CTO-Systemhaus GmbH
Description
Die offizielle Facebook-Seite von CTO-Systemhaus GmbH.
Impressum unter: http://www.cto-systemhaus.de/impressum Die CTO-Systemhaus GmbH ist ein Dienstleistungsunternehmen der IT-Branche.
Wir bieten seit unserer Gründung im Jahr 1996 Unterstützung in vielen Bereichen der Informationstechnologie. Spezialisiert auf den Bereich Datenkommunikation bieten wir Beratung, Betreuung und Projektservice zur professionellen Durchführung von IT-Projekten.
Dabei versteht sich die CTO-Systemhaus GmbH hauptsächlich als Anbieter von Komplettlösungen im Bereich der Datenkommunikation. Natürlich unterstützen wir alle Phasen der Projektabwicklung beim Kunden: von der Konzepterstellung über die Entwicklung bis hin zur Systemeinführung und Systemoptimierung
Tell your friends
CONTACT
RECENT FACEBOOK POSTS
facebook.comTimeline Photos
Ein "Must-have!" Habt ihr schon unsere App auf euren Smartphones installiert? Mit unserer App bleibt ihr immer auf dem Laufenden. Alle Termine, Fotos, Postings und Aktionen von CTO findet ihr gebündelt in unserer App. Und sogar technische Unterstützung erhaltet ihr so am schnellsten durch uns. Mit der CTO-App seid ihr aktuell über wichtige IT-Trends informiert. Und nicht nur das: Euer Smartphone meldet sich auch, wenn wir vor neuen Bedrohungen wie Viren, Phishing-Attacken oder anderen Gefahren in der IT warnen. Die App könnt ihr in allen App-Stores herunterladen.
Dokumente auf dem iPhone unterschreiben: So klappt’s
Dokumente auf dem iPhone unterschreiben! So einfach geht´s! Ein Tipp von O2!
Timeline Photos
Die Welt ist schlecht! :-( Da will man voller Tatendrang in den neuen Tag starten und die ersten Taten sind schon von einem üblen Gesindel vollbracht! Einbruch in unser Büro. Wir sind daher heute etwas eingeschränkt für unsere Kunden da.
Tobit.Software
"Digitalisierung bedeutet bürolose Unternehmen, nicht das papierlose Büro". Diese Worte von Tobias Groten können nicht treffender sein. Der Trend weg vom großen Bürokomplex wird immer realer. Möglich ist dies durch die vielen mobilen Möglichkeiten, die die Geräte wie Notebooks, Tablet Computer und Smartphones heute bieten. Viele große Unternehmen lassen Ihre Mitarbeiter heute schon ausschließlich im Home-Office arbeiten oder wo immer sie wollen. Die Mitarbeiter arbeiten, wenn sie am produktivsten sind! Egal an welchem Ort! Wenn ein Unternehmen die Vorteile diese Modells erkennt, hat es einen entscheidenden Vorsprung vor dem Wettbewerb.
Timeline Photos
Neuer Krypto-Trojaner Locky verbreitet sich rasend schnell Eine sich schnell verbreitende neue Ransomware names Locky richtet zur Zeit auf vielen Computern großen Schaden an, unter anderem sogar auf Computern des Fraunhofer-Instituts. Der Erpressungs-Trojaner verbreitet sich besonders in Deutschland rasend schnell. Es werden teilweise bis zu über 5000 Neuinfektionen pro Stunde gezählt. Die Schadsoftware ist in deutscher Sprache verfasst. Wird ein Computer infiziert, verschlüsselt der Trojaner alle Dateien des Computers, so dass sie für den Computerbenutzer unbrauchbar sind. Das Gefährliche an diesem Trojaner ist, dass er sich auch über Netzwerkfreigaben weiter verbreitet. Es sollen sogar Netzwerkfreigaben befallen werden, die aktuell nicht mit dem infizierten System verbunden sind. Werden bestimmte Verzeichnisse mit einem Cloudspeicher wie zum Beispiel DropBox synchronisiert, werden die Dateien in der Cloud mit den verschlüsselten Daten ersetzt. Sobald der Trojaner die Daten des Computers verschlüsselt hat, wird auf dem Desktop ein Erpresserbrief angezeigt. Über Weblinks soll den Anweisungen der Erpresser gefolgt werden, um an den Schlüssel zu kommen, mit dem die Daten wieder entschlüsselt werden können. Laut dpa-Informationen sind auch bereits Computer des Fraunhofer-Instituts in Bayreuth infiziert worden. Dort hat der Krypto-Trojaner Locky die Daten eines zentralen Servers verschlüsselt und unbrauchbar gemacht. Insgesamt 60 PC-Arbeitsplätze waren von dem Ausfall betroffen. Es wird vermutet, dass der Trojaner über einen der Arbeitsplätze ins Netzwerk gelangt ist. Zur Zeit ist noch kein Weg bekannt, die verschlüsselten Dateien ohne Zahlung eines Lösegelds zu retten. Nach Zahlung des Lösegeldes erhält man ein Entschlüsselungs-Tool der Täter, mit dem nur die Daten des eigenen infizierten Systems entschlüsselt werden können. Locky wird vor allem per Mail versendet. Es handelt sich um die typischen Mails mit einer Rechnung im Anhang. Die angeblichen Rechnungen sind im MS Office-Format gespeichert und sollen die Neugier des Empfängers wecken. In diesem Dokument befindet sich ein schädlicher Makro-Code, der die Infektion auslöst. Um sich vor einer Infizierung zu schützen raten wir dazu, keine Anhänge zu öffnen, die Office-Dokumente enthalten, deren Mailtext im Anhang eine Rechnung verspricht. Ebenso sollte in Office die automatische Ausführung von Makro-Code deaktiviert werden. Und natürlich: Der Virenscanner sollte immer top-aktuell gehalten werden und regelmäßige Datensicherungen sind Pflicht.
