Kategorien
Alle Hardware Sicherheit Systemtechnik VoIP und 3CX

Unüberhörbar: Outdoor‑SIP‑Speaker für große Areale

Unsere neue Eigenentwicklung MaxSec Speaker A1 SIP ist ein ortsunabhängiges Lautsprecher- und Kommunikationssystem, das mit 3CX, Unify, Mitel, Starface, Asterisk, Auerswald und anderen gängigen VoIP-Telefonanlagen kompatibel ist.

Dank des GSM-Moduls kann es ohne Netzwerkanschluss an jedem Ort Audioinformationen aussenden und Gespräche über das eingebaute Mikrofon führen.

Es verfügt über einen leistungsstarken Trompetenlautsprecher, der Durchsagen in hoher Qualität für große Außenflächen ermöglicht. Im Paging-Modus können mehrere Systeme zusammengeschaltet werden.

Ein Montagesystem ermöglicht dem Kunden die Befestigung an Wänden und Masten, wobei lediglich eine 230 V Stromversorgung benötigt wird.

Das System ist für den Außeneinsatz konzipiert und entspricht dem Standard IP66, ist staubdicht und vor starken Strahlwasser geschützt. Das Gehäuse besteht aus robustem Stahlblech und bietet Schutz gegen Witterungseinflüsse und Vandalismus. Diverse Sensoren gewährleisten eine umfassende Einsatzbereitschaft des Systems. Die Kommunikation mit dem Betreiber erfolgt über E-Mail und SMS – es werden alle gängigen Kommunikationsstandards unterstützt. Optional beherrscht das System auch Datenübertragungsprotokolle wie z. B. die VdS-Richtlinien für Gefahrenmeldeanlagen VdS 2465-2 zur sicheren Übertragung von Daten zwischen Gefahrenmeldeanlagen.

Das System wird inkl. eines Dienstleistungspaketes für einen vertraglich definierten Nutzungszeitraum angeboten.

Kategorien
365 (Microsoft) Alle Cloud Sicherheit Systemtechnik

Support-Ende für Windows 10

Am 14. Oktober 2025 endet der Support für Windows 10 endgültig. Danach erhalten Windows-10-Geräte keine Sicherheitsupdates, keine Fehlerbehebungen und keine Unterstützung durch Microsoft mehr.

Ein Weiterbetrieb nach diesem Datum ist nicht zulässig für moderne IT‑Umgebungen – und nicht verantwortbar aus Sicherheits- und Compliance-Sicht.

Was bedeutet das konkret?

  • Akute Sicherheitsrisiken: Ohne Sicherheitsupdates entstehen Lücken, die gezielt von Schadsoftware, Ransomware oder Hackern ausgenutzt werden können.
  • Verlust von Hersteller- und Software-Support: Viele Programme und Treiber werden unter Windows 10 nicht mehr unterstützt.
  • Rechtsrisiken: Der Betrieb veralteter Systeme kann zu DSGVO-Verstößen und Problemen bei Zertifizierungen führen.
  • Keine Ausnahmen: Auch Offline- oder Einzelplatzsysteme sind betroffen.

Was ist jetzt zu tun?

Eine Umstellung auf Windows 11 ist erforderlich. Wir bieten diese inklusive:

  • Überprüfung der vorhandenen PCs auf Windows-11-Kompatibilität
  • Installation von Windows 11 inkl. Einrichtung
  • Bei auftretenden Problemen kann jederzeit eine Rücksicherung des vorherigen Zustands erfolgen.

Wichtig: Geräte, die nicht kompatibel mit Windows 11 sind, können nicht weiterverwendet werden. Wir erstellen Ihnen in diesem Fall ein individuelles Angebot für:

  • Moderne, Windows‑11‑kompatible PCs
  • Datenübernahme vom alten Gerät
  • Einrichtung & Inbetriebnahme vor Ort oder per Fernwartung

Zeitrahmen & Aufwand

  • Dauer pro Gerät: ca. 1–2 Stunden
  • Die Umstellung kann gestaffelt oder außerhalb der Arbeitszeiten erfolgen
  • Sie erhalten auf Wunsch einen genauen Zeit- und Ablaufplan

Ihr Angebot

Wir empfehlen eine rechtzeitige Planung. Bereits jetzt ist ein klarer Trend erkennbar: Je näher der Oktober 2025 rückt, desto höher die Nachfrage – und desto länger die Wartezeiten für Hardware, Lizenzen und Termine.

