Loop1 verstärkt das Europageschäft mit der Übernahme der I.Tresor GmbH & Co. KG

Austin, Texas, USA | Loop1, ein weltweit führendes IT Operations Management (ITOM)-Unternehmen, das sich auf das ITOM-Produktangebot von SolarWinds spezialisiert hat, und Cisco Premier Partner mit Spezialisierung auf Unified Communications und Webex Collaboration ist, freut sich, die Erweiterung seiner globalen Aktivitäten durch die Übernahme des SolarWinds Resellers I.Tresor, einem in Deutschland ansässigen Beratungs- und Dienstleistungsunternehmen mit Büros in Ansbach und Buchen, bekannt zu geben.

Die Übernahme von I.Tresor in das bereits bestehende europäische Geschäft, welches Niederlassungen in Großbritannien und Irland umfasst, folgt dem strategischen Plan, die Tiefe und Ausbreitung unseres europäischen Geschäftes zu verstärken, unseren wachsenden Kundenstamm  besser zu unterstützen und neue Möglichkeiten in der DACH-Region zu erschließen.

 

Bill Fitzpatrick, Vorstand & CEO von Loop1, kommentierte die Übernahme von I.Tresor wie folgt:

„Wir haben in den letzten zwölf Monaten eng mit dem Team von I.Tresor zusammengearbeitet, und die Zusammenarbeit war fantastisch. Unsere Teams haben die gleichen Werte und verfügen über ein hervorragendes Fachwissen. Ich freue mich auf das, was das I.Tresor-Team in unser europäisches Geschäft einbringen kann und ebenfalls auf die Erschließung neuer Geschäftsfelder in der DACH-Region.“

 

“Als engagierter und renommierter SolarWinds-Partner freuen wir uns, dass Loop1 durch die Akquisition von I.Tresor weiter investiert und international expandiert“, sagt Ludovic Neveu, Group Vice President, EMEA Sales, SolarWinds. „Durch die langjährige SolarWinds-Partnerschaft beider Unternehmen ist die Kombination von I.Tresor und Loop1 eine hervorragende Entscheidung, um den EMEA- und deutschen Markt besser bedienen zu können, und den bestmöglichen Service mit SolarWinds-Produkten, -Lösungen und -Professional Services für das IT-Operations-Management sicherzustellen.“

 

„Ich freue mich sehr, mit der Firma der Loop1 beigetreten zu sein“, sagte I.Tresor-Gründer und Inhaber Holger Mundt. „Da mit das Wachstum, insbesondere in der EMEA-Region, sehr positiv aufgefallen ist, bin ich zuversichtlich, dass die Fusion eine große Chance für die Unternehmen bietet, unsere Position in der DACH-Region zu stärken und das Geschäft weiter auszubauen. Wir freuen uns darauf, unser Streben nach Kundenzufriedenheit mit den neuen Kollegen zu teilen und für unsere Kunden immer 100% zu geben; jetzt auch gemeinsam als Teil der Loop1-Familie.“

I.Tresor wird zunächst als „I.Tresor-A Loop1 Company“ firmieren und alle bestehenden Mitarbeiter von I.Tresor werden im Rahmen der Akquisition übernommen.

 

 

Über Loop1

Loop1 ist ein weltweit führendes Unternehmen im Bereich IT Operations Management (ITOM), das sich auf das SolarWinds® ITOM-Produktangebot spezialisiert hat; und Cisco Premier Partner mit Spezialisierung auf Unified Communications und Webex Collaboration ist. Wir helfen unseren Kunden durch unsere einzigartige Methodik ITOMplus, die L1M3 (Loop1 Monitoring Maturity Model ‚LIME‘) beinhaltet, immer einen Schritt voraus zu sein. Diese Methodik liefert eine vereinfachte Roadmap und eine Bewertungsskala, die es Unternehmen ermöglicht, den Wert ihres gesamten IT-Betriebs zu messen und dadurch zu verbessern.

Mit Hauptsitz in Austin, Texas, USA, und Niederlassungen in Großbritannien, Irland, Australien, Sri Lanka und Singapur beschäftigt die Loop1 Gruppe mehr als 120 Mitarbeiter auf vier Kontinenten, unterstützt Kunden in mehr als 60 Ländern und hat mehr als 50 SolarWinds SCP- und Cisco-zertifizierte Mitarbeiter mit CCNP- und CCIE-Abschlüssen.

Migration E-Mail-Archive nach Office 365

Sie stehen vor der Herausforderung, Ihre E-Mail Archivdaten nach Office 365 zu migrieren? Bei großen Datenmengen oder einer hohen Anzahl von Postfächern ist eine händische Migration aufwendig und fehleranfällig, Wir unterstützen Sie dabei, in einem überschaubaren Zeitpunkt die Migration automatisiert vorzunehmen – und das unter Einhaltung der Compliance. Interessiert? Unser Team berät Sie gerne und freut sich auf Ihre Mail vertrieb@i-tresor.de oder Ihren Anruf unter 0221 677767-10.

