicherheitslücken im Browser und Plug-ins wie Flash einschleusen. Um sich vor solchen Angriffen zu schützen, sollte das System immer auf dem aktuellen Patch-Stand gehalten werden.

Als IT-Experten wissen wir, wie wichtig es ist, dass deine Systeme und Daten vor Viren und anderen Bedrohungen geschützt sind. Deshalb bieten wir unsere NetzleitAIR Virenfrei Produkte an, die dir einen zuverlässigen Antivirenschutz bieten und dich vor schädlicher Software schützen.

Aber damit nicht genug: Um sicherzustellen, dass deine Systeme immer auf dem neuesten Stand sind und du von allen Verbesserungen und Sicherheitsupdates profitierst, empfehlen wir unseren NetzleitAIR Patchmanagement-Service. Auf diese Weise hast du immer die aktuellsten Windows Updates, die aktuellste Flash Version und den aktuellsten Browser und kannst sicher sein, dass deine Systeme optimal geschützt sind.

Abschließend solltest du regelmäßig ein Backup durchführen. Dieses Backup sollte nicht dauerhaft mit dem System angeschlossen oder verbunden sein, um sicherzustellen, dass deine Daten im Falle eines Problems geschützt sind. Vertraue auf unsere Expertise und lass uns gemeinsam dafür sorgen, dass deine Systeme und Daten optimal geschützt sind.

Um mit uns in Kontakt zu treten, kannst du folgende Möglichkeiten nutzen:IT-Dienstleister Netzleiter IT Systemhaus Hamburg IT Service NL Logo transparent IT Dienstleister

  1. Telefon: Du kannst uns unter 040 25499500 anrufen und uns dein Anliegen schildern.
  2. E-Mail: Du kannst uns eine E-Mail schreiben und uns dein Anliegen schriftlich mitteilen. Unsere E-Mail-Adresse lautet [email protected]
  3. Terminvereinbarung: Du kannst das Online-Terminvereinbarungsformular auf unserer Webseite ausfüllen und einen Termin vereinbaren.
  4. Persönlich vorbeikommen : Wir bieten auch die Möglichkeit, uns persönlich zu treffen und dein Anliegen zu besprechen. Vereinbare einfach einen Termin mit uns.

Wir freuen uns darauf, von dir zu hören und dir gerne weiterzuhelfen.

 

Hier Auszüge aus dem c’t Artikel vom heise Verlag:

[Quelle: http://heise.de/-3111774 ]

Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

erstaunter Hacker Computer nerd Gamingstuhl mit handy in der Hand zwischen zwei monitoren Cyberangriffe Cyberkriminaliät

Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.

Der Erpressungs-Trojaner Locky verbreitet sich insbesondere in Deutschland rasend schnell: Über 5000 Neuinfektionen pro Stunde zählt der Sicherheitsforscher Kevin Beaumont. Erst mit etwas Abstand folgen die Niederlande und die USA in der Liste der am stärksten betroffenen Länder.

[…]

Fraunhofer-Institut infiziert

Zu den Opfern zählt hierzulande laut dpa-Informationen auch ein Fraunhofer-Institut in Bayreuth. Dort hat Locky am Mittwochnachmittag die Dateien eines zentralen Servers verschlüsselt und unbrauchbar gemacht. Von dem Ausfall waren ungefähr 60 PC-Arbeitsplätze betroffen. Eine IT-Expertin des Instituts vermutet, dass der Schädling über einen der Arbeitsplätze ins Netzwerk gelangt ist.

Netzwerkfreigaben und Cloud-Speicher

Der Erpressungs-Trojaner Locky verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht. Laut BleepingComputer erreicht der Schädling sogar Netzwerkfreigaben, die aktuell nicht ins System eingebunden sind. Auch vor Cloud-Speichern macht Locky nicht Halt: Werden Ordner des infizierten Rechners mit der Cloud synchronisiert, werden automatisch die online gespeicherten Originale der Dateiendurch die verschlüsselten Varianten ersetzt.