Fordern Sie jetzt ein Angebot an – wir beraten Sie individuell, prüfen Ihre Systeme und planen mit Ihnen gemeinsam den optimalen Umstieg.

Kategorien
Alarmserver Alle Hardware Referenz Senioreneinrichtungen Seniorenheim Sicherheit Systemtechnik Unternehmen VoIP und 3CX

Wie moderne IT-Lösungen den Pflegealltag des St. Elisabeth-Stifts erleichtern

Wie lässt sich mit digitalen Lösungen das Wohlergehen der Bewohner fördern und der Pflegealltag des Personals erleichtern?

Ein Beispiel kann das St. Elisabeth-Stift in Lastrup geben – eine am christlichen Menschenbild orientierte Einrichtung für Menschen, die infolge ihres körperlichen, geistigen oder seelischen Zustandes auf die Hilfe anderer angewiesen sind.

Im Rahmen einer aktuellen Digitalisierungsinitiative des Betreibers wurde die Arconda Systems AG beauftragt, das bestehende IP-Netzwerk umfassend zu erweitern und durch verschiedene Maßnahmen widerstandsfähiger gegen äußere Bedrohungen zu machen. In einem weiteren Teilprojekt sollten die bestehende DECT-Infrastruktur und die Telefone auf den Stationen und in der Verwaltung ausgetauscht werden und in eine neue 3CX VoIP-Telefonanlage integriert werden.

Die Bewohner profitieren von der neuen Lösung durch neue seniorengerechte, sehr einfach zu bedienende beleuchtete Großtastentelefone.

Zwei Rufanlagen, die bisher über separate Alarmserver an die Infrastruktur angebunden waren, wurden ebenfalls in die 3CX-Telefonanlagenlösung integriert. Darüber hinaus legte der Betreiber Wert auf die Anbindung diverser Sensoren der Türschließanlage, um einen umfassenden Ausbruchschutz zu gewährleisten.

Wir freuen uns, dass wir das System nach der Auftragsvergabe im Dezember 2024 bereits im Februar 2025 produktiv in den Regelbetrieb übergeben konnten. Weitere Projekte sollen die angestrebte Vereinheitlichung der IT-Infrastruktur vorantreiben.

„Für uns stand von Anfang an im Mittelpunkt, eine zuverlässige und stabile IT-Infrastruktur zu schaffen, die unseren Mitarbeitenden den Rücken freihält – damit sie sich voll und ganz auf die Pflege und das Wohl unserer Bewohner konzentrieren können.
Mit der Arconda Systems AG haben wir einen Partner gefunden, der eine Vielzahl zentraler Komponenten wie Rufanlage, Alarmserver, VoIP-Telefonie, LAN, WLAN, Security sowie Internet- und Telefonanschlüsse aus einer Hand realisieren konnte. Das hat die Umsetzung deutlich vereinfacht, Abstimmungsaufwand reduziert und hat letztlich auch wirtschaftliche Vorteile in einem herausfordernden Umfeld wie der Pflege gebracht.“

Dieter Oldiges
IT-Leiter des St. Elisabeth-Stifts Lastrup

Kategorien
Alle Datenschutz Sicherheit Systemtechnik Unternehmen

Arconda wird Goldpartner für Sophos Firewalls

Wir freuen uns, nun offizieller Sophos Gold Partner für Firewall-Lösungen zu sein und unsere langjährige Zusammenarbeit mit Sophos weiter zu intensivieren.