Zeit für einen Checkup?

Bei Ihrem Hausarzt werden regelmäßige Checkups durchgeführt, um zu prüfen, ob der Mensch gesund ist, alle Körperwerte optimal funktionieren und gesundheitlichen Risiken vorzubeugen. Solche Checkups können auch in Ihrer IT-Landschaft sinnvoll sein, wie z. B. beim Backup – ist die Backup-Software auf dem neuesten Stand, sind die Regeln auf neue Gegebenheiten abgestimmt, sind alle Jobs aktiv und entsprechen den aktuellen Anforderungen etc. Auch bei der Archivierung oder beim Monitoring kann es sinnvoll sein, die Umgebung einmal „durchchecken“ zu lassen und einen „Health-Check“ durchzuführen. Unser technisches Team unterstützt Sie gerne dabei. Wir freuen uns über Ihre Kontaktaufnahme unter vertrieb@i-tresor.de oder telefonisch unter 0221 6777670.

Sicherheitsrisiken im Homeoffice minimieren – auch im öffentlichen Dienst

Nicht nur bei privaten Unternehmen gelten hohe Anforderungen an die Sicherheit bei Heimarbeit. Dies betrifft auch und insbesondere MitarbeiterInnen bei Behörden und Gemeinden. Durch das Arbeiten mit mobilen Endgeräten und „Bring Your On Device“ (BYOD) an verschiedenen Einsatzorten steigen zunehmend die Gefahren einer Bedrohung.

Unser Kunde Gemeinde Oberhaching setzt auf die SecurePIM Lösung von Virtual Solution. Lesen Sie hier den Anwenderbericht.

Haben Sie Fragen zur Lösung oder zum Thema BYOD? Rufen Sie uns an 0221 67776710 oder schreiben Sie uns eine Mail an vertrieb@i-tresor.de. Unser Team berät Sie gerne.

Neue Partnerschaft mit Torsion Information Security

Der Hersteller Torsion ist führender Spezialist im Bereich Data Governance. Torsion lässt sich in bestehende Kollaborationssysteme wie Office 365, Microsoft Teams und SharePoint integrieren, um durch die automatische Überwachung – wer wann auf welche Informationen zugreift – Transparenz und Kontrolle über ausufernden Zugriff auf Dateien und Ordner zu ermöglichen.

Wenn Sie Informationen über die Lösung erhalten möchten, wenden Sie sich gerne telefonisch unter 0221 6777 670 oder per Mail vertrieb@i-tresor.de an uns, wir beraten Sie gerne.

Lesen Sie hier die Pressemitteilung.

Homeoffice

Auf Grund der aktuellen Lage arbeiten viele MitarbeiterInnen im Homeoffice. Sind Sie unsicher, ob durch die vorhandene Ausstattung der bestmögliche Schutz zur Sicherheit Ihrer Daten gewährleistet ist? Wir beantworten Ihre Fragen und unterstützen Sie dabei, Ihre Daten rechtskonform zu schützen. Schreiben Sie uns eine Mail an vertrieb@i-tresor.de oder rufen uns an 0221 6777670. Unser Team berät Sie gerne.

Malware „QSnatch“ attackiert QNAP-Netzwerkspeicher – auch in Deutschland

(Quelle: www.heise.de Stand 01.11.2019,  von Olivia von Westernhagen)

Das Cyber Emergency Response Team (CERT) der finnischen Transport and Communications Agency (NCSC-FI) hat vergangene Woche eine Malware entdeckt, die Netzwerkspeicher (Network Attached Storages, NAS) des Herstellers QNAP befällt.

Der auf den Namen „QSnatch“ getaufte Schädling nistet sich laut NCSC-FI dauerhaft auf Geräten ein, indem er deren Firmware modifiziert und künftige Hersteller-Updates verhindert. Weiterhin stiehlt er die Zugangsdaten der NAS, kommuniziert in regelmäßigen Abständen mit einem entfernten Command-and-Control-Server und ist theoretisch in der Lage, weitere Schadfunktionen als Module nachzuladen. Über den initialen Angriffsvektor ist bislang nichts bekannt.

Neben dem NCSC-FI warnt auch das CERT des BSI (CERT-Bund) vor QSnatch. In einem Tweet lässt es verlauten, dass derzeit etwa 7000 Geräte in Deutschland betroffen seien.

CERT-Bund schreibt, dass nach aktuellen Erkenntnissen Geräte betroffen seien, die (über eine Port-Weiterleitung) aus dem Internet erreichbar seien und auf denen eine veraltete Firmware-Version laufe. Ähnlich äußert sich auch das finnische CERT in seiner detaillierten QSnatch-Analyse.

