Sicherheit


Zero Trust – Cyper Security heutzutag

Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von Cloud-Diensten geplant ist. In diesem Szenario ist dieser Ansatz 100% anzuwenden, um die Sicherheit der Daten vor Fremden zu garantieren. Im Klartext bedeutet das, Zero Trust ist eine strategische Entscheidung, die helfen soll, Datenlecks zu verhindern, indem sie das Konzept der Vertrauenswürdigkeit aus der Netzwerkarchitektur eines Unternehmens komplett eliminiert!

weiter lesen ...

Zero Trust – Kein Vertrauen zu niemanden.


Hundertwasser in Braunschweig

Bei dem Wort Monitoring oder Überwachung gehen bei vielen die Alarmglocken an. Doch in der IT kann das Sinn machen, da durch diese Art der Überwachung nicht nur SLA´s geprüft bzw. eingehalten werden können. Sondern es geht auch um Wertsteigerung und somit um Umsatzsteigerung.

Ja das proaktive Erkennen von Problemen in Prozessen und/oder in der IT, also Fehler zu erkennen bevor sie Auswirkungen auf das Unternehmen haben, sollten eine Dringlichkeit bzw. einen hohen Stellenwert im Unternehmen haben. Denn damit werden Auswirkungen minimalisiert, die sehr wohl Auswirkungen auf den zu erzielenden Umsatz eines Unternehmens (Gewinnsteigerung) haben kann.… weiter lesen ...

IT-Monitoring – Warum macht das Sinn


Windows Update

Windows sollte immer aktuell gehalten werden – Update – Update – Update – Update

Das Betriebssystem Windows im Home Office (office at home) sollte immer aktuell gehalten werden, da nach neusten Informationen in der Cloud von Azure in Verbindung mit Linux per Bug ein Zugriff auf interne Systeme erfolgen kann. Das selbe gilt für die Cloud MS365 – Microsoft 365 – ehemals Office 365, ja auch hier sind per Excel erneut Möglichkeiten per Makros möglich, die ein Übergriff von außen ermöglichen (z.B. Printnightmare-Sicherheitslücke).… weiter lesen ...

Windows sollte man immer Aktuell halten



Ransomware ist heimtückischer als man denkt, denn dieser Angriff erfolgt in der Regel über E-Mail und ist meist laut E-Mail Nachricht meist inhaltlich harmlos. So das man meist aus Unwissenheit – Ja auch aus Dummheit – die Email öffnet und das PDF, WORD, EXCEL was immer anklickt und schon ist der Feind bei dir Zuhause. Dieser Angriff hat meist zur Folge, das die Dateien auf dem Rechner bzw. im Netzwerk in Sekunden schnelle Verschlüsselt werden und eine Lösegeldforderung erfolgt.

Ransomware, Malware und Phishing sind mittlerweile die mit Abstand größten Bedrohungen für Unternehmen, die ganze Betriebe lahm legen.… weiter lesen ...

Ransomware kommt meistens über E-Mail in das Unternehmen und zerstört ...


Starke Angriffswelle durch Malware – Exploits auf starken Internetportalen

Eine sehr gefahrvolle und im Moment laufende Angriffswelle durch Malware die ihren Ursprung bereits am Samstag hatte, und stetig zugenommen hat, nutzt Anzeigen / Werbung auf sehr bekannten deutschsprachigen Webseiten aus. Davon sind Seiten wie z.B. EBAY, T-Online (Portal), Teile von Seiten des Unternehmens Arcor (Vodafone) und Nachrichten-Dienste… und so weiterCyper Kriminalität in Deutschland.

Weitere Informationen sind über Malwarebytes bzw. G-Data zu erfahren. Achtung: Beim Klick auf die Anzeige (Malvertising-Kampagne) wird versucht die  Exploit-Kit´s  „Angler“ und „Neutrino“ auf den heimischen Computer und / oder auf dem Server des Hoster / Provider zu installieren.

weiter lesen ...

Malware – Exploits-Verteilung über große Webseiten + Shops


1 Kommentar

Software Entwickler kommen der Flut der Software Sicherheistlücken definitiv nicht mehr hinterher!

Durch die Vervielfachung – immer schnelleren Updates von Software / Apps ist es den Entwicklern kaum noch möglich die Sicherheitslücken rechtzeitig bzw. grundsätzlich zu beheben.

Durch die teilweise lässige Art der Smartphone- / Tablet -User kommen immer mehr Probleme in die Unternehmen. Durch das Prinzip ByoD (Bring your own Device) sind viele User mit mobilen Geräten in den Unternehmen unterwegs, die keine Sicherheitseinstellung, noch Virenscanner besitzen.

Sicherheitsmängel  von 15 % bei Apps, 40 % durch Cyperangriffe.… weiter lesen ...

Software – Sicherheitslücken noch und nöcher



Sicherheitsupdate für „snom“ IP-Telefone

snom hat für IP-Telefone ein wichtiges Sicherheitsupdate bereitgestellt. Der Update erfolgt per Firmware Upgrade. DasUpdate sollte dirgend eingespielt werden.

Impact: A remote attacker may be able to gain administration rights, spoof a VPN tunnel, place malware and execute arbitrary code

Die Sicherheitslücke ermöglicht es, das  Angreifer Zugriff auf Ihre Gespräche / Einstellungen bekommen.

Meldung von snom

snom-ip-telefonie.jpegsnom technology AG
Wittestr. 30 G
13509 Berlin

Telefon: +49 30 39833-0
Fax: +49 30 39833-111
office@snom.com
www.snom.com

weiter lesen ...

IP Telefone haben Sicherheitslecks


Patchday November  2014 – Microsoft – kritische Lücken in Windows Server / Explorer

Microsoft schliesst SicherheitsleckIm November werden 33 Lücken im Betriebssystem Windows am Patchday (immer 2. Dienstag des Monats) behoben.

Es sind auch mehrere als kritisch eingestufte Lücken in Windows und Internet Explorer davon betroffen.

Zwei der für November bereits angekündigten Updates  Patch MS14-068 und Patch MS14-075, werden nicht verfügbar gemacht. Wann diese veröffentlicht werden ist derzeit nicht bekannt.

Das größte Risiko laut Microsoft ist eine Lücke im Microsoft Secure Channel (Schannel). Angreifer können über präparierte Netzwerkpakete, die an einen Windows Server geschickt werden, Schadcode einschleusen und ausführen.… weiter lesen ...

Microsoft Update + Patches im November 2014 – Risiken ...


1 Kommentar

Google Android verschlüsselt ab Werk automatisch alle Daten

Google hat für das neue Android Betriebssystem eine „Ab Werk Verschlüsselung“ angekündigt. Da das Thema NSA, Spionage etc. immer mehr das Vertrauen der Kunden raubt, ist Google nun bereit ab der nächsten Version eine Verschlüsselung für alle Daten auf dem Android Betriebssystem ab Werk einzuführen.Platine - Verschlüsselung

Dadurch ist bei Verlust, Diebstahl des Gerätes bzw. Spionage ein Zugriff auf Daten des Smartphones – Tablet nicht mehr möglich.

Bisher war bei einzelnen Geräten eine manuelle Verschlüsselung möglich. Mit dem neusten Update wird dies dann automatisch erfolgen, so das alle Daten vor fremdem Zugriff sicher sind.… weiter lesen ...

Google Betriebssystem Android wird Daten künftig verschlüsseln