Wir verfügen über ein erfahrenes Team von Spezialisten für Sophos-Produkte, das unseren Kunden für die Implementierung von Sicherheitslösungen und die ökonomische Integration und Aufrechterhaltung des Sicherheitsniveaus zur Verfügung steht. Durch den Einsatz der Sophos Central APIs können ehemals arbeitsintensive Prozesse ohne Qualitätsverlust automatisiert werden.

Unser Produkt Managed Service Firewall basiert auf Sophos Firewall-Clustern und  bietet unseren Kunden schlüsselfertige Full-Service-Lösungen über den gesamten Produktlebenszyklus.

Kategorien
Alle Sicherheit Teams (Microsoft)

Gefährlicher Gast: So nutzen Angreifer Microsoft Teams für Malware-Angriffe

Auch intern genutzte Plattformen wie Microsoft Teams können für Malware-Angriffe missbraucht werden. Eine Schwachstelle ist der standardmäßig aktivierte Gastzugriff, der es externen Nutzern ermöglicht, an Chats teilzunehmen.

Angreifer können über diesen Zugang Dateien mit „doppelter Dateierweiterung“ einschleusen – z. B. vermeintliche PDF-Dateien, die in Wahrheit schädliche „MSI“-Dateien sind, welche Malware wie Darkgate installieren. Die verseuchten Dateien stellen sich dem gutgläubigen Anwender als PDF-Datei dar, weil das Dateisystem „MSI“-Dateien normalerweise vor dem Anwender versteckt.

Um das Risiko zu minimieren, sollte der Gastzugriff deaktiviert werden, wenn er nicht benötigt wird. Dies schützt sowohl vor Malware als auch vor unbeabsichtigtem Teilen sensibler Informationen mit externen Nutzern.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit

Erneute Zero-Click-Sicherheitslücke in Outlook

Erneut ist eine Sicherheitslücke in Microsoft Outlook bekannt geworden, die es Angreifern ermöglicht, auch ohne Benutzerinteraktion Schadcode aus der Ferne auszuführen. Wie schon die Schwachstelle CVE-2024-30103 wurde auch die jetzt veröffentlichte von den Sicherheitsforschern von Morphisec entdeckt. Die als CVE-2024-38021 registrierte Sicherheitslücke wird von Microsoft als weniger kritisch eingestuft, da sie angeblich nur bei geblockten Inhalten ausnutzbar ist.

Morphisec widerspricht und betont, dass bei vertrauenswürdigen Absendern keinerlei Nutzerinteraktion notwendig sei. Die Forscher fordern daher eine Neubewertung der Bedrohung durch Microsoft. Outlook-Nutzer sollten dringend die bereitgestellten Patches installieren, um Datenabflüsse und unbefugte Zugriffe zu verhindern. Technische Details zu dieser und einer weiteren kürzlich entdeckten Schwachstelle werden auf der Defcon 32 im August präsentiert.

Kategorien
Alle Sicherheit Systemtechnik

Einfallstor Cisco-Switch: Hackergruppe Velvet Ant schlägt zu

Cisco hat eine Sicherheitslücke in der NX-OS-Software mehrerer Switch-Modellreihen bekannt gegeben, die seit mindestens April von Hackern ausgenutzt wird. Die Schwachstelle – registriert als CVE-2024-20399 – ermöglicht es authentifizierten Angreifern, auf betroffenen Switches mit Root-Rechten beliebige Befehle auszuführen.

Ursache ist eine unzureichende Validierung von Argumenten in bestimmten Konfigurations-CLI-Befehlen. Ein Admin-Zugang ist notwendig, um die Lücke auszunutzen, was die Erkennung von Angriffen erschwert. Betroffene Switches sind unter anderem aus den Serien MDS 9000, Nexus 3000 und Nexus 9000.

Cisco hat einen Patch bereitgestellt und Administratoren wird dringend empfohlen, diesen zu installieren. Die US-amerikanische Cybersicherheitsbehörde CISA und das Cybersicherheitsunternehmen Sygnia haben ebenfalls vor der Schwachstelle gewarnt und Angriffe mit der Velvet Ant Hackergruppe in Verbindung gebracht.

Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Bloßes Öffnen genügt: Sicherheitslücke in Outlook

Das Cybersicherheitsunternehmen Morphisec warnt vor einer gefährlichen Schwachstelle in Microsoft Outlook, die sog. Remote Code Execution (das ausführen von Schadcode von einem entfernten Standort) ermöglicht. Diese Schwachstelle (registriert als CVE-2024-30103 mit einem Schweregrad von 8,8) kann durch das bloße Öffnen einer speziell gestalteten E-Mail ausgenutzt werden, ohne dass Nutzerinteraktion erforderlich ist. Besonders gefährdet sind Konten, die E-Mails automatisch öffnen. Dies könnte zu Datenlecks, unbefugten Zugriffen oder anderen böswilligen Aktivitäten führen. Microsoft hält eine aktive Ausnutzung für weniger wahrscheinlich, während Morphisec die Gefahr höher einschätzt. Ein Patch ist seit dem 11. Juni verfügbar, und Anwender sollten ihre Outlook-Clients umgehend aktualisieren.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Cisco Firepower: Kritische Sicherheitslücke

Am 1. November 2023 entdeckte Cisco eine ernstzunehmende Sicherheitslücke in seiner Firepower Management Center (FMC) Software, die unter der Bezeichnung CVE-2023-20048 geführt wird. Diese Schwachstelle erhielt eine Bewertung von 9,9 im Common Vulnerability Scoring System (CVSS), was sie zu einer der schwerwiegendsten bisher entdeckten Sicherheitslücken macht.

Die Ursache der Sicherheitslücke liegt in der Webschnittstelle der FMC-Software. Ein authentifizierter, remote auftretender Angreifer kann bestimmte nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense (FTD) Gerät ausführen. Der Fehler tritt aufgrund einer unzureichenden Autorisierung von über die Webschnittstelle gesendeten Konfigurationsbefehlen auf. Diese ernsthafte Sicherheitslücke drängt tief in die Kernfunktionalität der FMC-Software und bedroht die Integrität der Netzwerkverteidigungen.

Cisco hat auf diese Entdeckung reagiert und Patches bereitgestellt, um die Sicherheitslücke zu schließen und die Netzwerksicherheit seiner Kunden zu gewährleisten. Nutzer und Administratoren werden dringend empfohlen, die bereitgestellten Patches zu installieren, um ihre Netzwerkinfrastruktur vor möglichen Angriffen zu schützen.

Kategorien
365 (Microsoft) Alle Sicherheit Systemtechnik Unternehmen

Kritische Sicherheitslücken in Exchange

In Microsoft Exchange sind vergangenes Wochenende die kritischen Sicherheitslücken CVE-2022-41040 und CVE-2022-41082 bekannt geworden. Betroffen sind die Versionen Microsoft Exchange Server 2013, 2016 und 2019. Gegenwärtig existiert noch kein Softwarepatch.

Wir haben am Wochenende die Sicherheitslücke analysiert und die Exchange-Installationen unserer Rechenzentrumskunden bearbeitet, um diese Sicherheitslücke behelfsweise zu schließen. Zugleich haben wir geprüft, ob diese Sicherheitslücke bereits ausgenutzt worden ist. Wenn Sie Ihre Exchange-Installation on premise eigenständig betreuen, so sollten Sie sich zeitnah mit Ihrem Systembetreuer in Verbindung setzen, um einen Schadcodebefall Ihres Systems zu vermeiden.

Die Sicherheitslücke begünstigt eine sog. Remote Code Execution – bei der ein Angreifer remote bzw. aus der Ferne potentiell schädlichen Code ausführen können. Die aktuelle Sicherheitslücke weist große Überschneidungen mit den ProxyShell-Schwachstellen aus dem vergangenen Jahr auf, was unweigerlich die Frage aufwirft, ob der Softwareanbieter aus Redmond in Washington in Interesse seiner Kunden von einer adäquaten geeigneten Sicherheitskultur geleitet wird.