Icon für Kategorien Sicherheit

Kritische Lücke in Logitech Funkmäusen/Tastaturen

Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme …

Weiterlesen
Icon für Kategorien Sicherheit

Kennwort-Sicherheit mangelhaft?

Das Bundesamt für Sicherheit in der Informationstechnik gibt in den Grundschutz-Katalogen Anweisungen, wie Unternehmen ein Mindestmaß an Sicherheit erreichen können. Leider gibt es immer wieder Fälle, wo es Firmen mit den Kennwörtern nicht so ernst nehmen. Kennwort-Klassen Wir unterscheiden zwischen verschiedene Klassen von Kennwörtern (die Zahl in Klammern misst das Risiko durch Missbrauch): Benutzer-Kennwörter, die …

Weiterlesen
Icon für Kategorien Sicherheit

Letztes Java Sicherheitsupdate

Oracle hat heute das letzte kostenlose Java-Sicherheitsupdates für die #Java Runtime 8 veröffentlicht. Die Versionsangabe steigt damit auf Version 8.0.202. Ab Februar sind dann weitere Updates der Runtime nur mit einem kostenpflichtigen Abo zu beziehen. Wer noch Anwendungen auf Java-Basis (lokale Anwendungen und auch Browser-Web-Anwendungen) einsetzt, sollte schnell handeln, damit keine größeren #Sicherheitslücken genutzt werden …

Weiterlesen
Icon für Kategorien Sicherheit

Patch-Days der Software-Hersteller erklärt

Viele Hersteller machen einmal pro Monat oder im 3-Monats-Zyklus Sicherheits-Updates. Hier der Plan der bekanntesten Hersteller: Microsoft: (monatlich) 2. Dienstag im Monat (19:00 MEZ) -> Sicherheits-Updates Windows/Office u.a. Microsoft: (monatlich) 4. Dienstag im Monat (19:00 MEZ) -> Funktions-Updates Windows/Office u.a. Adobe: (monatlich) 2. Dienstag im Monat (21:00 MEZ) -> Sicherheits-Updates Acrobar Reader/Flash Player Oracle: (alle …

Weiterlesen
Icon für Kategorien Sicherheit

Patchday bei Microsoft und Adobe

Mehr als zehn kritische Sicherheitslücken Lücken wurden bei Microsoft (in Windows und Office) geschlossen und über 100 in Adobe Produkten wie Flash Player und Acrobat Reader DC.

Aufgrund des hohen Gefahren-Potentials, dass unberechtige Personen die Systeme unter ihre Kontrolle bringen können und dann beispielsweise alles verschlüsseln oder Daten stehlen ist das zeitnahe Installieren der kritischen Sicherheit-Patches auf allen Arbeitsstationen und Windows Servern sehr wichtig.

Eine Arbeits-Erleichterung stellt der Einsatz von Google Chrome für Enterprise dar. Einmal fertig eingerichtet, spart er dem Administrator (Ihnen) jeden Monat viel Arbeit:
* Adobe Flash Player kann komplett deinstalliert werden (wird meist vor Bekanntwerden von Lücken automatisch im Chrome Enterprise aktualisiert und die Funktion ist hier sicherer als als separates Programm
* Acrobat Reader DC kann ebenfalls deinstalliert und PDF-Dateien per Richtlinie mit dem in Google Chrome Enterprise enthaltenen PDF-Betrachter verknüpft werden
* Der Browser aktualisiert sich automatisch auch dann, wenn nur User angemeldet sind. (Post ID:435)

Weiterlesen
Icon für Kategorien Sicherheit

Datenschutz-Grundverordnung DSGVO

verschärft Datenschutzgesetz ab 28.05.2018 auch nach deutschem Recht. Wie sind Sie darauf vorbereitet? :W

Bei der Prüfung auf IT-Sicherheit nach BSI Grundschutz sind auch Themen aus der Datenschutz-Grundverordnung relevant, daher können wir Sie in Teilbereichen aus der Perspektive der IT-Sicherheit wie folgt unterstützen:

