+43 (1) 812 32 30-0 office@purple-tec.at
Ubiquiti UniFi Professional Training!

Ubiquiti UniFi Professional Training!

Deine Chance, deine Netzwerktechnikskills auf das nächste Level zu bringen!

Du interessierst dich für innovative Netzwerktechnologie und möchtest dein Wissen erweitern? Dann haben wir etwas Besonderes für dich! Vom 20. bis zum 23. Januar 2025 veranstalten wir, bei uns in der Seestadt, ein exklusives Ubiquiti Training, geleitet von unserem erfahrenen Trainer Dulaj Kankanamge.

Dieses Training bietet dir die Möglichkeit, praxisnah und effektiv in die Welt der Ubiquiti-Lösungen einzutauchen. Der Kurs deckt eine breite Palette an Themen ab. Egal, ob du Einsteiger bist oder bereits Erfahrung hast – hier ist für jeden etwas dabei!

Frühbucher profitieren!

Melde dich bis zum 22. Dezember 2024 an und sichere dir 10% Rabatt auf den UI-TR-05 All-In-One Kurs.

Deine Vorteile auf einen Blick:

  • Lerne von einem erfahrenen Profi: Dulaj Kankanamge bringt jahrelange Erfahrung und tiefes Fachwissen mit.
  • Hands-On-Training: Theorie trifft Praxis, damit du das Gelernte direkt anwenden kannst.
  • Networking: Tausche dich mit Gleichgesinnten aus und erweitere dein berufliches Netzwerk.

Verpasse diese Gelegenheit nicht!

Anmelden kannst du dich direkt über unsere Website. Weitere Infos zum Kurs und zur Anmeldung findest du hier: Hier geht’s zur Anmeldung

Die verfügbaren Plätze sind begrenzt, also schnell anmelden wink – wir freuen uns auf dich!

Dein Team von Purple-Tec

30 Tage gratis Testangebot von Synology!

30 Tage gratis Testangebot von Synology!

KENNT IHR SCHON DAS 30-TAGE SYNOLOGY GRATIS TESTANGEBOT?

Synology bietet die Möglichkeit, Enterprise-Storage und Software-Lösungen kostenlos 30 Tage in der eigenen IT-Umgebung zu testen.

Wie kann ich mich anmelden?

Unter folgendem Link einfach die Kontaktdaten hinterlassen, einer aus dem Expertenteam meldet sich und es werden alle nötigen Details besprochen.

https://www.synology.com/de-de/services/business-consulting?utm_source=synologypage&utm_medium=referral&utm_campaign=non&utm_term=&utm_content=small-homepage-banner

Wie geht es dann weiter?

Das Testgerät wird euch dann zum Testen 30 Tage zur Verfügung gestellt. Es steht immer jemand vom Synology Telefonsupport zur Verfügung, um Dinge zu probieren, testen oder Rücksprache zu halten, falls etwas benötigt wird. :)

Schon angemeldet?

Nein? Na dann los. cool

Euer Team von klenner.at

 

Server ist down

Das gewisse Feingefühl…

Encourage.exe from r/comics

[tcb-script async=““ src=“//embed.redditmedia.com/widgets/platform.js“ charset=“UTF-8″][/tcb-script]

Tja, das kennen wir auch aus all den Jahren IT Support…manchmal will es aus scheinbar unerklärlichen Gründen einfach nicht so. Die Frage ist halt, wie man damit umgeht. Aber das unterscheidet wohl wahre IT-ler vom Rest von uns: Statt einen Groll gegen die „blöde Technik“ zu schieben, gehen die Tech-Genies einfach das neue Problem mit der nötigen Neugier und Begeisterung an.

Und manchmal braucht es dafür gar nicht mal so viel wie man denkt. Etwas Geduld, ein wenig „Pat Pat“ und ein bisschen Liebe. Und Server läuft! :)

Zukunftstrends der IT Sicherheit – Teil 1

Zukunftstrends der IT Sicherheit – Teil 1

Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist

Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.

Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…

Die Top 10 Prognosen in Sachen IT Security:

1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen

Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….

2. Distributed Denial-of-Service (DDoS)-Angriffe nehmen zu

Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt. 

Ransomware Emails GanCrab

Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.

3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen

Bitcoin Kryptowährung

Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.

Another factor feeding the ransomware boom? “Cryptocurrencies,” says Josh Mayfield, director at FireMon. “Government-issued currencies are out of the question for ransomware — it’s too easy to get caught. However, if you require payment with a cryptocurrency, you get higher probability of success.”

Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…

4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben

Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die  letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.

Im 2. Teil über die zukünftigen Szenarios in der IT Sicherheit, stellen wir euch weitere Prognosen vor. Also unbedingt reinschauen ;)

Fit für die DSGVO??

Fit für die DSGVO??

Großes allgemeines Umsetzungs-Defizit: Jedes dritte Unternehmen noch nicht im Ansatz auf die DSGVO vorbereitet

Da es voraussichtlich weiterhin Thema bleiben wird – vor allem wohl nach Einführung – wollen wir nun auch mal einen kleinen Beitrag zur DSGVO bringen. Man muss ja dem Trend folgen…

DSGVO – gut gemeint, aber…

Ab Ende Mai ist es soweit: Die besorgniserregende Datenschutz-Grundverordnung tritt in Kraft und wird große Auswirkungen in Form eines EU-weit geltenden Datenschutzrechts haben. Die Absicht dahinter mag ja positiv sein: Ein besserer Schutz der persönlichen Daten in Zeiten von wachsender Digitalisierung, Social Media wie Facebook, WhatsApp etc. Soweit sogut.

