Was ist eigentlich… Hardware?

, ,
Was ist hardware Motherboard beispiel

Hardware ist die Gegenkomponente zu Software. Der Begriff beinhaltet alle technischen Komponenten eines Computers, Laptops, Smartphones oder Tablet PCs. Jedes auf mechanische oder elektronische Impulse reagierende Bauteil, inklusive Drucker, USB Sticks und Tastaturen gehören zur Hardware. Dabei sind Hardwarekomponenten im Zusammenspiel mit dem Betriebssystem die Basis eines Computers, ohne die das Gerät nicht nutzbar wäre und keine Software installieren ließe.

Hardware hat unterschiedliche Größen und Formen

Das Mainboard, die Grafikkarte, die Tastatur und der Arbeitsspeicher wie der Prozessor sind Hardwarekomponenten eines Computers. Die unterschiedlichen Leistungen und Geschwindigkeiten basieren auf den verschiedenen Größen, in denen die technischen Komponenten hergestellt sind. Einfach erklärt könnte man sagen, alle Bauteile der technischen Geräte mit einer Haptik sind Hardware. Hingegen sind Programme und physisch nicht greifbare Details eines PCs oder Smartphones Software. Schon die Übersetzung der englischen Termini gibt Auskunft darüber, welche Komponenten als Hardware bezeichnet und in allen technischen Geräten eines Genres verbaut sind. Jeder PC hat ein Mainboard und eine Tastatur, die allerdings unterschiedlich beschaffen sein kann.

Interne und externe Hardware

Fällt der Begriff, gehen die Gedanken in erster Linie zu integrierten Bauteilen. Aber auch der Monitor, die Maus und Ausgabegeräte wie ein Drucker fallen in die Rubrik. Hierbei handelt es sich um externe Komponenten, die ebenfalls auf mechanische oder elektrische Impulse reagieren und entsprechend zu den Hardwarekomponenten des Computers gehören. Die Funktionalität von Computern basiert auf dem Zusammenspiel zwischen Hard- und Software, sodass eine Komponente die andere bedingt. Ohne Software sind technische Geräte nicht nutzbar und ohne Hardware besteht keine Basis, Programme aufzuspielen und den PC oder das Smartphone in Betrieb zu nehmen. Auch externe Hardware benötigt Komponenten, durch die eine Erkennung des Anschlusses am PC erfolgt.

Jedes physisch greifbare Bauteil ist Hardware

Laien denken bei der Begriffsbezeichnung primär an die Festplatte, den Prozessor oder den Arbeitsspeicher. Dass auch der Bildschirm, ein USB Stick oder die Maus unter die Rubrik fallen, ist für unerfahrene Computernutzer nicht selten eine Neuigkeit. Am besten lassen sich Hardwarekomponenten damit erklären, dass sie greifbar und damit haptisch sind. Man sieht sie, man kann sie berühren und sie bestehen aus einem festen Material. Selbst das Gehäuse eines Computers oder die Schale des Handys ist nicht einfach nur eine Hülle aus Metall oder Kunststoff, sondern zählt ebenfalls zu den Hardwarekomponenten des Geräts. Auch wenn es keine elektrischen oder mechanischen Impulse aufnimmt und weiterleitet.

Hardware als maßgeblicher Bestandteil zur Nutzbarkeit

Die Installation von Software und der Anschluss externer Geräte ist nur möglich, wenn es Hardwarekomponenten gibt. Irgendwo müssen die Daten gespeichert und zur jederzeitigen Abrufung hinterlegt werden. Dazu dienen die Speicherkarte oder die Festplatte, während der Prozessor die Geschwindigkeit regelt und der Arbeitsspeicher dafür sorgt, wie viele Anwendungen geöffnet sein können und wie das die Leistung des PCs oder Smartphones beeinflusst.

Ohne Hardwarekomponenten gibt es keine physischen Bauteile und somit keine Basis für die Installation von Software. Einfach erklärt: Ohne diese Bauteile wäre der PC oder das Smartphone überhaupt nicht existent. Das fällt im Hinblick auf die Tatsache auf, dass selbst das Gehäuse eine Hardwarekomponente und ein physisches Bauteil ist.

