Antivirussoftware

Antivirussoftware, auch als Antivirenprogramm oder Sicherheitssoftware bezeichnet, hat die Aufgabe, Computer und andere Geräte vor schädlicher Software (Malware) zu schützen. Hier sind die Hauptfunktionen und Aufgaben einer Antivirussoftware:

  1. Erkennung von Viren und Malware: Das Hauptziel einer Antivirussoftware besteht darin, Viren, Würmer, Trojaner, Spyware, Adware und andere schädliche Programme zu erkennen. Dies geschieht durch regelmäßige Überprüfungen von Dateien, Prozessen und Aktivitäten auf dem Computer.
  2. Quarantäne und Entfernung: Wenn die Software schädliche Dateien erkennt, werden sie in Quarantäne verschoben, um zu verhindern, dass sie Schaden anrichten. Der Benutzer kann dann entscheiden, ob die Datei gelöscht oder wiederhergestellt werden soll.
  3. Echtzeitschutz: Viele Antivirusprogramme bieten Echtzeitschutz, der Dateien und Aktivitäten in Echtzeit überwacht. Dies verhindert, dass schädliche Software in das System eindringt oder ausgeführt wird.
  4. Automatische Updates: Die Software hält ihre Virendefinitionen und Erkennungsalgorithmen auf dem neuesten Stand, um gegen die neuesten Bedrohungen gewappnet zu sein. Diese Updates werden normalerweise automatisch im Hintergrund heruntergeladen und installiert.
  5. Sicherheits-Scans: Die Antivirussoftware führt regelmäßige Sicherheitsscans des gesamten Systems oder bestimmter Dateien und Ordner durch, um nach Malware zu suchen. Diese Scans können geplant oder manuell gestartet werden.
  6. Firewall-Integration: Einige Antivirusprogramme bieten auch eine Firewall-Funktion, die den Datenverkehr auf Ihrem Computer überwacht und unautorisierten Zugriff blockiert.
  7. Sicherheitsberatung: Viele Antivirusprogramme bieten Sicherheitsberatungen und -empfehlungen, um Benutzern dabei zu helfen, ihre Online-Aktivitäten sicherer zu gestalten, z. B. durch das Aktualisieren von Software und das Vermeiden von gefährlichen Websites.
  8. E-Mail-Schutz: Einige Antivirensoftware bietet auch E-Mail-Scans, um schädliche Anhänge oder Links in E-Mails zu erkennen und zu blockieren.
  9. Elterliche Kontrolle: Einige Antivirusprogramme bieten Funktionen zur elterlichen Kontrolle, mit denen Eltern die Internetaktivitäten ihrer Kinder überwachen und einschränken können.
  10. Leistungsüberwachung: Die Software kann auch die Leistung des Computers überwachen und anzeigen, wie viel Systemressourcen sie verwendet.

Antivirussoftware ist ein wichtiger Bestandteil der Computersicherheit und hilft dabei, den Computer vor einer Vielzahl von Bedrohungen zu schützen, die von schädlicher Software ausgehen. Es ist jedoch wichtig zu beachten, dass keine Antivirussoftware hundertprozentige Sicherheit bieten kann, und es ist ratsam, zusätzliche Sicherheitspraktiken wie regelmäßige Updates, sicheres Surfen und die Vermeidung von Downloads aus unsicheren Quellen zu befolgen.

Active Directory

Ein Active Directory (AD) ist ein Verzeichnisdienst, der von Microsoft entwickelt wurde und in Windows-basierten Netzwerken verwendet wird. Es dient dazu, Informationen über Benutzer, Computer, Ressourcen und andere Objekte in einem Netzwerk zu speichern und zu verwalten. Active Directory ermöglicht es Unternehmen, ihre IT-Infrastruktur effizient zu organisieren, Benutzerzugriffsrechte zu verwalten und die Sicherheit des Netzwerks zu gewährleisten.