Die beste Schutzmaßnahme gegen QSnatch dürfte somit sein, NAS gar nicht erst über das Internet erreichbar zu machen.

Gegen bestehende Infektionen hilft laut NCSC-FI das komplette Zurücksetzen der NAS auf Werkseinstellungen (Factory Reset). Auch ein Update des QNAP-Betriebssystems/Firmware QTS ist in jedem Fall ratsam – ob es allerdings bestehende Infektionen behebt, ist laut NCSC-FI bislang unklar: „NCSC-FI has not been able to confirm whether the update actually removes the malware, and this is also acknowledged by the manufacturer“, heißt es in der Analyse. Ebenso wenig geht aus der Veröffentlichung des NCSC-FI hervor, ob das Update helfen kann, Infektionen von vornherein zu verhindern.

Einem Security Advisory von QNAP, das allerdings schon von Februar dieses Jahres stammt und sehr allgemein auf Malwarebefall unter QTS abzielt, können NAS-Besitzer Angaben zu den aktuellen QTS-Versionen sowie eine Installationsanleitung entnehmen.

Im Anschluss an die Bereinigung eines Gerätes rät das finnische Forscherteam dazu,

  • die Passwörter aller Accounts des NAS zu ändern,
  • unbekannte Nutzeraccounts zu entfernen
  • neben der Firmware auch alle Anwendungen zu aktualisieren,
  • unbekannte Anwendungen zu löschen,
  • den QNAP MalwareRemover zu installieren und
  • eine Zugangskontrolliste für das Gerät zu erstellen (Control panel -> Security -> Security level).

Sofern Gerätebesitzer weitere Unterstützung benötigen, können sie den QNAP-Support kontaktieren.

Zum vollständigen Artikel gelangen sie hier: https://www.heise.de/security/meldung/Malware-QSnatch-attackiert-QNAP-Netzwerkspeicher-auch-in-Deutschand-4573483.html

Microsoft Office: Gefährliches RTF-Dokument bringt Backdoor-Trojaner mit

(Quelle: www.heise.de Stand 11.06.2019,  von Dennis Schirrmacher)

Das alleinige Öffnen eines von Angreifern präparierten RTF-Dokumentes soll ausreichen, um Windows mit einem Trojaner zu infizieren. Als Schlupfloch dient eine Sicherheitslücke (CVE-2017-11882) in Microsoft Office. Microsoft hat bereits im November 2017 einen Sicherheitspatch für die Schwachstelle veröffentlicht. Office-Nutzer sollten sicherstellen, dass ihr Patchlevel aktuell ist. In der aktuellen Kampagne haben es die unbekannten Angreifer Microsoft zufolge vor allem auf Ziele in Europa abgesehen.

Wer so ein Dokument öffnet, fängt sich einen Backdoor-Trojaner ein und Angreifer könnten unter anderem Schadcode ausführen, warnt Microsoft auf Twitter. Mittlerweile sollen die Server zum Steuern der Kampagne offline sein, es könnten aber jederzeit neue Attacken stattfinden. Wer das Sicherheitsupdate aus 2017 installiert hat, ist auf der sicheren Seite.

Der Fehler findet sich in der Equation-Editor-Komponente von Office. Aufgrund von unzureichenden Überprüfungen von Objekten im Speicher müsste ein Opfer nur ein RTF-Dokument, das den Exploit an Bord hat, öffnen, um seinen Computer zu infizieren. Verschiedene Skripte holen dann den Schädling auf Computer. Seit Januar 2018 hat Microsoft die Komponente aus Office entfernt.

Für eine erfolgreiche Attacke ist ein Angreifer dementsprechend kaum auf die Mithilfe von Opfern angewiesen. Bei präparierten Word-Dateien müssen Opfer Dokumente nicht nur öffnen, sondern in der Regel auch noch Makros darin aktivieren, die dann einen Trojaner herunterladen.

Verschiedenen Reports von Anbietern von Antiviren-Software war dieser Exploit einer der meistgenutzten im Jahr 2018.

Zum vollständigen Artikel gelangen sie hier: https://www.heise.de/security/meldung/Microsoft-Office-Gefaehrliches-RTF-Dokument-bringt-Backdoor-Trojaner-mit-4444187.html

Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software

(Quelle: www.heise.de Stand 10.05.2019,  von Dennis Schirrmacher)

Derzeit rollt eine neue Welle von Fake-Bewerbungen durch das Internet. Ziel ist es, den Erpressungstrojaner Gandcrab auf Computer zu bringen.