Die häufigsten Ziele von Cyberattacken 2016

,
Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno:

 

In eigener Sache – aus der astiga GmbH wird die Biteno GmbH

,
Das Logo der Biteno GmbH: Das Schild symbolisiert den Schutz der Daten
Das Logo der Biteno GmbH: Das Schild symbolisiert den Schutz der Daten

Das Logo der Biteno GmbH: Das Schild symbolisiert den Schutz der Daten

Aus der astiga GmbH wird die Biteno GmbH

Wer als IT-Dienstleister vorne mit spielen möchte, der muss sich jederzeit neuen Herausforderungen stellen. Das betrifft sowohl neue Technologien und IT-Trends genauso wie veränderte Umwelt- und Rahmenbedingungen. Im Rahmen einer Neupositionierung des eigenen Unternehmens stellt sich die astiga GmbH als IT-Dienstleister neu auf. Dabei rückt das Thema Managed Services sowie Cloud-Computing stärker in den Mittelpunkt des Stuttgarter IT-Systemhauses.

In diesem Kontext wird aus der astiga GmbH der IT Dienstleister Biteno GmbH.

Für mittelständische Kunden im Südwesten der Bundesrepublik erbringen über 30 IT-Spezialisten weiterhin IT-Services und EDV Support auf hohem Niveau. Dazu gehören:

Die gute Nachricht für Kunden: „An den bewährten Abläufen und nach ISO9001 sowie ISO 27.001 eingespielten Prozessen ändern sich bei der Biteno GmbH nichts. Lediglich der Name des Unternehmens ändert sich“ sagt Matthias Böhmichen, der alte wie neue Geschäftsführer der Biteno GmbH.

Kunden, die nach einem zuverlässigen IT-Dienstleister suchen, werden sich auch weiterhin an dem dunkelblau/orangenen Schild als sichtbarem Logo für höchste Qualität und Geschwindigkeit orientieren können.

„In diesem Zusammenhang haben wir uns außerdem entschieden, den seit 2015 bestehenden Auftritt der Digital-Agentur astiga media neu zu positionieren.“ Ergänzt der geschäftsführende Gesellschafter Matthias Böhmichen. Unter dem Namen Awantego finden

Das Logo der Digital-Agentur Awantego

Das Logo der Digital-Agentur Awantego

Kunden die drei Schwerpunkte der Digital-Agentur.

Den deutschsprachigen Webauftritt von Awantego.de finden Sie hier. Außerdem bloggen die Kolleg/Innen der Agentur auf Awantego.com in Englisch.

 

 

Forrester-Studie: 10 IT Trends

,
Wohin zeigen die aktuellen IT-Trends?

Aktuelle IT Trends: Studie von Forrester

Wohin zeigen die aktuellen IT-Trends?

Wohin zeigen die aktuellen IT-Trends?

Das US-Marktforschungsinstitut Forrester hat ein Papier zu aktuellen IT Technologietrends bis zum Jahr 2018 vorgelegt, die das deutsche Fachmagazin CIO zitiert. In einer grafischen Darstellung zu „The top-technology trends till-2018 to watch“ ordnen die Forrester-Autoren die erwarteten IT Trends drei Phasen zu: „Dawning“ (heraufziehend), Awareness (Bewusstsein) und Acceptance (Akzeptanz). Zu den einzelnen Trends schätzte Forrester zudem deren Geschwindigkeit ein, die von langsam über voranschreitend bis beschleunigt reicht. Auf CIO werden weitere IT Trends beleuchtet.

Trend #1 Konnektivität:

Smarte, vernetzte Produkte werden den Unternehmen immer neue Kundendaten liefern. Das betrifft nicht nur Lifestyle-Produkte, sondern beispielsweise auch die Landmaschinen des Herstellers John Deere. Dieser Trend entwickelt sich aktuell vergleichsweise langsam, ist aber nach der vorliegenden Studie unaufhaltsam.