:J IT-Sicherheitscheck

Bei diesem Gutachten wird eine Bestandsaufnahme auf Basis vom BSI-Grundschutzkatalog 200-1 und dem Prüfungs-Standard 330 des IDW erstellt. Da neben der IT-Sicherheit auch organisatorische und Datenschutz-Themen beleuchtet werden, erhalten Sie dadurch auch Einblicke, was zu Gunsten der IT-Sicherheit zu tun ist.
Das Gutachten wird durch einen TÜV-zertifizierten IT-Security Manager/Auditor erstellt. Dieses kann in der Regel auch bei Terminen mit Banken/Versicherungen und dem Verbandsprüfer vorgelegt werden und Einfluss auf ein positives Rating haben. Wichtiger Hinweis: Der IT-Sicherheitscheck ist keine Datenschutz-Beratung, der Prüfer ist kein Datenschutz-Beauftragter und die Pflicht, einen solchen auszubilden und die resultierenden Maßnahmen durchzuführen obliegt Ihnen.

Details/Preisinformation zum IT-Sicherheitscheck hier

Weiterführende Informationen zur Datenschutz-Grundverordnung haben wir auf unserer Microsite für Sie bereit gestellt:

GWS Microsite EU-DSGVO

(Letzte Revision: 19.01.2018 10:33:54) (Post ID:416)

Weiterlesen
Icon für Kategorien Sicherheit

Crypto-Mining

Lücke in fast allen Browsern. Sowohl im Internet-Explorer, Edge, Firefox und Google Chrome können durch Aufruf einer präparierten Seite Scripts im Hintergrund gestartet werden, die den Rechner extrem verlangsamen. Das im Script gestartete Crypto-Mining (Ihr Rechner errechnet dann Bitcoins für kriminelle Organisationen) kann je nach Browser sogar nach Beenden des sichtbaren Programms im Hintergrund weiterlaufen, da viele Browser, vor allem als App, im Hintergrund weiterlaufen, auch wenn man sie schließt.

Was ist zu tun?
Lediglich der Opera-Browser hat einen eingebauten Mechanismus :J , für Chrome gibt es die Open-Source-Erweiterung „Nocoin“, :J die das Starten solcher Scripts verhindert. Microsoft Edge und IE sind derzeit ungeschützt. Benutzer dieser Browser müssen damit rechnen, dass ihr Rechner missbraucht
und langsam wird.
Da die Scripte in ihrer Wirkung keinen Schaden auf dem PC anrichten (außer dass er langsam wird), haben die meisten Virenscanner Schwierigkeiten, diese Mining Prozesse zu erkennen und zu eliminieren, daher kann das Blockieren nur im Browser selbst stattfinden. (Post ID:417)

Weiterlesen
Icon für Kategorien Sicherheit

Kaspersky Antivirus und Microsoft Januar 2018 Patchday

Am 9. Januar: Kaspersky teilt mit: „Dieses Update verursacht Probleme mit unseren B2B Produkten, die zu einem Bluescreen (BSOD) führen.“

Ist der Microsoft Patch installiert, lässt sich auch Kaspersky Version KES10SP2 (10.3.0.6294) nicht mehr ohne den Bluescreen installieren. :T

Wie können Sie diese Bluescreens vermeiden?
* Am 18.12.2017 wurde ein Update über reguläre Datenbankupdates verteilt.
* Prüfen Sie, ob auf all Ihren Rechnern und Servern nach dem 18.12.2017 ein Update durchgeführt wurde.
* Verwenden Sie für Neu-Installationen ausschließlich Pakete, die eine höhere Versio, als die oben genannte enthalten

Wenn Sie lieber die Aufgaben, die Ihren Virenschutz betreffen, an die GWS übertragen möchten, empfehlen wir unser Managed | Antivirus. Mehr Informationen hierzu in untenstehendem Link: (Post ID:410)