[…]

Außerdem verbreiten Online-Ganoven den Erpressungs-Trojaner über Exploit-Kits wie Neutrino. Exploit-Kits versuchen Malware über Sicherheitslücken im Browser und den installierten Plug-ins wie Flash zu verbreiten. Wer sich vor derartigen Angriffen schützen will, muss sein System stets auf dem aktuellen Patch-Stand halten.

Stapelsignatur, Komfortsignatur – Digitale Signaturen im Medizinwesen

Digitale Signaturen: Entdecken Sie die Bedeutung und Anwendung einer digitalen Signatur in der Telematikinfrastruktur für eRezepte und eAU. Erfahren Sie mehr über Einzel-, Stapel- und Komfortsignaturen und wie sie den medizinischen Alltag vereinfachen.

Das eRezept und seine Integration in das Praxisverwaltungssystem von Data-AL

Entdecken Sie auf Netzleiter.net die Integration des eRezepts in Data-AL und wie es die medizinische Praxis modernisiert. Erfahren Sie mehr über die Vorteile digitaler Rezepte für Patienten und medizinisches Fachpersonal, sowie die verschiedenen Arten von digitalen Signaturen, die den Verschreibungsprozess effizienter und sicherer machen.

PDF-Formate: Ein umfassender Leitfaden zu PDF, PDF/A und PDF/X

Ein tiefer Einblick in die verschiedenen PDF-Formate, ihre spezifischen Anwendungen und wie sie die Darstellung und den Austausch von Dokumenten vereinfachen.

Top 10 der beliebtesten deutschen Passwörter 2023

Ein Alptraum für Systemadministratoren: Passwortunsicherheit im HomeOffice-Zeitalter Seit dem Beginn der Pandemie hat die Verschiebung zur Arbeit im HomeOffice neue Angriffspunkte eröffnet, die vielen Unternehmen ernsthafte Sorgen bereiten. Ein wesentlicher...

Die Bedeutung der §75b KBV-Richtlinie: Ein Überblick und Bewertung für Arztpraxen

Erfahren Sie mehr über die §75b KBV-Richtlinie, ihre Auswirkungen auf die IT-Sicherheit in Arztpraxen, MVZ, wie Ihnen Netzleiter helfen kann und die Pro und Kontra Argumente dieser wichtigen Regulierung im Gesundheitswesen

IT-Wartungsverträge: Ihre Investition in stetige Betriebsbereitschaft | Netzleiter

Entdecken Sie den Mehrwert von IT-Wartungsverträgen mit Netzleiter. Unsere Serviceverträge garantieren eine kontinuierliche Betriebsbereitschaft und sorgen für eine optimierte IT-Infrastruktur in Ihrem Unternehmen. Kontakt: 040 20 94 97 67

Die KBV-Richtlinie §75b: Ein umfassender Leitfaden zur IT-Sicherheit in medizinischen Einrichtungen

Entdecken Sie die KBV-Richtlinie §75b, die die IT-Sicherheit in medizinischen Einrichtungen regelt. Erfahren Sie, wie Netzleiter GmbH & Co. KG Ihnen hilft, die Anforderungen dieser Richtlinie zu erfüllen.

Pro und Kontra Argumente zu §75b KBV-Richtlinie

Die Richtlinie §75b des Sozialgesetzbuchs (SGB) V bezieht sich auf die IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung in Deutschland. Die Kassenärztliche Bundesvereinigung (KBV) hat den Auftrag, Anforderungen zur Gewährleistung der...

Effizienter IT-Support durch Netzleiters Technisches Backoffice | Professionelle IT-Lösungen in Hamburg

Erhalten Sie effiziente IT-Service durch unser technisches Backoffice – Ihr zuverlässiger IT-Dienstleister für IT-Support, Infrastruktur, Sicherheit und Wartung. Profitieren Sie von unserer technischen Hotline, unseren Lösungen und einer sehr guten Reaktionszeit für minimale Ausfallzeiten und maximale Kundenzufriedenheit.

USV-Systeme: Ein unverzichtbarer Schutz für Ihre IT-Server-Infrastruktur

Entdecken Sie, wie USV-Systeme von Netzleiter GmbH & Co. KG Ihre IT-Infrastruktur vor Stromausfällen schützen und die Betriebskontinuität Ihres Unternehmens sicherstellen können.