Beitragsbild

Exchange Maßnahmen, Datenschutzmeldung

Was ist Hafnium und hat das etwas mit mir zu tun? Am 04. März berichteten wir über die von #Microsoft am 03. März für alle #Exchange Server geschlossene, kritische #Hafnium #Sicherheitslücke. Die Lücke ist sehr gefährlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darüber auch in einem Sondernewsletter zeitnah informiert. Microsoft hat auf…

Kategoriebild

Exchange Server kritische Sicherheitslücke

Eine akute #Sicherheitslücke in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe #Hafnium benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von…

Kategoriebild

Microsoft Produktnamen – Virenschutz

Bereits im Oktober 2020 hat Microsoft bei den Bezeichnungen seiner Virenschutz-Abonnement-Produkte aufgeräumt und diese so neu benannt, dass man klar die Zugehörigkeit erkennen kann. Im Schaubild sehen wir die Gegenüberstellung neu (alt). Während jedes Windows 10 Betriebssystem mittlerweile den Defender Endpoint (reinen Client-Virenscanner) als Bordmittel mit ausliefert, wird dieser erst in Firmennetzwerken administrierbar, wenn man…

Kategoriebild

Cookies nur mit Einwilligung – Urteil vom 28.05.2020

Hinweis vorab: Dieser Artikel beschreibt lediglich „best practice“ und wurde sorgfältig recherchiert. Die Inhalte sind nicht rechtsverbindlich. Bei Rechts-Fragen wenden Sie sich an Ihren Datenschutz-Beauftragten oder einen Fach-Anwalt mit Schwerpunkt Datenschutz. Ende Mai entschied der Bundesgerichtshof zur Frage, wie mit der Speicherung von #Cookies und etwaigen #Einwilligungen umzugehen sei (BGH, Urteil vom 28.05.2020, Az. I…

Kategoriebild

Kennworte regelmäßig ändern? Nein!

Vorschriften Was bereits (wir berichteten in diesem Artikel darüber) das NIST, die amerikanische Normungsbehörde und Studien mehrerer internationaler Universitäten vor Jahren herausgefunden haben, wird nun auch vom Bundesamt für Sicherheit in der Informationstechnik – kurz #BSI empfohlen. In der aktuellen Version deren #Grundschutz-Kompendiums wurde im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8)  die Empfehlung, Kennwörter regelmäßig zu…

Beitragsbild

Support für Backup Exec endet

Seit vielen Jahren unterstützen wir #Backup Exec von Symantec bzw. Veritas als Datensicherungs-Lösung. Mit wachsender Verbreitung der Virtualisierung mit Microsoft Hyper-V und VMware haben wir #Veeam Backup & Recovery als Lösung erkannt, die der Sicherung dieser Umgebungen besser gewachsen und leichter zu bedienen ist. Seitdem lizenzieren, installieren und unterstützen wir bei Neu-Installationen und Hardware-Ersatzbeschaffung ausschließlich…

Kategoriebild

Kritische Lücke in Logitech Funkmäusen/Tastaturen

Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme…

Kategoriebild

Kennwort-Sicherheit mangelhaft?

Das Bundesamt für Sicherheit in der Informationstechnik gibt in den Grundschutz-Katalogen Anweisungen, wie Unternehmen ein Mindestmaß an Sicherheit erreichen können. Leider gibt es immer wieder Fälle, wo es Firmen mit den Kennwörtern nicht so ernst nehmen. Kennwort-Klassen Wir unterscheiden zwischen verschiedene Klassen von Kennwörtern (die Zahl in Klammern misst das Risiko durch Missbrauch): Benutzer-Kennwörter, die…

Kategoriebild

Letztes Java Sicherheitsupdate

Oracle hat heute das letzte kostenlose Java-Sicherheitsupdates für die #Java Runtime 8 veröffentlicht. Die Versionsangabe steigt damit auf Version 8.0.202. Ab Februar sind dann weitere Updates der Runtime nur mit einem kostenpflichtigen Abo zu beziehen. Wer noch Anwendungen auf Java-Basis (lokale Anwendungen und auch Browser-Web-Anwendungen) einsetzt, sollte schnell handeln, damit keine größeren #Sicherheitslücken genutzt werden…