IT Trend #2 Datenanalyse-Software:

Das Sammeln von Kundendaten für die CX (Customer Experience) stößt allmählich an softwareseitige Grenzen. Da diese Daten aber als Grundlage für Entscheidungen essenziell sind, geht Forrester davon aus, dass die vorherrschenden Insel-Lösungen „Systems of Insight“ weichen werden. Das Ziel besteht im Etablieren von Insight-to-Execution-Prozessen.

Trend #3 APIs:

Die Programmierschnittstellen (API für „Application Programming Interface“) haben hohe Relevanz für das Neu-Konfigurieren von ganzen Geschäftsmodellen. Beispielhaft nennt Forrester in diesem Kontext die dänische Saxo Bank. Sie lässt ihre Trading-Plattform getrennt von der Kunden-Schnittstelle laufen. Das ermöglicht dem Geldinstitut, auf der Handelsplattform technologische Neuerungen umzusetzen, ohne dass Kunden davon etwas merken.

IT Trend #4 CX:

Entscheider rücken die Thematik der Customer Experience (CX) immer mehr in ihren Fokus, das Bewusstsein für deren Notwendigkeit ist inzwischen vorhanden. Die Unternehmen investieren dementsprechend viel in Social Media, Mobile IT und Analytics. Doch der Software-Einsatz folgt bisher nicht dem End-to-end-Prinzip, das die Unternehmen jetzt einführen werden.

Trend #5 Sicherheit und Risiko:

Die Anforderungen an Sicherheit und das Risikomanagement wachsen durch die Digitalisierung, das ist inzwischen bekannt. Das Verhalten der Anwender wird nun durch „Zero Trust“ bestimmt werden (null Vertrauen), der Ansatz heißt „never trust – always verify“ (vertraue niemals, überprüfe immer). Das Bewusstsein hierfür muss in den Unternehmen verankert werden.

Aktuelle IT-Trends

Aktuelle IT-Trends

IT-Trend #6 hypervernetzte Kunden und Customer Journey:

Da Verbraucher heute hypervernetzt sind, verfügen sie permanent über Preisinformationen, so Forrester. Die Kunden können jederzeit einschätzen, in welchem Online-Shop sie Produkte am günstigsten beziehen können. Das zwingt die Unternehmen dazu, Kundenwünsche und -gewohnheiten deutlich präziser einzuschätzen. Gelingen kann das durch die Anlage von Kundenhistorien, die begrifflich mit „Customer Journey“ beschrieben werden.

Trend #7 technologischer Reifegrad:

Das Tech-Management folgt laut Forrester inzwischen einer dualen Agenda, die andere Analysten als IT zweier Geschwindigkeiten bezeichnen. Zwar müssen Unternehmen neue Technologien wie schnelle Kundenplattformen und Cloud Computing auch für die Bedienung ihrer Endkunden einsetzen, doch sie dürfen keinesfalls die traditionelle IT vernachlässigen. Diese muss ebenfalls ihre Effizienz steigern. Mehr Fakten zu Cloud Computing …

IT Trend #8 IT-Infrastruktur:

Die hier aufgeführten neuen Anforderungen an IT Lösungen haben Auswirkungen auf die Infrastruktur. Die CIOs müssen diese laut Forrester modernisieren, was bedeutet, dass sie zur SDI übergehen müssen. Das ist die „Software-definierte Infrastruktur“, zu der zwingend die Einbindung der Cloud gehört. Betroffen sind Netzwerke, Server und Storage. Laut Forrester etabliert sich eine neue „Infrastructure-as-code“-Bewegung, für die schon entsprechendes Bewusstsein herrscht.

Trend 9 Software und Markenbildung:

Die Markenbildung benötigt heute eine solide Softwareunterstützung. Unternehmen erreichen Digital Natives, welche die jüngeren und damit interessantesten Konsumenten sind, am ehesten durch das Aufgreifen dieses Trends. Unternehmen sollten alle Möglichkeiten zur Konnektivität nutzen, wodurch sich Services und auch Produkte digital verbessern. Alles muss laut Forrester smart werden.