Wer dieser Tage eine E-Mail mit dem Betreff „Bewerbung für die ausgeschriebene Stelle“ oder „Bewerbung auf Ihre Stellenausschreibung“ erhält, sollte aufhorchen: Heise Security liegen mehrere Mails dieser Art vor, die ein Word-Dokument mitbringen, das einen Trojaner auf Windows-Computer holt. Vor allem Personaler sollten sich vor solchen Mails in Acht nehmen. Absender und Betreffzeile der Nachrichten variieren.

Der Dateiname des Dokuments besteht aus Ziffern – beispielsweise 418177678.doc – und es ist mit Makros versehen. Wer die Datei öffnet, wird aufgefordert die Makros zu aktivieren, um die Kompatibilität zu gewährleisten und das Dokument lesen zu können.

Das sollte man auf gar keinen Fall machen! Ansonsten holt man sich den Erpressungstrojaner Gandcrab auf den PC, haben Sicherheitsforscher von Hornet Security herausgefunden. Die Makros öffnen ihnen zufolge ein verstecktes Terminal, um mit PowerShell Kommandos auszuführen und so Gandcrab herunterzuladen und auszuführen. Der Schädling verschlüsselt Dateien und fordert ein Lösegeld.

So wie es aussieht, sind die Makros für Microsoft Word ausgelegt. Heise Security hat das Dokument in LibreOffice geöffnet und die Makros hatten dort keine Funktion.

Die Drahtzieher von dieser Kampagne nutzen einen simplen Trick, um das Word-Dokument an Antiviren-Software vorbeizuschmuggeln: Sie habe es schlicht mit einem Passwort versehen, sodass Virenscanner nicht rein gucken und den Makro-Code als böse einstufen können. Dementsprechend schlug zum Zeitpunkt der Meldung keiner der 58 Scanner der Analyseplattform Virustotal an.

Damit Opfer das Dokument öffnen können, haben die Drahtzieher das Passwort in die Mail geschrieben. Wer so eine Nachricht bekommt, sollte sie löschen und den Anhang am besten gar nicht erst herunterladen geschweige denn öffnen.

Zum vollständigen Artikel gelangen sie hier: https://www.heise.de/security/meldung/Fake-Bewerbungsmails-Trojaner-versteckt-sich-erfolgreich-vor-Antiviren-Software-4419591.html?utm_source=pocket-newtab

Nach Patchday: Updates legen Windows lahm

(Quelle: www.heise.de Stand 11.04.2019,  von Olivia von Westernhagen)

Nach Microsoft-Patchday: KB4493472, KB4493446 und weitere Updates legen Windows lahm

Mehrere zum Patchday verteilte Updates machen Probleme unter Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2.

Die am vergangenen Patchday veröffentlichten kumulativen Windows-Security-Updates KB4493472 (für Windows 7 SP 1 und Windows Server 2008 R2 Service Pack 1) und KB4493446 (Monthly Rollup; Windows 8.1, Windows Server 2012 R2) verursachen auf zahlreichen Systemen schwerwiegende Probleme.

Gegenüber heise online berichteten Leser, dass nach dem Rollout von KB4493472 keine Netzwerkverbindung und Domänenanmeldung mehr möglich gewesen sei.

Komplikationen mit Sophos Endpoint Protection

Wie Microsofts Beschreibungen sowohl zu KB4493472 als auch zu KB4493446 zu entnehmen ist, können Probleme vor allem auch dann auftreten, wenn auf den betreffenden Systemen Sophos Endpoint Protection – verwaltet über Sophos Central Endpoint oder Sophos Enterprise Console (SEC) – installiert ist. In dieser Konstellation kann es zum Einfrieren von Systemen oder – direkt im Anschluss an die Installation – zu Systemabstürzen nach dem Reboot kommen. Leserzuschriften und Diskussionen in diversen Foren bestätigen diese Symptome vor allem im Hinblick auf KB4493472.

Sophos beschreibt in einem Blogeintrag überdies, dass auch KB4493467, KB4493448, KB4493450 und KB4493451 in Verbindung mit Sophos Central Endpoint und Sophos Enterprise Console zu Komplikationen auf Systemen mit Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2 führen können.

Dem Blogeintrag ist weiterhin zu entnehmen, dass Microsoft die Auslieferung aller genannten Updates an Systeme mit installierter Sophos Endpoint Protection blockiert habe, bis eine Lösung gefunden ist.

Admins sowie Nutzer von Windows-Clientversionen, die die betreffenden Updates noch nicht eingespielt haben, sollten diese vorsichtshalber blockieren.

Wer die Updates schon installiert hat und mit den beschriebenen Problemen kämpft, muss diese wohl oder übel wieder deinstallieren.

!!! Falls Sie betroffen sind, erhalten Sie Unterstützung durch unseren Support !!!

Zum vollständigen Artikel gelangen sie hier: https://www.heise.de/newsticker/meldung/Nach-Patchday-KB4493472-KB4493446-und-weitere-Updates-legen-Windows-lahm-4374996.html