Hier sind einige wichtige Funktionen und Aspekte des Active Directory:

  1. Verzeichnisdienst: Active Directory fungiert als zentrales Verzeichnis, in dem Informationen über Benutzer, Gruppen, Computer, Drucker und andere Netzwerkressourcen gespeichert sind. Dies erleichtert die Verwaltung und den Zugriff auf diese Ressourcen.
  2. Authentifizierung und Autorisierung: Es ermöglicht die Authentifizierung von Benutzern und die Vergabe von Berechtigungen und Zugriffsrechten auf Ressourcen basierend auf Benutzerkonten und Gruppenzugehörigkeiten.
  3. Single Sign-On (SSO): Active Directory ermöglicht es Benutzern, sich einmal anzumelden (Single Sign-On) und dann auf verschiedene Ressourcen im Netzwerk zuzugreifen, ohne sich wiederholt anmelden zu müssen.
  4. Richtlinien und Gruppenrichtlinien: Es erlaubt die Definition von Sicherheitsrichtlinien und Gruppenrichtlinien, die auf Benutzer und Computer im Netzwerk angewendet werden können, um die Sicherheit und Konfiguration des Netzwerks zu steuern.
  5. Replikation: Active Directory unterstützt die Replikation von Daten zwischen verschiedenen Servern, um sicherzustellen, dass die Informationen in der Verzeichnisdatenbank immer auf dem neuesten Stand sind.
  6. Hierarchische Struktur: Das Verzeichnis ist in eine hierarchische Struktur organisiert, die Organisationseinheiten (OU), Domänen und Gesamtstrukturen umfasst. Dies ermöglicht eine logische Organisation von Benutzern und Ressourcen im Netzwerk.

Active Directory wird hauptsächlich in Unternehmensumgebungen eingesetzt, um Benutzerverwaltung, Ressourcenzugriffskontrolle und die Verwaltung von Netzwerkdiensten wie DNS (Domain Name System) zu erleichtern. Es ist ein grundlegendes Werkzeug für die Verwaltung von Windows-basierten Netzwerken und bietet eine zentrale und effiziente Methode zur Organisation und Sicherung von Unternehmensdaten und -ressourcen.

API

API steht in der Softwareentwicklung für „Application Programming Interface“ (Anwendungsprogrammierschnittstelle) oder auch „Programmierschnittstelle“ genannt. Es handelt sich dabei um einen Satz von Regeln und Protokollen, der es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Informationen auszutauschen. APIs definieren, wie verschiedene Softwarekomponenten oder Dienste miteinander interagieren können, und bieten eine Möglichkeit für Entwickler, auf vordefinierte Funktionen und Daten zuzugreifen, ohne den internen Aufbau der jeweiligen Software verstehen zu müssen.

APIs spielen eine entscheidende Rolle in der modernen Softwareentwicklung und sind in vielen verschiedenen Kontexten und Anwendungen zu finden. Sie ermöglichen beispielsweise die Integration von Drittanbieterdiensten in eine Anwendung, den Zugriff auf externe Datenquellen, die Entwicklung von Erweiterungen und Plugins für Softwareprodukte sowie die Interaktion zwischen verschiedenen Teilen einer Anwendung.

APIs können in Form von Bibliotheken, SDKs (Software Development Kits), Webdiensten, RESTful APIs und vielen anderen Formaten bereitgestellt werden. Entwickler verwenden APIs, um Funktionen und Daten aus anderen Softwarekomponenten oder Diensten nahtlos in ihre eigenen Anwendungen zu integrieren und so die Entwicklung zu beschleunigen und die Funktionalität zu erweitern.

2FA

2FA steht für „Zwei-Faktor-Authentifizierung“ (englisch: Two-Factor Authentication). Es handelt sich um ein Sicherheitsverfahren, das in erster Linie zur Absicherung von Online-Konten und -Diensten verwendet wird, um sicherzustellen, dass nur autorisierte Benutzer auf diese zugreifen können.