Trend #10 BYOD:

BYOD ist das Kürzel für „Bring your-own Device“ und bedeutet, dass Mitarbeiter eigene Geräte ins Unternehmen mitbringen beziehungsweise sie an jedem Ort für ihre berufliche Tätigkeit nutzen. Möglich ist das durch den mobilen Zugriff auf Unternehmensdatenbanken. Es steht als BYOD-Trend laut Forrester an, diese Geräte besser in die Unternehmensabläufe zu integrieren und ihre Nutzung genau zu organisieren. Die Vorteile der erhöhten Produktivität sollen dadurch sichtbar werden.

Forrester verweist im Schlusswort der IT Trend Studie darauf, dass Enterprise Architecture-Spezialisten zu immer wichtigeren IT Experten werden und jede Business Technologie Agenda mitbestimmen sollten. Der Blickwinkel bezüglich der IT-Investitionen ändere sich, so die Forrester Analysten. Unternehmen müssen die beschriebenen Trends rechtzeitig erkennen und ihnen folgen.

Neben diesen aktuell gehypten IT-Trends gibt es auch in der IT für mittelständische Unternehmen zeitlose Themen, die kleineren und mittleren Firmen helfen, in Sachen EDV auf der Höhe der Zeit zu bleiben. Ein sehr leidiges Dauerbrenner-Thema sind die scheinbar nicht tot zu bekommenden Viren-Vorfälle durch Ransomware, WannyCrypt & Co.

Mehr über aktuelle IT-Themen lesen Sie im IT-Blog von Biteno.

Was ist Virtualisierung

, ,
Das Prinzip der Virtualisierung (Quelle: Wikipedia)

Die innovative Technologie der Virtualisierung gehört heutzutage zum festen Bestandteil moderner IT. Die Virtualisierung von Servern ist aus dem heutigen geschäftlichen Umfeld beim Betrieb der IT nicht mehr wegzudenken. Virtuelle Server rücken immer mehr in den Vordergrund, so dass Virtualisierung zunehmend sowohl den professionellen als auch den Privatanwenderbereich für sich gewinnt. Doch was genau versteht man unter dem Begriff Virtualisierung? In diesem Beitrag beleuchten wir die Grundlagen, die Einsatzbereiche sowie die Vorteile der Virtualisierungstechnologie.

Was versteht man unter Virtualisierung?

Mit dem Begriff Virtualisierung werden im IT-Bereich unterschiedliche Technologien bezeichnet, welche auf einem raffinierten Prinzip basieren. Im Grunde genommen geht es darum, die Software wie beispielsweise ein Betriebssystem oder eine bestimmte Anwendung von der Hardware zu entkoppeln. Virtualisierung ermöglicht, dass auf einem physikalischen Server im Rechenzentrum oder in der Cloud mehrere virtuelle Server gleichzeitig betrieben werden, wodurch nicht nur an zusätzlicher Hardware, sondern auch an Strom gespart wird. Virtualisierung ist ein komplexes Thema, das IT-Laien und unerfahrene Computernutzer anfangs oft nur schwer begreifen können.

Virtualisierung im konkreten Beispiel

Das Prinzip der Virtualisierung (Quelle: Wikipedia)

Das Prinzip der Virtualisierung (Quelle: Wikipedia)

Virtualisierung lässt sich gut an einem Beispiel erklären. Nehmen wir etwa den Bau von Häusern: Anstatt für jedes Unternehmen ein Einfamilienhaus zu bauen, erreichtet man gleich lieber große Mietshäuser (leistungsstarke physikalische Server), in denen man dann die Mieter (Unternehmen) unterbringen kann. Im Gegensatz zu den unflexiblen kleinen Häusern, in denen man die Zimmeranordnung und die Zimmergröße nur sehr schwer verändern kann, lassen sich bei virtuellen Servern, die auf einem physischen Server ausgeführt werden, wichtige Parameter wie zum Beispiel Festplattenspeicher, Arbeitsspeicher und Rechenleistung bei Bedarf nahezu beliebig hinzufügen und wieder entfernen. Das heißt, wenn Ihr Unternehmen kurzzeitig mehr Speicherplatz benötigt, kann das schnell und einfach bewerkstelligt werden. Die Virtualisierungs-Technologie ermöglicht es  Anbietern, die benötigten Mengen an Speicherplatz, Rechenpower und Arbeitsspeicher effizienter und flexibler zuzuweisen, als wenn jeder Kunde über einen festen Server verfügen würde.

