Alle Beiträge von

Dirk Knop

Backup komfortabel und einfach mit Langmeier Backup Essentials

By | IT Security Blog

Langmeier BackupDer am 31.03. begangene World Backup Day soll daran erinnern, dass eine Datensicherung zum grundlegenden Schutzkonzept dazugehört. Ein Backup-Programm kann aber nur helfen, wenn es auch einfach zu benutzen ist und etwa den Anwender nicht dadurch nervt, ihm viele – teils unnötige – Entscheidungen abzuverlangen.

Genau in diese Bresche springt Langmeier Software mit Langmeier Backup Essentials. Die Software ist mit wenigen Mausklicks installiert. Das Backup lässt sich anschließend mit vier einfachen Punkten einrichten: Einen Namen vergeben, die zu sichernden Dateien, Ordner oder Festplatten auswählen, das Ziel angeben und dann nur noch einen Zeitplan vorgeben – fertig! Dazu kommt noch der günstige Preis – Backup ist kein Luxus und verlangt Dank Langmeier Backup Essentials kein Expertenwissen mehr. Damit liefert Langmeier Software einfaches Backup für alle!

Man kann das Programm einfach ausprobieren, die Testversion enthält 30 Tage Laufzeit. Laden Sie es jetzt herunter und testen den einfachen Einstieg in die gesicherte Zukunft!

Geschwindigkeitsoptimierte Updates nur mit neuestem Windows

By | IT Security Blog

Vor etwa anderthalb Jahren wurden Sicherheitslücken in modernen Prozessorarchitekturen bekannt, die durch spekulative Codeausführung zur Beschleunigung zur Preisgabe vertraulicher Informationen wie Zugangsdaten und ähnlichem führen können: Spectre und Meltdown. Für neuere Prozessorfamilien gab es etwa von Intel und AMD Microcode-Updates, die Sicherheitslücken im Zusammenspiel mit angepasster Software – etwa dem Betriebssystem-Kernel – schließen sollen. Dies führt aber zu Geschwindigkeitseinbußen, was je nach Einsatzzweck und Software signifikant sein kann.

Microsoft hat nun vergangenen Freitag ein kumulatives Update für Windows 10 und Server 2019 herausgegeben, das die Codeausführung wieder beschleunigt und dennoch die Sicherheit vor Spectre V2-Angriffen gewährleistet. Allerdings nur für den aktuellen Build 1809 – ältere Windows-Versionen kommen nicht in den Genuss des Beschleunigers.

Einmal mehr ein Argument, stets auf aktuelle Betriebssysteme zu setzen: Die Versorgung mit Aktualisierungen ist darin sichergestellt – und das auch noch mit höherer Frequenz, um den zahlreichen Angriffsszenarien zeitnah etwas entgegen zu setzen. Im Rahmen eines IT-Sicherheitskonzeptes sollte die Aktualität des Betriebssystem daher ebenfalls Einzug halten.

Für eine weitere Klasse von derartigen Angriffen auf die Prozessorarchitektur haben Sicherheitsexperten einen weiteren Hebel gefunden, der ROWHAMMER-Angriffe vereinfacht. Mit dem SPOILER genannten Verfahren lassen sich Verwaltungsinformationen zur Speicheraufteilung herausfinden und so dann Angriffe auf bestimmte Speicherbereiche begrenzen. Die Sicherheitsforscher sind noch uneins, ob das für sich als Sicherheitslücke gewertet werden sollte.

Riesiger Passwort-Leak: Zugangsdaten sicher verwalten

By | IT Security Blog

Abermals wurde ein neuer Datensatz geknackter Zugangsdaten aufgefunden. Die Struktur der Datenbank scheint für Login-Hacks optimiert – sie enthält rund 773 Millionen E-Mail-Adressen und Zugangsdaten sowie Passwörter, die dann beliebig kombiniert werden können. Somit wären dann auch bislang „nicht geknackte“ Konten betroffen, wenn diese häufiger verwendete Passwörter zur Sicherung nutzen. Ob die eigene Adresse in solchen Leaks aufgetaucht und somit besonders gefährdet ist, verrät eine Abfrage auf der Webseite HaveIBeenPwned.