Die Zwei-Faktor-Authentifizierung erfordert normalerweise zwei verschiedene Arten von Identifikationsinformationen, um die Identität eines Benutzers zu überprüfen. Diese beiden Faktoren sind:

1. Faktor: Etwas, dass der Benutzer weiß: Dies ist normalerweise ein Passwort oder eine PIN, die nur der Benutzer kennen sollte.
2. Faktor: Etwas, was der Benutzer besitzt: Dies kann ein physisches Gerät wie ein Smartphone, eine Hardware-Token oder eine Smartcard sein. Der Benutzer erhält in der Regel einen temporären Code, entweder per SMS, als QR-Code, in einer App oder aus einem Hardware-Token, der bei jedem Anmeldeversuch generiert wird. Dieser Code muss zusammen mit dem Passwort eingegeben werden.

Die Idee hinter 2FA besteht darin, dass selbst wenn jemand das Passwort eines Benutzers herausfindet oder stiehlt, sie immer noch physischen Zugriff auf das zweite Element benötigen, um sich anzumelden. Dies erhöht die Sicherheit erheblich, da es schwieriger wird, unbefugten Zugriff auf ein Konto zu erlangen.

Beispiel für 2FA: Wenn Sie sich bei einem Online-Konto anmelden, geben Sie zunächst Ihr Passwort ein (der Wissensfaktor). Dann erhalten Sie entweder per SMS, einer Authenticator-App oder einem Hardware-Token einen einmaligen Code, den Sie ebenfalls eingeben müssen (der Besitzfaktor). Erst wenn beide Faktoren korrekt eingegeben werden, erhalten Sie Zugriff auf Ihr Konto.

2FA erhöht die Sicherheit erheblich, da es schwieriger wird, auf ein Konto zuzugreifen, selbst wenn das Passwort kompromittiert wird. Es wird dringend empfohlen, 2FA zu aktivieren, wo immer dies möglich ist, um Ihre Online-Sicherheit zu verbessern.

Cloud-Computer per HTML5 im Browser

Windows per Browser bedienen?

Das Arbeiten mit Computer in der heutigen Zeit erfordert immer mehr Flexibilität. Mit der Option aus dem HomeOffice zu arbeiten, steigen die Möglichkeiten immer mehr und mehr. Oft existiert zuhause bereits geeignete Hardware, warum sollte man sie also nicht auch für berufliche Zwecke nutzen? Technisch wäre das Möglich, aber wenn wir den Sicherheitsaspekt betrachten, ist es keinesfalls empfehlenswert, die eigene Hardware für Firmenzwecke zu verwenden. Aber muss man sich deshalb unbedingt zwei oder mehrere Computer in die Wohnung stellen?

Dank Cloud Computing kann man in wenigen Schritten einen arbeitsfähigen „Zweitcomputer“ im Internet bereitstellen, ohne die Nutzung zusätzlicher eigener Hardware. Der bzw. die Computer laufen permanent, sind von überall aus erreichbar und laufen, wenn gewünscht, in einem deutschen Rechenzentrum. Es genügt ein Browser für den Zugriff auf den Remote-Computer, da der Desktop des entfernten Rechners mit Hilfe der auf Linux basierten Software „Guacamole“ per HTML5 im Browser dargestellt werden kann. Nutzen kann man das Ganze von einem beliebigen, auch durchaus Leistungsschwachen, Computer.

Dieses Videotutorial zeigt, wie man sich einen Cloud Rechner mit Windows erstellt und den Zugriff darauf einrichtet. Wir haben uns für dieses Videotutorial dafür entschieden, Hetzner als Cloud Plattform zu nutzen. Selbstverständlich funktioniert das beschriebene Szenario auch ähnlich mit anderen Cloud-Anbietern.

Das Tutorial ist in drei Teile aufgeteilt und zeigt Schritt für Schritt die Einrichtung der Server, Netzwerke, Firewalls und der Guacamole Software.

Teil 1:

Installation der Server

Im ersten Teil des Tutorials werden zwei virtuelle Server in der Cloud erstellt. Einer davon ist der Windows-Computer, auf dem später gearbeitet werden soll. Der zweite Computer ist für die Bereitstellung von Guacamole zuständig. Auf ihn verbindet man sich per https:// und er wiederum baut eine RDP-Verbindung zu dem Windows Server auf. Aus Sicherheitsgründen machen wir den Windows-Computer nicht direkt aus dem Internet erreichbar.

