Technischer Support, Planung, Umsetzung und Wartung von Kundennetzwerken

NETZWERKTECHNIK

Programmierung individueller, datenbankgestützer Webanwendungen

WEBENTWICKLUNG

Unsere Kernkompetenzen

  • Höchste Qualität von Anfang an
  • Hoch motivierte Mitarbeiter
  • Langjährige Erfahrung
  • Individuelle Lösungen
  • Service und Support
FERNWARTUNG

SCHÖTEX IT-Solutions - Ihr IT-Spezialist aus Lohr

Erpresser rüsten nach - Wir halten Sie auf dem Laufenden (01.04.2016):

Bitte lesen Sie unbedingt die Artikel auf heise online:

heise online: Erpressungs-Trojaner Petya kommt über dropbox

heise online: Neue Taktik: Erst schauen, dann verschlüsseln

heise online: Erpressungs-Trojaner missbraucht Windows PowerShell

heise online: TeslaCrypt 4.0 gesichtet

 

Vorsicht vor gefälschten AMAZON-Rechnungen oder sonstigen dubiosen Rechnungen mit .rar-Datei im Anhang.

ACHTUNG!!! Vorsicht vor Verschlüsselungs-Trojanern

Die Cyber-Kriminalität, verbunden mit immer ausgeklügelteren Ideen um Computernutzer zu schädigen, nimmt weiterhin ernorm zu. Vermeintliche Bewerbungsmails verstecken in der ZIP-Anlage JavaScript und holen damit schädlichen Code an den meisten Virenschutz-Mechanismen vorbei auf das System. So agiert aktuell eine Variante des TeslaCrypt Trojaners.

Auch vermeintlich harmlose Word oder Excel-Dateien enthalten VB Scripte oder Makros, die hochgefährlich sind und allein durch das Öffnen ausgelöst werden. Was passiert dann? Durch das Script wird der Trojaner geladen bzw. aktiviert.

Scan-to-eMail wird heut gerne und oft als Werkzeug für die Dokumentenablage genutzt. Doch auch hier ist Vorsicht geboten. Nicht Ihr Scanner ist der Übeltäter sondern Kriminelle, die Mails so aussehen lassen, als kämen sie von Ihrem Scanner: z.B. scanner@eigene-domain.de oder copier@eigene-domain.de. Oft hängen dann .docm-Dateien als Anlage daran. Bitte beachten Sie, dass Scanner im Allgemeinen AUSSCHLIESSLICH .pdf, .jpeg oder .jpg-Dateien erzeugen und keine Word oder Excel-Dokumente.

Einer unserer großen Kunden, der ein aktuelles und wirklich gutes Virenschutzsystem auf seinen PCs und Server laufen hat, blieb dennoch nicht verschont. Durch das versehentliche Öffnen eines Mailanhanges konnte der Verschlüsselungstrojaner aktiviert werden und hat brutal und unbarmherzig zugeschlagen: der Anwender PC und sämtliche Server wurden "verschlüsselt" und somit für das Arbeiten unbrauchbar. Der wirtschaftliche Schaden ist immens.

Dass dies kein Einzelfall ist zeigt sich durch Pressemitteilungen wie diese:

Trojaner Locky befällt 1600 Rechner im Bezirksklinikum Mittelfranken (inFranken.de)

Wenn Cyberkriminelle ein Krankenhaus lahmlegen (Süddeutsche Zeitung - 20.03.2016)

Fraunhofer-Institut Bayreuth: Locky-Opfer (BR24)

Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu (Heise Online)

Ransomware-Virus legt Krankenhaus lahm (Heise Online)

Neusser Klinik seit Tagen offline (WDR)

Wir warnen daher ausdrücklich vor dem sorglosen Öffnen von eMail-Anhängen, die zum Beispiel auch so oder ähnlich lauten können:

Die Mail ist oft in gutem Deutsch mit aller Höflichkeit formuliert. Die schädlichen Anhänge sind oft so neu, dass so gut wie kein Virenschutz greift. Sollten Sie eine solche oder ähnliche dubiose Mail unvorsichtig öffnen, kann es sein, dass bereits wenige Sekunden oder Minuten danach alle wichtigen Dateien umbenannt und verschlüsselt sind. Manchmal findet man dann im Verzeichnis einen Hinweis, der so oder ähnlich aussieht:

Bitte wenden Sie sich zeitnah an den IT-Support. Zusätzlich empfehlen wir, die Polizei zu informieren und eine Anzeige zu erstatten.

