Hotline +49 (0)821 450 403-0
  • »Ich will mich um meinen Job
    kümmern – und nicht um die IT.«

  • »Ich will mich um meinen Job
    kümmern – und nicht um die IT.«

  • »Ich will mich um meinen Job
    kümmern – und nicht um die IT.«

MK-Technik Informationstechnologie – Ihr Systemhaus aus Augsburg

IT und Kommunikation umfassen viele Bereiche im Unternehmen und werden durch die zunehmende Vernetzung und Digitalisierung immer komplexer. Gleichzeitig werden störungsfreie, stabile und sichere Systeme immer wichtiger.

Wir sind Experten für IT, Systemintegration und Netzwerktechnik und unterstützen Sie und Ihr Unternehmen mit professionellen Lösungen und unserem Fachwissen. Neben der Planung und Konzeption von neuen, zukunftssicheren und nachhaltigen IT-Lösungen sind wir als eines von wenigen Systemhäusern in der Region in der Lage, verwendbare Systeme in unserer Werkstatt zu reparieren.

Seit 1990 lösen wir erfolgreich die unterschiedlichsten Herausforderungen unserer Kunden. Nutzen Sie das Know-how unseres starken Teams.


Partner

Wir sind Partner in der Novacur Systemhausgruppe

Mehr …

Service

Unser Know-how für Sie: Zuverlässigkeit und Stabilität im Betrieb.

Mehr …

Hotline

Notfallservice 24/7: Professionell vorbereitet für alle Fälle.

Mehr …

Kontakt

So erreichen Sie uns telefonisch oder per E-Mail.

Mehr …

News

  • 01
    Jun 2016

    Änderungen Datenschutz 2016 - neben Unternehmen auch Webseitenbetreiber abmahnfähig

    01.06.2016 20:36

    Am 24. Februar 2016 erreichte der Datenschutz mit entsprechenden Gesetzesänderungen einen neuen Höhepunkt in seiner Gewichtung. Bislang war es noch strittig, ob die Datenschutzerklärung mit dem Wettbewerbsrecht korrelieren würde. Nun sind die Änderungen so weit gegangen, dass nahezu jeder Webseitenbetreiber abgemahnt werden könnte.

     

    Weiterlesen ...
  • 01
    Jun 2016

    Riskante Datentransfers: WhatsApp-Verwendung kann für Unternehmen teuer werden

    01.06.2016 20:28

    Der zweifelhafte Datenschutz von Facebook steht schon seit Jahren in der Kritik - auch das mittlerweile zu dem sozialen Netzwerk gehörende WhatsApp ist davon betroffen. Während private Nutzer kein großes Risiko eingehen, kann die Verwendung durch Unternehmen schwere Strafen nach sich ziehen.

    Problematische Übertragung der Kontakte

    Gerade konnte WhatsApp einmal positive Pressemeldungen generieren. Dank der Einführung der Ende-zu-Ende-Verschlüsselung ist es Dritten beinahe unmöglich, die Nachrichtenübertragung abzufangen. Doch eine andere Sicherheitslücke ist damit noch nicht geschlossen: Die Übertragung der Kontakte aus dem Adressbuch des Nutzers an den Messenger gilt als problematisch. Peter Burgstaller, österreichischer Professor für IT- und IP-Recht, geht davon aus, dass es sich dabei um einen Verstoß gegen europäisches Datenschutzrecht handelt. Folgt man der Auffassung des Rechtsgelehrten, wäre dabei nicht nur Dienstanbieter, sondern auch der Nutzer in Haftung zu nehmen - schließlich sei ihm die Übertragung der Kontakte und damit der Verstoß gegen das Datenschutzrecht bekannt. 

    Private Nutzung rechtlich unproblematisch

    Andere Juristen wiegeln ab: Bei einer Verwendung der App mit der Familie oder Freunden habe man keine Konsequenzen zu befürchten, so Rechtsanwalt Christian Solmecke von WBS Law. Er geht davon aus, dass das Bundesdatenschutzgesetz in einem solchen Fall nicht greife. Maximal sei eine Verletzung des Persönlichkeitsrechts gegeben. Doch auch Solmecke sieht diese Art der Kontaktdaten-Übertragung problematisch. WhatsApp begehe damit sehr wohl einen Verstoß gegen das Datenschutzgesetz und müssen mit der Verhängung von Geldstrafen rechnen. Dass es dazu noch nicht gekommen ist, ist mutmaßlich auf das bisherige Ausbleiben von Klagen durch Verbraucherschützer zurückzuführen. Mutterkonzern Facebook musste diese Erfahrung kürzlich bereits machen: Auch hier wurde festgestellt, dass die "Freunde finden"-Funktion gegen den Datenschutz verstoße und gleichzeitig eine belästigende Werbung darstelle. Der Unterschied dabei besteht in der Wichtigkeit für die beiden Dienste. Während Facebook auf diese Funktion problemlos verzichten kann, dürfte es WhatsApp durchaus Schwierigkeiten bereiten, eine Alternative für den Abgleich der Kontaktdaten zu finden. Möglicherweise könnten diese Daten aber bereits vor dem Versand an die Unternehmensserver verschlüsselt werden.