Die Kommunikation zwischen dem Guacamole-Server und dem Windows Server erfolgt über ein separates, internes Netzwerk, in dem sich nur diese beiden Rechner befinden. Das Anlegen dieses Netzwerks und die Erstellungen entsprechender Firewalls sind ebenfalls Bestandteil des ersten Videos.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Teil 2:

Installation Guacamole

Im zweiten Teil wird das Netzwerk nun so eingerichtet, dass die Computer miteinander kommunizieren können. Zudem wird die Installation des Guacamole Servers auf Linux beschrieben. Die Einrichtung erfolgt ausschließlich per SSH auf Kommandozeilenebene, was bedeutet, dass wir jetzt schon remote auf einen der Server zugreifen und diesen einrichten.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Linux Befehle zum Installieren der Services (OpenSSH, MySQL, Guacamole)

1. Update und Upgrade:

sudo apt update && sudo apt upgrade -y

2. Update und Upgrade (einzeln):

sudo apt update
sudo apt upgrade -y

3. Install OpenSSH-Server:

sudo apt install openssh-server

4. Install MySQL-Server:

sudo apt install mysql-server -y

5. Download Guacamole Install-Script:

wget https://git.io/fxZq5

6. Guacamole Install-Script umbenennen in guac-install.sh:

mv fxZq5 guac-install.sh

7. Guacamole Install-Script umbenennen in guac-install.sh:

mv fxZq5 guac-install.sh

8. Guacamole Install-Script „Ausführen“-Rechte setzen:

chmod +x guac-install.sh

9. Guacamole Install-Script ausführen:

./guac-install.sh

Nun kann per Browser bereits auf den Webserver und das Guacamole-Interface zugefriffen werden:

http://<IP-Adresse>:8080/guacamole

Teil 3:

Einrichtung Guacamole und Absicherung per SSL

Im dritten Teil geht es nun um die Einrichtung des Guacamole-Servers und um das Anlegen der Remoteverbindungen. Es werden verschiedene Benutzer angelegt – einen zur Administration und einen zum täglichen Arbeiten. 

Zusätzlich wird ein Zertifizierungsdienst installiert und die Verbindungen mit einem Zertifikat abgesichert.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Linux Befehle zum Einrichten von Apache und Certbot

1. Apache Webserver installieren:

sudo apt install apache2 -y

2. Apache Webserver Module:

a2enmod proxy
a2enmod proxy_http
a2enmod proxy_ajp
a2enmod rewrite
a2enmod deflate
a2enmod headers
a2enmod proxy_balancer
a2enmod proxy_connect
a2enmod proxy_html
service apache2 restart

3. Apache Site anlegen:

nano /etc/apache2/sites-enabled/server1.conf

4. Virtual Host:

<VirtualHost *:80>
ServerName subdomain.yourdomain.com
ProxyPreserveHost On
DocumentRoot /var/www/html
ProxyPass /.well-known !
ProxyPass / http://<INTERNAL-IP_ADDRESS>:8080/
ProxyPassReverse / http://<INTERNAL-IP-ADDRESS>:8080/
RewriteEngine on
RewriteCond %{SERVER_NAME} =subdomain.yourdomain.com
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>

5. Certbot installieren

apt install python3-certbot-apache -y

6. Let’sencrypt Zertifikat beantragen:

certbot –apache

Die technische Einrichtung eines Cloud-Servers mit zugehörigem Remote-Desktop Server ist zwar im ersten Moment etwas aufwändiger, lohnt sich aber in Hinsicht auf Flexibilität und Betriebskosten. Da für den Aufruf von Guacamole keine weiteren Tools neben einem Internetbrowser benötigt werden, kann von jedem beliebigen Computer aus auf die eingerichteten Remoteverbindungen zugegriffen werden. Auch sicherheitstechnisch ist man buchstäblich auf der „sicheren Seite“, da die eigentliche Arbeit auf dem Remote-Computer stattfindet. Es werden keine Daten auf den Computer übertragen, vor dem man gerade  sitzt. Darüber hinaus genießt man die schnelle Internetanbindung des Cloud-Anbieters. Für die Übertragung des Monitorbildes zum eigenen PC genügt eine deutlich langsamere Verbindung.