Das perfide am aktuellen Locky-Trojaner ist, dass dieser sogar die Windows Schattenkopien löscht und somit eine Wiederherstellung mit den Windows Boardmitteln ausgeschlossen ist.

WICHTIG: achten Sie unbedingt auf eine möglichst tagesaktuelle Sicherung Ihres Systems, die auch wirklich funktionieren muss. Wir bieten unseren Kunden spezielle Wartungsverträge an und arbeiten gerne ein Sicherheitskonzept für Sie aus. Sowohl die Ausarbeitung als auch die Realisierung sind mit Kosten verbunden, doch der Aufwand lohnt sich.

Sprechen Sie mit unseren Security-Spezialisten bevor etwas passiert.

BITTE sensibilisieren Sie Kollegen und Mitarbeiter NIEMALS unüberlegt Mailanhänge (.doc, docx, .xls, xlsx, .exe, .js, .zip etc.) zu öffnen.

Schauen Sie sich PDF-Anhänge VOR dem Öffnen genau an. In vielen Fällen lautet die "echte" Dateibezeichnung Name.pdf.exe. BITTE niemals öffnen!!!

_____________________________________________________________________

 

"Das war eine sehr gute Entscheidung"

Vor einem Jahr ist unser Systemhaus umgezogen und das war eine sehr gute Entscheidung. Das Gebäude im  Gewerbepark Lindig bietet uns die notwendige Expansionsmöglichkeit. Von der wir bereits im Lauf von 2015 und nun nochmals Anfang 2016 gerne Gebrauch machen.

Hier finden Sie uns:

Heinz-Paulisch-Straße 5, 97816 Lohr a.Main

Die Straße verläuft parallel hinter der Bahnlinie. Bitte beachten Sie die 30er Zone und Rechts-vor-Links-Regelung. Die deutlich sichtbare große Ladezone an der Lagerhalle muss frei bleiben. Bitte achten Sie beim Parken auf eine ausreichende Rangierfläche für die großen Speditionsfahreuge.

Die Parkplätze in Gebäudenähe befinden sich links vor dem Gebäude und direkt neben dem Haupteingang. Hier ist auch ein Kunden-Parkplatz ausgewiesen.

 

 


 

Unser Unternehmen ist spezialisiert auf:  

  • Netzwerk und PC-Support sowie Netzwerkplanung und Umsetzung

  • Programmierung individueller, datenbankgestützter Webanwendungen


Netzwerk und PC-Support:

Zu unseren beiden Kernkompetenzen gehört die Betreuung von Unternehmensnetzwerken für Handwerk und Mittelstand. Von einfachen Peer-to-Peer Netzwerken bis hin zu komplexen Serversystemen mit redundanter Datenhaltung und Failover-Lösungen (z.b. SAN-Cluster) und Standortvernetzung. Unsere Kunden schätzen, dass wir die benötigten IT-Lösungen rightsized, aber dennoch zukunftsorientiert gestalten.

Die Sicherheit unserer Netzwerke wird in den meisten Fällen über Linux basierende Firewall-Systeme in unterschiedlichen Ausführungen gewährleistet. Für hohe Datensicherheit werden redundante Plattensysteme eingesetzt und schnelle Recovery Prozesse erzielen wir durch den Einsatz professioneller Backuplösungen. Der Einsatz virtueller Serversysteme verkürzt zudem die Ausfallzeiten im Falle eines Crashs auf ein Minimum.

Selbstverständlich bieten wir auch eine PC-Pannenhilfe, die bei Hardware- und Softwareproblemen schnelle Hilfe verspricht.

Programmierung von Webanwendungen:

Der Schwerpunkt liegt hier auf Booking-Engines für die Reisebranche. Auch individuelle Intranetsysteme und Backoffice Softwaresysteme für Reiseunternehmen gehören zu unseren Projekten. Die suchmaschinenoptimierte Programmierung unserer Webprojekte und Booking Engines ist dabei  eine grundlegende Komponente für den Erfolg unserer Kunden.

Sie möchten Sich ein Bild von
unserer Arbeit machen?

Unsere Referenzen

Downloads

teamviewer

Unser Leistungsspektrum

- Programmierung
- Suchmaschinenoptimierung
- Netzwerkadministration
- Intranet-Systeme
- Backoffice Lösungen
- Hosting / virtuelle Server

IHK Ausbildungsbetrieb

IHK Ausbildungsbestrieb