Category

IT Security Blog

AVG-Update jetzt durchführen

By IT Security Blog

AVG hat das angekündigte Support-Ende für die Version AVG 2016 und ältere zum 01.08.2018 inzwischen umgesetzt. Rechner mit diesen älteren AVG-Fassungen melden daher inzwischen, dass sie ein Update benötigen.

Dieses steht allen Nutzern mit einer Lizenz, die noch Laufzeit hat, einfach zur Verfügung. Wie die Aktualisierung optimal gelingt, hängt von der Art der Installation ab.

Home und Business-Einzelplatzinstallationen:
Diese können im Regelfall direkt mit dem aktuellen Installationspaket überinstalliert werden und landen damit auf dem aktuellen Stand. In seltenen Fällen sind die Maschinen jedoch „organisch gewachsen“, wodurch eine einfache Aktualisierung fehlschlägt und noch Reste vom alten Virenscanner aktiv sind. Diese Maschinen muss man dann nach der Anleitung „AVG – Vollständig deinstallieren“ bereinigen.

Zentral verwaltete Business-Netzwerk-Installation:
Hierfür stellen wir eine Migrationsanleitung bereit, die alle Schritte einfach beschreibt, mit denen man auf schnellstem Wege auf den neuen Stand kommt.

Urlaubszeit – IT-Sicherheit im Griff behalten

By IT Security Blog

Die Urlaubszeit ist im vollen Gange und in vielen Firmen sind daher Stamm-Mitarbeiter abwesend und werden durch andere vertreten. Dies ist zur Aufrechterhaltung des Betriebs unerlässlich. Die wenigsten machen sich jedoch Gedanken darum, dass dies für die IT-Sicherheit ein Problem darstellen kann: Ein Mitarbeiter, für den die Vertretung bereits neue, ungewohnte Aufgaben umfasst, muss gleichzeitig die Erfahrung kompensieren, die der Stammmitarbeiter an dieser Stelle durch praktische Übung besitzt.

Daher sollte eine Vertretung nicht nur einfach Zugangsdaten zu Mailkonten oder Rechnern erhalten. Eine Schulung zu den typischen Gefahren ist ebenfalls wichtig: Wie sollten E-Mails normalerweise aussehen? Was wäre ungewöhnlich? Hier gilt es, beispielsweise CEO-Fraud oder Erpressungs-Trojaner-Einfall zu verhindern. Dabei können zusätzlich natürlich der Virenschutz oder ein Anbieter wie Hornetsecurity helfen, bösartige Mails von vornherein auszufiltern.

Zudem sollte sichergestellt sein, dass der Virenschutz auf dem aktuellen Stand bleibt sowie dass die Backups automatisch laufen. Insbesondere die IT-Abteilung sollte Prozessabläufe für den Fehlerfall dokumentiert und zugänglich haben, gerade wenn dort Mitarbeiter die verdiente Auszeit antreten. So können Ausfallzeiten und weitere Schäden minimiert werden, falls ungeübte IT-Mitarbeiter sonst in Panik und Eile versuchen, ein Problem ohne Plan überstürzt zu beheben.

Beachtet man diese kleinen, jedoch gerne vergessenen Punkte, steht einer entspannten Urlaubszeit nichts im Wege!

it-sa 2018: Wettbewerb für IT-Security Start-Ups

By IT Security Blog

Auf der diesjährigen it-sa 2018 – vom 09. bis 11 Oktober dieses Jahres – veranstaltet die Messe einen Wettbewerb unter IT-Security Start-Ups aus der DACH-Region. Die Bewerbungsfrist läuft bis zum 17. August 2018, 23:59 Uhr. Bekanntgabe der Gewinner im sogenannten Match-up findet am 08. Oktober von 13:00-18:00 Uhr auf der it-sa in Nürnberg statt.

Am Vortag der Messe sind 180 Experten, Partner, Investoren und Berater geladen, die 18 Finalisten kennenzulernen und beim Etablieren im IT-Markt zu unterstützen. Zudem bietet die it-sa Kontaktmöglichkeiten zur Vernetzung und Akquise. Der Gewinner des Publikumspreises UP18@it-sa-Award erhält als Hauptgewinn ein speziell auf seine Bedürfnisse zugeschnittenes fünftägiges Coaching und Mentoring vom Digital Hub Cybersecurity und vom Bayerischen IT-Sicherheitscluster.

Nähere Informationen gibt es auf der Homepage der it-sa.

DSGVO-konformes Instant Messaging mit SIMSme Business

By IT Security Blog

Der weltweit agierende Automobilzulieferer Continental sorgt für Schlagzeilen, da das Unternehmen seinen Mitarbeitern auf den Diensthandys Messenger wie WhatsApp und SnapChat untersagt. Bei diesen lasse sich etwa die Übermittlung des Adressbuches nicht unterbinden. Dabei wälzten laut Continental die App-Anbieter die Verantwortung auf die Nutzer ab.

In der Tat ist vor dem Hintergrund der DSGVO der Einsatz von vielen Apps auf dem Smartphone bedenklich. Insbesondere für die DSGVO-konforme professionelle Kommunikation der Mitarbeiter via Instant Messages gibt es jedoch mit SIMSme Business von der Deutschen Post eine clevere Alternative. Durch ihren Einsatz lässt sich beispielsweise die private von der geschäftlichen Kommunikation trennen, da im privaten Umfeld weiterhin die bereits verbreiteten Apps zum Einsatz kommen.

Router als Einfallstor für Telefonbetrug

By IT Security Blog

Die Bundesnetzagentur berichtet laut Spiegel, dass zunehmend Router auch von Privatanwendern von Cyberkriminellen gehackt und zum Anrufen auf teure ausländische Servicenummern missbraucht werden. Die Drahtzieher dahinter kontrollieren diese Rufnummern und kassieren dann die hohen Gebühren für die Anrufe. Dies ist eine Kehrseite der Medaille, dass die Telekom auf AllIP umgestellt hat, also der Nutzung des Internet-Protokolls und somit -Routers auch für die Telefonie.

Manche Router haben Schwachstellen in der Firmware, die der Hersteller mit Updates behebt – oder eben nicht, dann hilft nur ein Hardwaretausch. Andernfalls lassen sich solche Sicherheitslücken in diesen Routern eben zum Einbruch missbrauchen. Die im deutschsprachigen Raum weit verbreiteten Fritzboxen können inzwischen automatisch nach Aktualisierungen suchen und diese bei Bedarf einspielen. Diese Optionen sollten Nutzer unbedingt aktivieren. Zudem sollte der Zugang von außen aus dem Internet auf den Router deaktiviert werden, so dies in den Einstellungen möglich ist.

Oftmals gelingen derartige Hacks jedoch aufgrund schwacher Passwörter. Nutzer sollten sicherstellen, dass sie auch den Routerzugang mit einem starken, komplexen Passwort sichern. Hierbei kann ein Passwort-Manager wie Sticky Password helfen, der einen Passwort-Generator für komplexe Passwörter enthält und diese dann auch gleich in der geschützten Datenbank hinterlegt. So muss man sich nur noch ein Passwort zum Passwort-Manager merken und kann auf seine ganzen Zugänge mit komplexen Passwörtern einfach zugreifen.