Sie suchen nach Cloud-Lösungen für sich oder Ihr Unternehmen?

Durch die skalierbaren Services einer Cloud, egal ob public oder selbst gehostet in Form einer Private Cloud, stehen Ihnen Werkzeuge bereit, mit denen Sie ihre Ziele schneller, kostengünstiger und effektiver erreichen. 

Wir unterstützen Sie auf Ihrem Weg in die Cloud! – Und das nicht nur technisch. Mit Prozessvereinfachung, Vorbereitung auf anstehende oder geplante Zertifizierungen, sowie  Koordination und Umsetzung Ihres Cloud-Umzugs stehen wir Ihnen gerne zur Seite.

Jetzt unverbindlichen Rückruf vereinbaren!

    Vorname*:

    Nachname*:

    Telefonnummer*:

    Uhrzeit*:

    Die Datenschutzerklärung habe ich zur Kenntnis genommen und stimme der Verarbeitung meiner personenbezogenen Daten nach deren Maßgabe zu.

    Systemhaus

    KNS-IT

    Systemhaus

    Was ist ein Systemhaus?

    Die Bezeichnung „Systemhaus“ kommt aus der frühen Phase der IT-Industrie und bezog sich auf Unternehmen, die in der Lage waren, komplette IT-Systeme zu entwickeln und zu implementieren. Heute bietet ein Systemhaus IT-Dienstleistungen und IT-Lösungen an, von IT-Beratung und Softwareentwicklung bis hin zur Implementierung von IT-Infrastruktur und IT-Sicherheit. Darüber hinaus kann ein Systemhaus auch spezifische Hard- und Software-Lösungen im Portfolio haben. Einige der häufigsten Aufgaben von Systemhäusern sind:

    EDV-Beratung KNS-IT

    Die genauen Aufgaben eines Systemhauses hängen von den spezifischen Bedürfnissen seiner Kunden ab. Ein gutes Systemhaus arbeitet eng mit seinen Kunden zusammen, um die IT-Lösungen bereitzustellen, die ihren Geschäftsanforderungen am besten entsprechen.

    Sie haben Fragen?

    Dann kontaktieren Sie uns!

    KNS bietet seinen Kunden von Bremen bis Traunstein den umfassenden Service eines Systemhauses. Was immer Sie brauchen – wir sind erst zufrieden, wenn Sie es sind! Erfahren Sie hier mehr über unser Portfolio.

    Second Level Support

    KNS-IT

    EDV-Beratung

    Was ist Second Level Support?

    Second Level Support bzw. Level 2-Support ist eine höhere Ebene des IT-Supports, die sich auf komplexere technische Probleme konzentriert, die der First-Level-Support nicht lösen kann. Der First-Level-Support ist meist die erste Anlaufstelle für Kunden oder User, die IT-Unterstützung benötigen. Der Second-Level-Support arbeitet dagegen häufig im Hintergrund und wird nur dann kontaktiert, wenn ein Problem zu komplex ist, um vom First-Level-Support gelöst zu werden.

    Der Second-Level-Support übernimmt verschiedene Aufgaben, je nach den spezifischen Bedürfnissen und Anforderungen des Unternehmens oder der Organisation. Zu den typischen Aufgaben gehören:

    EDV-Beratung KNS-IT

    Second-Level-Support trägt so dazu bei, dass technische Probleme schnell und effektiv gelöst werden können.

    Generell gibt es in der IT drei Support Level. Der Third-Level-Support befasst sich dabei als höchste Expertenebene mit technischen Problemen, die vom First- und Second-Level-Support nicht gelöst werden können.

    Sie haben Fragen?

    Dann kontaktieren Sie uns!

    KNS bietet Kunden Remote- und Vor Ort-Support auf Level 1 und 2 an. Erfahren Sie hier mehr dazu.

    IT-Systemhaus

    KNS-IT

    IT-Systemhaus

    Was macht ein IT-Systemhaus?