Weiterlesen
Icon für Kategorien Sicherheit

MDE – Neue Generation in Evaluierungsphase

ALMEX, der Nachfolger von Höft und Wessels gibt das neue, android-basierte „Allegro TI“ #MDE Gerät auf den Markt. Es ist stoß- und schlagfest (rugged device), hat eine USB-C Schnelladebuchse, Dockingmöglichkeit auf der Rückseite, ein 5,2 Zoll Full-HD SuperAMOLED Touch Display.
Das Highlight sind neben der brillianten Bildschirmablesbarkeit ein DUAL Barcode-Scanner, der sowohl per Laserscanner Strichcodes (1D), als auch QR-Matrixcodes (2D) lesen kann. Die Daten werden dann an die Tastaturschnittstelle vom android Betriebssystem übergeben. Die Barcode-Leseeinheit hat zusätzlich eine integrierte Beleuchtung per LED-Licht, so dass auch in dunklen Lager-Ecken Scans erkannt werden können.
In ersten Tests konnte ich eine Akkulaufzeit von über 8 Stunden messen, durch die Schnelladefunktion ist das Gerät aber auch schnell wieder voll geladen.
Zusätzlich stehen ein MicroSD-Steckplatz und ein SIM-Slot zur Verfügung (im Testgerät sogar Dual SIM). Eine 13 MP-Kamera rundet das Bild ab. Neben aktuellster WLAN ac Technologie (dual band) stehen Bluetooth 4.1 und ein NFC Lesegerät zur Verfügung.

Auf der #Raiffeisen-IT-Konferenz konnten sich die Kunden ein erstes Bild von der neuen Hardware machen.

Nun folgen weitere wichtige Tests:
* Übergibt der Scanner die Daten in eine RDP-Sitzung? (wichtig für MDE online)
* Werden die Barcode-Scandaten in ein Browser-Formular übergeben (dann könnte auch der RTC Web-Client auf dem Gerät genutzt werden.

Wenn diese Punkte erfüllt sind, stehen einer MDE online Nutzung keine größeren Hinternisse mehr entgegen. Für die Entwicklung einer android app, die eine komplette Offline-Nutzung erlaubt (ohne WLAN-Infrastruktur) ist der Aufwand auf jeden Fall recht hoch, da diese Software dann komplett neu entwickelt werden müsste.
Die Online Variante (in Verbindung mit der Inventur-Web-App aus dem w.shop) ist auf jeden Fall zukunftsträchtiger.

Ausblick: Weitere Testergebnisse hier im BLOG. Neue WLAN-Access Points zum interessanten Preis mit hervorragender Roaming-Funktion und großer Reichweite in Vorbereitung. (Post ID:404)

Weiterlesen
Icon für Kategorien Sicherheit

lenovo übernimmt die PC-Sparte von Fujitsu

Das gilt für Notebooks und Desktop-Endgeräte (Esprimo-PCs, Monitore, Peripherie). Das bedeutet, dass mittelfristig diese Geräte unter neuem Label „lenovo“ erscheinen werden. Bis dahin werden vorhandene Geräte von lenovo unter den Typbezeichnungen weiter vertrieben (Wir kennen das aus der Übernahme der PC-Sparte von IBM).

Fujitsu konzentriert sich damit auf das Server-Geschäft. Server werden damit weiterhin unter dem Markennamen „Fujitsu“ von der Fujitsu Technology Solutions GmbH produziert und vertrieben. (Post ID:400)

Weiterlesen
Icon für Kategorien Sicherheit

Locky und die Word-Makros stark im Rennen

Die Gefahr, von einem Verschlüsselungs-Trojaner heimgesucht zu werden, ist ständig präsent. Folgende Maßnahmen sollten in jedem Fall in jedem Betrieb vorhanden sein:
* (Managed | Firewall) Firewall der nächsten Generation mit „Advanced Thread Protection“, HTTPS-Verkehrs-Analyse, Virenschutz und SPAMfilter für HTTP/HTTPS und E-Mail
* (Managed | Antivirus) Virenschutz auf allen Geräten topaktuell halten und ständig kontrollieren und überwachen
* (Managed | Backup) Vollsicherung aller Daten täglich auf ein passives Offlinemedium (Band) und externe Lagerung mind. 10 Bänder und Monitoring/Kontrolle täglich
* (Managed | Cloud Backup) Zusatzdatensicherungen von wichtigen Dokumenten in der Deutschland-Cloud oder auf einem zugriffsgesicherten NAS-System in anderem Gebäude – wichtig ist es, mehrere Generationen zu sichern, da nicht unbedingt sofort bemerkt wird, dass Daten verschlüsselt sind.
* weitere technische Maßnahmen, um das Ein/Ausschleusen von Daten zu verhindern
* Organisatorische Maßnahmen, Sensibilisieren der Mitarbeiter, Organisationsanweisungen und Verhaltensmaßregeln