Kategoriebild

Patch-Days der Software-Hersteller erklärt

Viele Hersteller machen einmal pro Monat oder im 3-Monats-Zyklus Sicherheits-Updates. Hier der Plan der bekanntesten Hersteller: Microsoft: (monatlich) 2. Dienstag im Monat (19:00 MEZ) -> Sicherheits-Updates Windows/Office u.a. Microsoft: (monatlich) 4. Dienstag im Monat (19:00 MEZ) -> Funktions-Updates Windows/Office u.a. Adobe: (monatlich) 2. Dienstag im Monat (21:00 MEZ) -> Sicherheits-Updates Acrobar Reader/Flash Player Oracle: (alle…

Kategoriebild

Patchday bei Microsoft und Adobe

Mehr als zehn kritische Sicherheitslücken Lücken wurden bei Microsoft (in Windows und Office) geschlossen und über 100 in Adobe Produkten wie Flash Player und Acrobat Reader DC.

Aufgrund des hohen Gefahren-Potentials, dass unberechtige Personen die Systeme unter ihre Kontrolle bringen können und dann beispielsweise alles verschlüsseln oder Daten stehlen ist das zeitnahe Installieren der kritischen Sicherheit-Patches auf allen Arbeitsstationen und Windows Servern sehr wichtig.

Eine Arbeits-Erleichterung stellt der Einsatz von Google Chrome für Enterprise dar. Einmal fertig eingerichtet, spart er dem Administrator (Ihnen) jeden Monat viel Arbeit:
* Adobe Flash Player kann komplett deinstalliert werden (wird meist vor Bekanntwerden von Lücken automatisch im Chrome Enterprise aktualisiert und die Funktion ist hier sicherer als als separates Programm
* Acrobat Reader DC kann ebenfalls deinstalliert und PDF-Dateien per Richtlinie mit dem in Google Chrome Enterprise enthaltenen PDF-Betrachter verknüpft werden
* Der Browser aktualisiert sich automatisch auch dann, wenn nur User angemeldet sind. (Post ID:435)

Kategoriebild

Datenschutz-Grundverordnung DSGVO

verschärft Datenschutzgesetz ab 28.05.2018 auch nach deutschem Recht. Wie sind Sie darauf vorbereitet? :W

Bei der Prüfung auf IT-Sicherheit nach BSI Grundschutz sind auch Themen aus der Datenschutz-Grundverordnung relevant, daher können wir Sie in Teilbereichen aus der Perspektive der IT-Sicherheit wie folgt unterstützen:

:J IT-Sicherheitscheck

Bei diesem Gutachten wird eine Bestandsaufnahme auf Basis vom BSI-Grundschutzkatalog 200-1 und dem Prüfungs-Standard 330 des IDW erstellt. Da neben der IT-Sicherheit auch organisatorische und Datenschutz-Themen beleuchtet werden, erhalten Sie dadurch auch Einblicke, was zu Gunsten der IT-Sicherheit zu tun ist.
Das Gutachten wird durch einen TÜV-zertifizierten IT-Security Manager/Auditor erstellt. Dieses kann in der Regel auch bei Terminen mit Banken/Versicherungen und dem Verbandsprüfer vorgelegt werden und Einfluss auf ein positives Rating haben. Wichtiger Hinweis: Der IT-Sicherheitscheck ist keine Datenschutz-Beratung, der Prüfer ist kein Datenschutz-Beauftragter und die Pflicht, einen solchen auszubilden und die resultierenden Maßnahmen durchzuführen obliegt Ihnen.

Details/Preisinformation zum IT-Sicherheitscheck hier

Weiterführende Informationen zur Datenschutz-Grundverordnung haben wir auf unserer Microsite für Sie bereit gestellt:

GWS Microsite EU-DSGVO

(Letzte Revision: 19.01.2018 10:33:54) (Post ID:416)