for a better it
040 696 66 71- 0
040 696 66 71-29

Sicherheit in der Industrie 4.0

Es ist wichtig IT-Infrastrukturen zu schützen, dazu zählt auch die IT in ihrem Unternehmen. Sie möchten wissen wie, wir beraten Sie gern, sprechen Sie uns an!

Ihr Team der
dalatias IT Solutions


Wie neuste IT-Sicherheitslösungen Industrieprozesse effektiv vor Cyber-Angriffen, Netzwerkproblemen und Industriespionage schützen, erfahren Sie im Artikel von Funkschau.

Vom 24.04.- 28.04 2017 zeigen wir auf der HANNOVER MESSE unsere Produkte zur Sicherung von Prozessen in der „Industrie 4.0“. Treffen Sie uns in Halle 6 / Stand K01.

Quelle: funkschau.de

Passen Sie auf bei GMX Konten

Passen Sie auf bei GMX Konten, dass Ihnen nicht unerlaubt Zugriff auf Ihre privaten Mails gewährt wird. Sprechen Sie uns an, wenn Sie hier Fragen haben oder Unterstützung benötigen.

Berichten wie von PC-WELT zufolge haben es Betrüger derzeit auf die Login-Daten von GMX-E-Mail-Konten abgesehen. Ihre Vorgehensweise: Mit SMS des gefälschten Absenders GMX.de sollen Nutzer dazu verleitet werden, sich auf einer gefälschten Webseite mit ihren echten Zugangsdaten einzuloggen – angeblich um das E-Mail-Konto zu reaktivieren. Empfänger dieser SMS sollten unter keinen Umständen dem Link folgen und sich mit ihren Daten einloggen. Es handelt sich hierbei um einen Phishing-Versuch. Mehr Informationen und #Tipps zu trügerischen Links und Webseiten gibt es auf #BSI für Bürger.

Quelle: Bundesamt für Sicherheit in der Informationstechnik

Eine neue Malware names Crusader ist aufgetaucht.

Eine neue Malware names Crusader ist aufgetaucht. Das Schadprogramm gelangt als Browsererweiterung auf Rechner und manipuliert in Suchergebnissen im Browser die Kontaktdaten namhafter Anbieter von Sicherheitssoftware. Wählt man die falschen Rufnummern, gelangt man nicht an Support-Mitarbeiter, sondern Betrüger, die versuchen persönliche Informationen abzugreifen. Einige #Tipps für Schutzmaßnahmen gegen unerwünschte Programme und Adware können Sie auf der #BSI für Bürger-Seite nachlesen.

Quelle: Bundesamt für Sicherheit in der Informationstechnik