Die GWS bietet die Administration der meisten o.g. Produkte mit den Managed | Lösungen für eine monatliche Gebühr für Sie an. Nehmen Sie bitte gern für Fragen und weitere Informationen Kontakt mit unserem Team Technical Solutions auf. (Post ID:395)

Weiterlesen
Icon für Kategorien Sicherheit

Datenschutz-Grundverordnung (DS-GVO)

am 25. Mai 2018 wird diese EU-Verordnung in nationales Recht umgesetzt. Sie findet sich im Bundesdatenschutzgesetz der dann aktuellen Fassung wieder und regelt einige Veränderungen in den Bereichen:
Verarbeitungstätigkeiten, Sanktionen, Verarbeitung personenbezogener Daten für Werbung, Datenübermittlung in Drittländer, Auskunftsrecht der betroffenen Personen (Artikel 15 DS-GVO), Informationspflichten bei Dritt- und Direkterhebung und das Recht auf Löschung / „Recht auf Vergessenwerden“.

Im Zuge der Rechtswirksamkeit im Mai nächsten Jahres muss sich Ihr Datenschutz-Beauftragter mit den Änderungen befassen bzw. nachgeschult werden, um die Ausübung seiner Tätigkeit auf dem aktuellen Stand der Anforderungen zu halten.

Die von der GWS angebotenen IT-Sicherheitschecks werden ab Mitte 2018 die Veränderungen ebenfalls im Audit berücksichtigungen. Den IT-Sicherheitscheck können Sie unter folgendem Link beauftragen:

IT-Sicherheitscheck

Den Entwurf zum aktualisierten BDSG finden Sie hier:

BDSG 2018 Entwurf (Post ID:393)

Weiterlesen
Icon für Kategorien Sicherheit

Antivirus Produkte (hier Kaspersky)

und aktuelle Spionagevorwürfe im Überblick. Am Ende ein Fazit, auf das sich jeder selbst ein Urteil bilden möge.

Kaspersky gegen Microsoft – Fall 1 (Juni-August 2017)

Windows #Defender – Microsoft wehrt sich gegen Kaspersky-Vorwürfe
21.06.2017 – Kaspersky klagt gegen Microsoft wegen versuchter Vormachtstellung mit dem Defender
http://winfuture.de/news,98191.html

Windows Defender – Kaspersky lässt Vorwürfe fallen
10.08.2017 – die Zugeständnisse von Microsoft reichen #Kaspersky aus
https://www.teltarif.de/windows-10-microsoft-kaspersky-sicherheit/news/69618.html

Fall 2 – Anfang Mai 2017: Das FBI meint, Kaspersky arbeite mit dem russischen Geheimdienste zusammen und habe Backdoors in seinen Produkten.
Während man vermutet, dass Microsoft eine Backdoor für den US-Geheimdienst NSA in seinen Produkten hat (dies sei über den Millennium Act vorgeschrieben), hat Kaspersky offensichtlich keine NSA-Tür, da die russische Firma nicht unter amerikanisches Recht fällt.

Kaspersky geht gegen Spionage-Vorwürfe in die Offensive
28. 05 2017 [?] dass Kaspersky seine Technologien im Rahmen von Verträgen mit Behörden offen legt [?], um diese Vorwürfe auszuräumen.
Https://www.borncity.com/blog/2017/05/28/kaspersky-geht-gegen-spionage-vorwrfe-in-die-offensive/

Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück
19.07.17 Eugene Kaspersky [?] hat inzwischen angeboten, vor dem amerikanischen Kongress auszusagen und den Quelltext [?] offenzulegen.
Http://www.security-insider.de/kaspersky-weist-vorwuerfe-der-kooperation-mit-dem-fsb-zurueck-a-625365/

FBI warnt vor Einsatz von Kaspersky-Software in US-Unternehmen
18.08.2017 Kaspersky weist die Vorwürfe zurück. Es sei extrem enttäuschend, dass die US-Behörde gegen ein ?die Gesetze befolgendes und ethisches? Unternehmen vorgehe [..]. Der Konzern glaubt, dass verärgerte Mitarbeiter diese Geschichten erzählten.
Http://t3n.de/news/fbi-warnung-kaspersky-848541/