Ein Passwortmanager wie Sticky Password vereinfacht die Verwaltung vieler unterschiedlicher und öfter wechselnder Passwörter. Man muss sich nur noch ein Masterpasswort merken und hat auf mehreren Geräten, egal ob PC, Laptop oder Handy, Dank Online-Synchonisation die Zugangsdaten stets im Griff. Und das mit beliebig komplexen Passwörtern, sodass Hacker sich die Zähne ausbeißen!

Schutz vor Emotet-Trojanerwelle

By | IT Security Blog

Das BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z. B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

By | IT Security Blog

In einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.

LKA warnt vor GandCrab-Ransomware

By | IT Security Blog

Eine neue Welle von Verschlüsselungstrojanern schwappt in Form von gefälschten Bewerbungs-E-Mails in die elektronischen Postfächer von Unternehmen, warnt das LKA Niedersachsen laut Spiegel Online. Öffnet etwa ein Mitarbeiter der Personalabteilung arglos die angehängten oder verlinkten ausführbaren Dateien und ist der Virenscanner dann nicht aktuell, startet die Ransomware ihr fatales Werk und verschlüsselt alle Dokumente, die es von dem Rechner aus erreichen kann, um dann eine Lösegeldforderung anzuzeigen.

Abhilfe gegen diese Art der Bedrohung schafft in erster Linie ein regelmäßiges Backup der sensiblen Daten. Dann kann selbst in dem Fall, dass solch ein Trojaner eingedrungen ist, ein arbeitsfähiger Zustand in recht kurzer Zeit wiederhergestellt werden. Zudem ist ein moderner Virenschutz wie Avast AntiVirus oder AVG Internet Security Pflicht, die mit proaktivem Verhaltensschutz Schädlinge am Verhalten erkennen und blockieren sowie mit heuristischen und generischen Methoden auch noch unbekannte Trojaner aufspüren können. Diese erkennen aktuelle GandCrab-Varianten als „Win32:Trojan-gen“. Zudem müssen die Mitarbeiter, die mit derartigen E-Mails betraut sind, geschult werden – auch, wenn eine ausführbare Datei nicht direkt an einer E-Mail hängt, sondern erst aus einem Cloud-Speicher heruntergeladen werden muss, ist dies ein wahrscheinlich sehr gefährlicher E-Mail-Anhang.

AVG-Update jetzt durchführen

By | IT Security Blog

AVG hat das angekündigte Support-Ende für die Version AVG 2016 und ältere zum 01.08.2018 inzwischen umgesetzt. Rechner mit diesen älteren AVG-Fassungen melden daher inzwischen, dass sie ein Update benötigen.

Dieses steht allen Nutzern mit einer Lizenz, die noch Laufzeit hat, einfach zur Verfügung. Wie die Aktualisierung optimal gelingt, hängt von der Art der Installation ab.

Home und Business-Einzelplatzinstallationen:
Diese können im Regelfall direkt mit dem aktuellen Installationspaket überinstalliert werden und landen damit auf dem aktuellen Stand. In seltenen Fällen sind die Maschinen jedoch „organisch gewachsen“, wodurch eine einfache Aktualisierung fehlschlägt und noch Reste vom alten Virenscanner aktiv sind. Diese Maschinen muss man dann nach der Anleitung „AVG – Vollständig deinstallieren“ bereinigen.

Zentral verwaltete Business-Netzwerk-Installation:
Hierfür stellen wir eine Migrationsanleitung bereit, die alle Schritte einfach beschreibt, mit denen man auf schnellstem Wege auf den neuen Stand kommt.