Für uns Unternehmen ist das alles eine reine Tortur bzgl. Verwaltungsarbeit, wenn jedes noch so kleine Detail in Form von Verarbeitungsverzeichnissen (vorher: Verfahrensverzeichnis) festgehalten werden muss. Außerdem zählen ja nicht nur die Kundendaten zu den personenbezogenen Daten. Da gibt es ja noch die Mitarbeiter und alle Geschäftspartner, sowie Personen, mit denen man schon lange nichts mehr zu tun hat. Der Anwendungsbereich der DSGVO ist enorm, weil selbst IP-Adressen zu schützen sind.

DSGVO und Datenschutz

„Brauchen wir eigentlich Verfahrens-Verzeichnisse für unsere Verfahrens-Verzeichnisse??!“ (klenner.at)

Es besteht nun bald (oder eigentlich schon jetzt) ein gewaltiger Mehraufwand, da alle Prozesse und Verträge genauestens durchleuchtet, oder komplett neu organisiert, sowie umfassend dokumentiert werden müssen. Die neuen Dokumentations- und Transparenzpflichten verlangen das. Man muss sogar festhalten WIE man personenbezogene Daten erhebt. Und die paar Ausnahmen, die in der Verordnung gemacht werden, betreffen praktisch fast niemanden…

Angesichts der Dimension die das „Projekt DSGVO“ angenommen hat, ist die Zeit bis zum 25. Mai 2018 mehr als knapp bemessen. Besonders problematisch ist es oft für die kleineren KMUs unter uns, die nichtmal genügend Manpower haben, um das alles innerhalb kürzester Zeit umzusetzen. 

Noch schlimmer gestaltet sich die Situation für diejenigen Unternehmen, die sich bisher noch gar nicht damit auseinandergesetzt haben – in deren Haut wir nicht stecken möchten. klenner.at hat auch schon einiges unternommen, um für die DSGVO sogut es eben geht gewappnet zu sein und in keine großen Fettnäpfchen zu tappen, sollte die Verordnung wirklich mit aller Härte durchgeboxt werden. Man weiß es ja leider nicht. Bei unzureichender Datensicherheit drohen Bußgelder bis zu 4% des gesamten weltweiten Jahresumsatzes.

Aber wie immer wollen wir auf Nummer Sicher gehen – und das nicht nur bzgl. Virenschutz oder Backups!

Datenschutz von vornherein

Hier sind die „TOMS“ (den technischen und organisatorischen Maßnahmen) wichtig, die dem Stand der Technik entsprechen müssen. Dazu gehört u.a. die Belastbarkeit der IT-Systeme. Damit hängt auch die Entwicklung von neuen Produkten, Diensten und Anwendungen zusammen, die mit den Datenschutz-Grundsätzen übereinstimmen müssen („privacy by design“). Software soll nur noch soviel Daten erheben, wie es zur Zweckerfüllung notwendig ist (Daten-Minimierung).

Interne Kommunikation im B2B – Datenschutz fängt bei den Mitarbeitern an

Die Wahl der Systeme und Anwendungen gilt es also zu beachten. Aber was heißt das? Oft kommunizieren Mitarbeiter über eine breite Palette an Lösungen, welche eigentlich nicht für den professionellen bzw. geschäftlichen Einsatz konzipiert sind. Gerade für Mitarbeiter, die keinen festen Arbeitsplatz haben oder oft unterwegs sind, sind Facebook, Whatsapp etc. willkommene Hilfsmittel im Arbeitsalltag. Einige von euch werden das sicher auch kennen.

Für die vertrauliche, interne Kommunikation muss in Zukunft definitiv eine andere Lösung gefunden werden, da hier keine Datensicherheit gewährleistet werden kann. Whatsapp und Co. Übermitteln laufend Daten zwischen Sender- und Empfängergeräten. Dabei gelangen Adressbücher, Statusanzeigen und Infos über das Nutzerverhalten direkt an Server in den USA. Das ist so ziemlich das Gegenteil von dem, was die DSGVO im Sinne hat.

Bei den gängigen Social Media Tools fehlen oft MDM (Mobile Device Management) Optionen oder Schnittstellen für entsprechende Integrationslösungen. Kurz gesagt: Ab Ende Mai sollten Mitarbeiter solche Anwendungen besser nicht mehr geschäftlich nutzen und am besten erst gar nicht auf dem Smartphone haben, insofern Sie darauf geschäftliche Daten verwalten. Arbeitgeber sollten daher über Firmen-Handys nachdenken.

Wenn man nicht ernsthaft ins Visier der Datenschützer geraten will, empfiehlt es sich als Alternative unternehmensinterne Kommunikationsplattformen einzusetzen. Es gibt professionelle Mitarbeiter-Apps, die die gesamte interne Kommunikation in einer datenschutzkonformen Anwendung bündelt, externe Systeme integriert und die Kommunikation aus privaten Social-Media-Kanälen ins Unternehmen personalisiert zurückholt.

Anforderungen an eine datenschutzkonforme Mitarbeiter-App bzw. die interne Kommunikation findet ihr unter diesem  Link.Eine gute Übersicht bzw. die empfohlene Herangehensweise für Unternehmen bei diesem Thema ist in diesem Artikel von SearchSecurity beschrieben.

    Ubiquiti Training - Alle Module vom 20.01.2025 bis 23.01.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti UNP Training am 20.01.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti UFSP & URSCA Training am 20.01.2025 & 22/23.01.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti UFSP & UWA Training am 20.01.2025 - 21.01.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti UFSP Training am 20.01.2025

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

            1