Kaspersky will US-Behörden Quellcode offenlegen
17.07.2017 Die Vorwürfe seien haltlose Verschwörungstheorien, der „digitale McCarthyismus? Der USA helfe niemandem
https://www.heise.de/newsticker/meldung/Kaspersky-will-US-Behoerden-Quellcode-offenlegen-3761474.html

Fazit: Objektiv betrachtet dürfte man KEINEM Antivirus-Software-Hersteller vertrauen, denn lokale Interessen der Produzentenländer gibt es bei Allen. (Bitdefender und ESET NOD: Rumänien; F-Secure: Finnland; Panda: Spanien; Trend Micro, Symantec und Microsoft Defender: USA). Selbst Firmen mit Sitz in Deutschland (G-Data) lassen große Teile ihrer Software und die Virus-Signaturen im Ausland produzieren. Die derzeitige Posse ist ein Rosenkrieg der Behörden. Während Kaspersky und Microsoft ihre Streitigkeiten mit Erscheinen des Fall Creators Update im September beseitigt haben, schwelt der Konflikt der Anschuldigungen und Zurückweisungen zwischen amerikanischen und russischen Behörden. Wenn Kaspersky jedoch anbietet, den Quellcode zur Untersuchung zu stellen, sollte meiner Meinung mal eine unabhängige Instanz dies tun, um Zweifel auszuräumen.
Aus technischer Sicht (weil sich das Produkt am Besten mit der gevis ERP | BC Sytemumgebung verträgt, komfortabel zu administrieren ist und mit ATD eine der Besten Erkennungsraten hat, halten wir unsere Empfehlung für Kaspersky weiterhin aufrecht und sehen keine nennenswerten Alternativen für ein anderes Produkt. (Post ID:388)

Weiterlesen
Icon für Kategorien Sicherheit

Erpressungs-Trojaner nehmen nun auch die PDF-Datei als Einstieg

Damit bieten sämtliche Reader (z.B. Adobe Acrobat Reader oder Foxit PDF Reader oder PDF Exchange Viewer) ein erhöhtes Gefährdungs-Potential. Diese Reader führen innerhalb der PDF Javascript aus und lassen es zu, z.B. eine Word-Datei in das PDF einzubetten. Das ist weder sinnvoll, noch PDF Standard, funktioniert aber im Reader von Adobe.
Hierzu muss immer noch ein Benutzer eine Sicherheitswarnung bestätigen und in der Lage sein, in Word Makros zu nutzen. Dies stellt aber in der freien Wildbahn, wenn der Anhang beim Adressaten Interesse weckt, kein Hindernis dar. Klick, Klick und JAFF (so heisst der aktuelle Wurm) verschlüsselt alle Dateien im Zugriff des Benutzers.

Sicher ist (das hat etwas mit dem Konzept dieses Betrachters zu tun, nur PDF-Inhalte darzustellen und keine eingebetteten Programme auszuführen) wer #SumatraPDF – den quelloffenen schlanken PDF-Betrachter – einsetzt. Öffnet man eine PDF-Datei damit, werden die eingebetteten Objekte nicht angezeigt oder auch nicht ausgeführt. Leider muss man auf den Komfort, Formulare online auszufüllen, dann verzichten. Benötigt man diese Funktion, kann man aber hierfür das ebenfalls quelloffene MUPDF einsetzen. Damit lassen sich Formulare ausfüllen und abspeichern. Eine Code-Ausführung wird ebenso verhindert. Im ganzen nicht so komfortabel, aber deutlich sicherer und schlanker als die Software von Adobe. :X

Die GWS Managed | Firewall prüft, ob es sich inhaltlich um eine PDF-Datei handelt und ob bekannte Viren enthalten sind, nicht aber, ob darin Word-Objekte eingebettet sind. Auf Anfrage kann jede PDF-Datei der „Advanced Thread-Detection“ unterzogen werden. Da der Prüfprozess die Zustellung der E-Mails aber um rund 30 Minuten verzögert und viele Kunden PDF-Anhänge in Echtzeit empfangen möchten, ist diese Möglichkeit weitgehend nicht aktiviert. (Post ID:353)

Weiterlesen