    Ein IT-Systemhaus unterstützt Unternehmen bei der Planung, Implementierung und Wartung von IT-Systemen. Dazu bietet es eine breite Palette von IT-Dienstleistungen und -Lösungen an.

    Ein IT-Systemhaus plant etwa für Unternehmen Hardware, Software, Netzwerken, Servern und Speicherlösungen. Es berät bei der Entwicklung und Umsetzung von IT-Strategien und bietet Wartungs- und Support-Dienstleistungen, damit die IT-Systeme des Kunden stets betriebsbereit sind und reibungslos funktionieren. Ein IT-Systemhaus unterstützt bei der Implementierung von Virtualisierungstechnologien und Cloud-Lösungen, mit denen die Effizienz und Flexibilität der Infrastruktur erhöht werden kann. Es kann auch IT-Sicherheitslösungen anbieten, um Unternehmen vor Cyberangriffen und Datendiebstahl zu schützen.

    Ziel eines IT-Systemhauses ist es, Unternehmen dabei zu helfen, ihre IT-Systeme und -Lösungen zu optimieren und zu modernisieren, um effizienter arbeiten zu können. Ein gutes Systemhaus schneidet seine Dienstleistungen auf die spezifischen Bedürfnisse und Anforderungen des Kunden zu.

    Sie haben Fragen?

    Dann kontaktieren Sie uns!

    Kurfer Network Support verbindet als Experte für Hybrid-Szenarien die Vorteile von Cloud und OnPremise, damit unsere Kunden dort flexibel sind, wo sie es sein wollen, und die volle Kontrolle behalten, wo es nötig ist. Erfahren Sie hier mehr zu unseren Leistungen.

    IT-Service

    KNS-IT

    IT-Service

    Was versteht man unter IT-Service?

    Unter IT-Service versteht man eine breite Palette von Dienstleistungen, um den Einsatz von Informationstechnologie in Unternehmen und Organisationen zu unterstützen. Ziel dabei ist es, effizienter und produktiver arbeiten zu können. Typische IT-Service-Bereiche sind:

    EDV-Beratung KNS-IT

    IT-Services können von internen IT-Abteilungen oder durch externe IT-Dienstleister erbracht werden. Ein Managed-Service-Provider (MSP) ist ein Beispiel für IT-Service: Er stellt viele generelle oder branchenspezifische Dienstleistungen bereit. Unternehmen können so ihre interne IT-Abteilung entlasten oder ihre IT komplett auslagern.

    Ein guter IT-Service ist zuverlässig, effektiv und kundenorientiert. Systeme und Anwendungen sollten proaktiv überwacht werden, um Risiken frühzeitig zu erkennen. Auch schnelle Reaktionszeiten, um lange Ausfallzeiten zu vermeiden, sind Merkmal eines guten IT-Services.

    Sie haben Fragen?

    Dann kontaktieren Sie uns!

    Als Experten für IT und Engineering IT liefern wir unseren Kunden kompetente Beratung und zuverlässigen Service. Lernen Sie uns einfach kennen!

    IT-Dienstleistungen

    KNS-IT

    IT-Dienstleistungen

    Was gibt es für IT-Dienstleistungen?

    Es gibt eine breite Palette von IT-Dienstleistungen, die IT-Unternehmen anbieten, um die Bedürfnisse ihrer Kunden in Bezug auf Technologie zu erfüllen. Sie lassen sich in der Regel einem der folgenden Bereiche zuordnen:

    EDV-Beratung KNS-IT

    Die meisten IT-Unternehmen bieten eine Kombination dieser Services an. IT-Dienstleistungen sind oft so gestaltet, dass sie sich flexibel an die sich ändernden Bedürfnissen und Anforderungen der Kunden anpassen lassen.

    Sie haben Fragen?

    Dann kontaktieren Sie uns!

    Kurfer Network Support bietet Unternehmen von der Netzwerkadministration über Backups und Archivierung bis hin zur Netzwerksicherheit umfassende IT-Dienstleistungen an. Erfahren Sie hier mehr über unser Portfolio.