Technologie-Anbieter

Die hohe Effizienz der Virtualisierungstechnologien führt in aller Regel zu günstigeren Preisen für die Kunden, da diese anfangs nur so viel Speicherplatz und Rechenleistung buchen müssen, wie sie tatsächlich benötigen. Ein weiterer großer Vorteil der Virtualisierung liegt in der Automatisierung, mit der sich komplexe IT-Umgebungen relativ einfach verwalten lassen. Obwohl bereits zahlreiche Virtualisierungsplattformen für den Heimanwenderbereich (etwa VirtualBox) erhältlich sind, kommt Virtualisierung als Technologie heutzutage in erster Linie in großen Rechenzentren zum Einsatz. Die zwei großen Anbieter von Virtualisierungslösungen sind VMware und Microsoft. Die Produkte dieser beiden IT-Giganten werden im geschäftlichen Umfeld äußerst erfolgreich eingesetzt. Die beiden Virtualisierungs-Lösungen HyperV (Microsoft) und vSphere von VMWare dominieren im Wesentlichen sowohl den Markt der OnPremise-Virtualisierung in Kunden-Niederlassungen als auch den Markt für Virtualisierung im Rechenzentrum

Einsatzbereiche der Virtualisierungs-Technologie

Obwohl Virtualisierung an sich bereits seit Mitte der 1990er Jahre im Einsatz ist, konnte sich die Technologie erst um das Jahr 2005 durchsetzen und erlebt seitdem einen anhaltenden Aufschwung, den selbst viele Experten damals nicht für möglich gehalten haben. Heutzutage wird diese Technologie in der IT-Branche in drei großen Bereichen eingesetzt. Das sind Server-, Storage- und Netzwerk-Virtualisierung.

  • Bei der Servervirtualisierung handelt es sich um die gemeinsame Nutzung von Server-Ressourcen, die sich auf einem individuellen physischen Server (Host) befinden und von diesem bereitgestellt werden. Dazu gehören Speicherplatz, Arbeitsspeicher und CPU-Kapazitäten. Damit will man dem Anwender ersparen, dass er sich um komplexe Details der Server-Ressourcen kümmern muss. Darüber hinaus wird die Auslastung der bestehenden Hardware optimiert, da sich mehrere virtuelle Server die Kapazitäten des physischen Servers teilen.
  • Bei der Storagevirtualisierung (Stichwort: Software defined Storage) handelt es sich um die Konsolidierung von physischem Speicherplatz, der auf physischen Speichergeräten wie beispielsweise Festplatten im Netzwerk verteilt ist. Der zur Verfügung stehende Speicherplatz wird dem Anwender so präsentiert, als ob es sich um ein einzelnes Speichergerät handeln würde.
  • Bei der Netzwerkvirtualisierung werden alle in einem Netzwerk verfügbaren Ressourcen kombiniert, indem die verfügbare Bandbreite in Kanäle aufgeteilt wird. Die einzelnen Kanäle sind voneinander unabhängig, so dass man jeden Kanal einem bestimmten Server oder einem anderen Gerät in Echtzeit zuweisen kann. Die Idee hinter dieser Technologie, das die Komplexität des Netzwerks durch den Einsatz von Virtualisierung verringert wird.
  • Bei der Desktop-Virtualisierung kombiniert man mittlerweile erfolgreich den IT-Trend praktisch alle Computer-Ressourcen in eines oder mehrere zentrale Rechenzentren zu verlagern. Dabei wird auf dem Arbeitsplatz-Rechner des Anwenders nur noch die Grafik der jeweiligen Programme angezeigt. Die eigentliche Ausführung findet an einer zentralen Stelle statt.

 

Fazit zur Virtualisierung

Die Virtualisierung von Servern ist seit über 10 Jahren in der IT ein Thema, von dem auch mittelständische Unternehmen mehr und mehr profitieren. Das Feld der Ablösung von klassischen Storage-Lösungen durch SDS (Software definied Storage) kommt hingegen erst seit 1-2 Jahren langsam in Schwung.