    Unternehmen sollten von WhatsApp absehen

    Bis diese Frage geklärt ist, sollten Verantwortliche Datenschutzbeauftrage in den Unternehmen alarmiert sein. Denn während der private Gebrauch nicht den Regeln des Bundesdatenschutzgesetzes unterliegt, könnten die Behörden an Unternehmen sehr wohl hohe Bußgelder verhängen. Ebenso ratsam ist es, auch den gemischten beruflichen und privaten Gebrauch der App zu unterlassen, weil auch hier die strenge Gesetzgebung zur Anwendung kommt.

    Die einhellige Empfehlung der Juristen lautet daher, besser auf die berufliche Nutzung von WhatsApp zu verzichten.

     

  • 31
    Mai 2016

    Methoden der Cyberkriminellen werden immer gefährlicher

    31.05.2016 09:38


    Cyberattacken gehören heute zum Alltag von Unternehmen und Institutionen. Die Hacker dringen von Tag zu Tag in mehr Netzwerke ein, um wichtige Daten und Passwörter zu stehlen oder gezielt in sensible Prozesse einzugreifen. Zwar wächst zeitgleich das Bewusstsein in IT-Sicherheit zu investieren, doch die Abwehr solcher Attacken wird zunehmend schwieriger, weil auch die Cyberkriminellen aufrüsten. 


    Wer sind die Angreifer und wie gehen sie vor?

    Hinter den Cyberattacken stehen heute gut organisierte Strukturen von Spezialisten, die finanziell gut aufgestellt sind und über Ländergrenzen hinweg agieren. 
    - Sie verfügen über hochprofessionelle Tools,
    - kennen aktuelle Sicherheitslücken von Soft- und Hardware und
    - verwenden Social Engineering-Techniken und nutzen verschiedene Kanäle für den Angriff. Die Täter schneiden ihre Angriffe, die meist nach einem mehrstufigen Plan ablaufen, exakt auf das potentielle Opfer zu. 

    Typischer Ablauf einer Attacke

    1. Infizieren
      - Zum Beispiel über personalisierte E-Mails mit einem Link zu einer dynamischen Schadseite
      - Nutzung kurzer Exploits, die im RAM Platz finden und für Anti-Viren-Programme unsichtbar sind
      - Exploit dient als Türöffner, Angreifer kann nun jederzeit eindringen 
    2. Einnisten
      - Herunterladen von ausführbaren Payloads mit schädlicher Software
      - Ausbreitung der Infektion; Schadsoftware, die Passwörter knackt, Tastatureingaben protokolliert ... wird installiert
    3. Rückkopplung
      - Tarnung der Schadsoftware, um von AV-Scans nicht erkannt zu werden
      - Deaktivierung von Anti-Viren-Programmen
      - Neuinstallation von fehlenden Komponenten nach erfolgter Säuberung 
      - Warten auf weitere Anweisungen vom Server des Angreifers
    4. Diebstahl von Daten
      - Übertragung der Daten vom gehackten Computer oder Netzwerk an den Server des Angreifers
      - Nutzung von verschlüsselten Files oder normalen Protokollen (HTTP, FTP) 
    5. Horizontale Verbreitung
      - Einrichtung von Stützpunkten auf gehackten Servern, um umfassende Kontrolle zu bekommen

      Abwehrmaßnahmen müssen völlig neu organisiert werden

    Herkömmliche IT-Sicherungsverfahren versagen bei dieser Art von Angriffen. Angesichts der zahlreichen Warnungen, die täglich kommen, besteht die Gefahr, die wirklich wesentlichen Gefährdungen zu übersehen. Um den Kreis potentieller Angreifer einzugrenzen und mögliche Ziele auszumachen, bevor ein Angriff stattfindet, werden weltweit von einzelnen Personen und spezialisierten Unternehmen relevante Informationen - sogenannte Cyber-Threat-Daten zusammengetragen und verarbeitet. Die ersten Erfolge zeigen sich: Diese Daten sind die Basis für ein effektives Frühwarnsystem und helfen dabei, anhand typischer Vorgehensweisen die Täter einzugrenzen und zu identifizieren. 

    Selbst für gut ausgestattete IT-Abteilungen wird es angesichts der neuen Hackermethoden zunehmend schwieriger, die gefährlichen Attacken zu erkennen und abzuwehren. Sie wollen die Sicherheit Ihrer IT-Infrastruktur auf eine solide Basis stellen? Als erfahrener IT-Dienstleister bieten wir Ihnen das erforderliche Know-how und unterstützen Sie gern. Kontaktieren Sie uns noch heute! Wir freuen uns auf Ihren Anruf.

     

     

© mk-technik 2018
German English