Timeline Photos
Neue Funktionen für Tobit david® Für david® von Tobit.Software gibt es ab sofort ein neues Update. Neben eine Vielzahl von Neuerungen kann jetzt im Abwesenheits-Assistenten gleichzeitig auch eine Weiterleitung einrichtet werden. Bei Kalendereinträgen können nun bis zu 16 unterschiedliche Erinnerungen definiert werden. Kunden mit sitecare™ können das Update kostenlos installieren. Die komplette Liste der Neuerungen: https://de.tobit.software/david-releasenotes
Timeline Photos
Bei Anruf: Microsoft? Es ist verblüffend, wie einfach es dreisten Kriminellen gelingt, sich Zugang zu fremden PC-Systemen zu verschaffen. Aktuell kommt es wieder vermehrt zu einer Welle von Anrufen angeblicher Microsoft-Mitarbeiter. Die zumeist englisch sprechenden Anrufer teilen dem Angerufenen mit, ihr PC sei durch eine Schadsoftware infiziert, die durch Microsoft über eine Fernwartungssoftware entfernt werden müsse. Durch geschickte Konversationen bringen sie dann den PC-Nutzer dazu, Fernwartungs-Software auf dem PC zu installieren, über die die angeblichen Microsoft-Mitarbeiter dann vollen Zugriff auf das System erhalten. Oft enden solche Aktionen mit der Aufforderung, Geld zu bezahlen. Auch ist es möglich, das eine dadurch übertragene Schadsoftware das PC-System lahmlegt und daraufhin weitere Geldforderungen eingehen. Wir raten unbedingt dazu, solche Gespräche umgehend zu beenden und niemals Software zu installieren, Webseiten aufzurufen oder ähnliche Aktionen durchzuführen, zu denen man am Telefon aufgefordert wird. Auch sollten niemals persönliche Daten oder Kennwörter preisgegeben werden.
Timeline Photos
Smartphones ohne Apps sind nutzlos! Es gibt inzwischen zehntausende nützliche Apps in den Stores. Aber viele Apps sind leider etwas nützlicher, als der Smartphone-Besitzer es wünscht. Man stelle sich zum Beispiel vor, man möchte eine Taschenlampen-App auf seinem Gerät haben. Sehr nützlich wenn man nachts vor der dunklen Haustür steht und den Hausschlüssel sucht. Eine kleine App mit einer kleinen Funktion: Der Blitz des Smartphones wird als Taschenlampe genutzt. Mehr nicht! Oder doch? Bei der Installation jeder App wird der Nutzer daraufhin gewiesen, welche Rechte die App auf dem Smartphone haben möchte. Zum Beispiel könnte die App Zugriff auf die Kontakte, den Standort, die Kamera, die Fotos, den Kalender und den Mail-Versand haben wollen. Nur: wozu benötigt eine Taschenlampen-App diese ganzen Rechte? Das sollte den Nutzer auf jeden Fall stutzig machen. Oft steckt hinter einer solchen App viel mehr. Ein Hacker könnte mit einer solchen App das Smartphone übernehmen bzw. Daten des Nutzers an einen Rechner im Internet senden. Es können sogar bei nicht aktivem Smartphone Fotos gemacht werden ohne das der Besitzer etwas davon merkt! Kein Verschlusston ist zu hören, kein Blitz ist zu sehen und das Display schaltet sich auch nicht an! Sogar Audio-Aufnahmen und das Abhören von Telefonaten sind möglich. Ganz schlimm kann es werden, wenn man ein "gerootetes" Android-Smartphone oder ein "gejailbreaktes" iPhone einsetzt. Auf solchen Geräten wird nicht mehr das Original-Betriebssystem des Herstellers betrieben. Der Besitzer des Gerätes kann auf solchen Gerätes auch Apps installieren, die nicht aus den offiziellen Stores der Hersteller kommen. Diese Apps können dann von jedem x-beliebigen Server im Internet geladen werden. Eine Garantie, dass die Apps ungefährlich sind, kann dann nicht mehr gegeben werden. In manchen Fällen ist dann nicht einmal das Löschen der App ausreichend, um einen Hackerangriff auf das Smartphone abzuwehren, sondern es muss auf Werkseinstellungen zurückgesetzt werden. Selbst das kann unter Umständen nicht ausreichend sein, so dass das Gerät nur noch entsorgt werden kann. Schützen kann man sich dagegen, wenn man schon bei der Auswahl der Apps sehr genau darauf achtet, welche Rechte die App anfordert. Bei Android-Geräten wird vor der Installation genau darauf hingewiesen, welche Rechte die App nach der Installation hat. Bei Apple wird beim Betrieb der App der Nutzer gefragt, ob die einzelnen Rechte der App gewährt werden sollen.