Wenn auch Sie wissen möchten, wie Ihr Unternehmen von der Flexibilisierung von Speicherplatz und Servern profitieren kann, so nehmen Sie einfach mit uns Kontakt auf. Die sowohl in Hyper-V als auch VMware zertifizierten IT-Spezialisten der Biteno GmbH beraten Sie gerne unverbindlich.

Ransomware WannaCry Virus legt weltweit Computer lahm

,
Ransomware "WannaCry" legt weltweit PCs und Server lahm
Ransomware "WannaCry" legt weltweit PCs und Server lahm

Ransomware „WannaCry“ legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Computer, Servern und PCs. Bei „WannaCry“ handelt sich wieder einmal um einen so genannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.

Laut der Anzeige in der Ransomware kann der Nutzer den Code für die Entschlüsselung gegen Zahlung eines Lösegelds erhalten, ansonsten sei die Löschung veranlasst. Wie bereitss auch schon be den Ransomware-Attaken im Jahe 2016 werden die Anwender aufgefordert in Bitcoin zu zahlen. Weltweit sollen einige Hunderttausen Computer-Systeme betroffen sein.

Anders als Locky & Co springt der Computer-Virus von einem infizierten PC/Notebook/Server auf andere Geräte.

Nach unseren Informationen können sich Anwender schützen in dem Sie:

Wenn Sie sofortige Hilfe benötigen, nehmen Sie bitte mit unserem Technik-Team Kontakt auf oder rufen die IT-Spezialisten unter Tel.: +49-(0)711-4889020 an.

Wie kann man sich gegen Wanna Cry schützen?

Die Lücke in der Software  die von „Wanna Cry“ genutzt wird, ist leider schon seit einigen Wochen bekannt. Nach Aussagen der IT-Sicherheitsfirma Malwarebytes ist die bekannte Lücke Bestandteil eines von der Hackergruppe „The Shadow Brokers“ öffentliche gemachten Tools. Mit dem Virus hat angeblich der US-Geheimdienst NSA unbemerkt einen Fernzugang auf die angegriffenen Rechner bekommen haben.

Der Software-Hersteller hat bereits im März 2017 ein Update gegen den Softwarefehlr veröffentlicht (MS17010). Das  Bundesamt für Datenschautz (BSI) rät allen Computer-Anwendern, eben diesen Software-Patch sofort zu installieren. „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen (…) “, sagte BSI-Präsident Arne Schönbohm am Samstag, den 13.05.2017.

Weitere Informationen zur Ransomware „WannaCry“

Sofern Sie einen betroffenen PC haben, so ziehen Sie bitte sofort (!) das Netzwerk-Kabel des betroffenen Rechners, um eine weitere Verbreitung des Virus zu unterbinden.

Eine ausführliche Anleitung, wie Sie einen Virus entfernen finden Sie hier.

Weitere Beiträge zum Thema Ransomware

http://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.htmlWannaCry: Was wir bisher über die Ransomware-Attacke wissen | heise online Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet. WannaCry: bei heise online lesen …

 

http://krebsonsecurity.com/tag/wanna-cry-ransomware/Wanna.Cry ransomware — Krebs on Security On Friday, May 12, countless organizations around the world began fending off attacks from a ransomware strain variously known as WannaCrypt, WanaDecrypt and Wanna.Cry. Ransomware encrypts a victim’s documents, images, music and other files unless the victim pays for a key to unlock them.  Mehr über Wanna.Cry ransomware — bei Krebs on Security lesen

 

http://t3n.de/news/wanna-cry-decryptor-822666/Wanna Cry: Zufälliger Held stoppt Verbreitung des Erpressungs-Trojaners | t3n Eine weltweite Welle von Cyber-Attacken hat am Freitag Zehntausende Computer von Unternehmen, Behörden und Verbrauchern blockiert. In Großbritannien wurden Krankenhäuser lahmgelegt, in Deutschland traf es die Deutsche Bahn ….mehr lesen…