Urlaubszeit – IT-Sicherheit im Griff behalten

By | IT Security Blog

Die Urlaubszeit ist im vollen Gange und in vielen Firmen sind daher Stamm-Mitarbeiter abwesend und werden durch andere vertreten. Dies ist zur Aufrechterhaltung des Betriebs unerlässlich. Die wenigsten machen sich jedoch Gedanken darum, dass dies für die IT-Sicherheit ein Problem darstellen kann: Ein Mitarbeiter, für den die Vertretung bereits neue, ungewohnte Aufgaben umfasst, muss gleichzeitig die Erfahrung kompensieren, die der Stammmitarbeiter an dieser Stelle durch praktische Übung besitzt.

Daher sollte eine Vertretung nicht nur einfach Zugangsdaten zu Mailkonten oder Rechnern erhalten. Eine Schulung zu den typischen Gefahren ist ebenfalls wichtig: Wie sollten E-Mails normalerweise aussehen? Was wäre ungewöhnlich? Hier gilt es, beispielsweise CEO-Fraud oder Erpressungs-Trojaner-Einfall zu verhindern. Dabei können zusätzlich natürlich der Virenschutz oder ein Anbieter wie Hornetsecurity helfen, bösartige Mails von vornherein auszufiltern.

Zudem sollte sichergestellt sein, dass der Virenschutz auf dem aktuellen Stand bleibt sowie dass die Backups automatisch laufen. Insbesondere die IT-Abteilung sollte Prozessabläufe für den Fehlerfall dokumentiert und zugänglich haben, gerade wenn dort Mitarbeiter die verdiente Auszeit antreten. So können Ausfallzeiten und weitere Schäden minimiert werden, falls ungeübte IT-Mitarbeiter sonst in Panik und Eile versuchen, ein Problem ohne Plan überstürzt zu beheben.

Beachtet man diese kleinen, jedoch gerne vergessenen Punkte, steht einer entspannten Urlaubszeit nichts im Wege!

it-sa 2018: Wettbewerb für IT-Security Start-Ups

By | IT Security Blog

Auf der diesjährigen it-sa 2018 – vom 09. bis 11 Oktober dieses Jahres – veranstaltet die Messe einen Wettbewerb unter IT-Security Start-Ups aus der DACH-Region. Die Bewerbungsfrist läuft bis zum 17. August 2018, 23:59 Uhr. Bekanntgabe der Gewinner im sogenannten Match-up findet am 08. Oktober von 13:00-18:00 Uhr auf der it-sa in Nürnberg statt.

Am Vortag der Messe sind 180 Experten, Partner, Investoren und Berater geladen, die 18 Finalisten kennenzulernen und beim Etablieren im IT-Markt zu unterstützen. Zudem bietet die it-sa Kontaktmöglichkeiten zur Vernetzung und Akquise. Der Gewinner des Publikumspreises UP18@it-sa-Award erhält als Hauptgewinn ein speziell auf seine Bedürfnisse zugeschnittenes fünftägiges Coaching und Mentoring vom Digital Hub Cybersecurity und vom Bayerischen IT-Sicherheitscluster.

Nähere Informationen gibt es auf der Homepage der it-sa.

DSGVO-konformes Instant Messaging mit SIMSme Business

By | IT Security Blog

Der weltweit agierende Automobilzulieferer Continental sorgt für Schlagzeilen, da das Unternehmen seinen Mitarbeitern auf den Diensthandys Messenger wie WhatsApp und SnapChat untersagt. Bei diesen lasse sich etwa die Übermittlung des Adressbuches nicht unterbinden. Dabei wälzten laut Continental die App-Anbieter die Verantwortung auf die Nutzer ab.

In der Tat ist vor dem Hintergrund der DSGVO der Einsatz von vielen Apps auf dem Smartphone bedenklich. Insbesondere für die DSGVO-konforme professionelle Kommunikation der Mitarbeiter via Instant Messages gibt es jedoch mit SIMSme Business von der Deutschen Post eine clevere Alternative. Durch ihren Einsatz lässt sich beispielsweise die private von der geschäftlichen Kommunikation trennen, da im privaten Umfeld weiterhin die bereits verbreiteten Apps zum Einsatz kommen.