Suche
Close this search box.

Monat: Januar 2020

Antivirus-Anbieter verkauft Browserdaten
Sicherheit

Antivirus-Anbieter verkauft Browserdaten seiner Nutzer

Antivirus-Anbieter verkauft Browserdaten – Ein neuer Datenskandal macht die Runde und dieses Mal betrifft es einen beliebten Antivirus-Hersteller. Dass viele Unternehmen Daten ihrer Nutzer sammeln und verkaufen, ist ja kein Geheimnis mehr und vielen bekannt. Doch dass ausgerechnet ein Unternehmen welches für die Sicherheit von Nutzern im Internet sorgen möchte, diese nun als Datenquelle verwendet, kommt etwas unerwartet. Die beliebte Antivirensoftware aus dem Hause Avast soll nach Medienberichten zufolge vor allem über ein Browser Addon Daten der Nutzer gesammelt haben und anschließend an weitere namhafte Unternehmen verkauft haben. Antivirus-Anbieter verkauft Browserdaten im großen Stil Avast der Antivirus-Anbieter verkauft Browserdaten im großen Stil über einen Tochterfirma Jumpshot Inc. Motherboard von Vice und PCMag haben Berichte veröffentlicht, die aufdecken, dass Avast die Internet-Browsing-Daten seiner Nutzer zum Verkauf anbietet. Die Daten wurden über die Tochterfirma an Unternehmen wie IBM, Microsoft, Pepsi, Yelp, L´Oréal und Home Depot verkauft. Einige Unternehmen bestreiten jedoch die Zusammenarbeit mit Jumpshot Inc. Nach eigenen Angaben von Jumpshot hat das Unternehmen Zugriff auf Datensätzen von 100 Millionen Geräten, auf denen Avast installiert ist. Avast ist Stand November 2019 unter den Top 5 Antivirenprogrammen weltweit laut Statista. Rund 435 Millionen nutzen monatlich Avast Antivirus wie das Unternehmen selbst schreibt. Welche Daten wurden verkauft? Laut Motherboard wurden Informationen zu Google-Suchen, Verweise auf Standorte und GPS-Koordinaten auf Google Maps, Personen, die LinkedIN-Seiten besucht haben, bestimmte YouTube-Videos angesehen haben und von Personen die Porno-Seiten besucht haben weitergegeben. Wie weit das Tracking ging steht ebenfalls im Bericht: „Es ist möglich, aus den gesammelten Daten zu erschließen, zu welchem Datum und welcher Zeit der anonymisierte Nutzer Youporn und Pornhub besucht hat, und in einigen Fällen, welchen Suchbegriff er auf der Porno-Seite eingegeben hat und genau welches Video er geschaut hat.“ Nutzer sind anonymisiert, aber… dennoch ist es möglich für Hacker die Identität der Nutzer heraus zu finden. Die weitergegebenen Daten sind zwar anonymisiert, das heißt, das keine persönlichen Daten wie Name oder IP-Adressen in den Daten vorhanden sind, aber mit anderen Quellen kombiniert können man Gemeinsamkeiten feststellen und somit auch die Identität von Personen. Der Datenschutz wäre hierbei ausgehebelt und dazu kommt noch dass die Nutzer von der Datensammlung und Weitergabe auch nichts wissen. Avast schreibt in einem Statement, dass keine „persönlich identifizierbare Informationen, einschließlich Name, Email-Adresse und Kontaktdetails“ gesammelt würden. Der Hersteller will auch Nutzern die Möglichkeit geben, die Zustimmung zur Datenweitergabe zu entziehen. Antivirus-Anbieter verkauft Browserdaten – Datenweitergabe war bekannt Avast geht seit einiger Zeit transparenter mit Nutzerdaten um. Bei der Installation werden die Nutzer über die Datenweitergabe an Jumpshot Inc. hingewiesen. Schon 2015 wurde von dem Unternehmen in einem Blogpost bestätigt Daten zu sammeln und weiterzugeben. Das betraf aber nur die Antivirensoftware selbst. Die Browser-Erweiterung, die ohne Wissen der nutzer Daten sammelte machte erst im Oktober 2019 negative Schlagzeilen. Die Erweiterung wurde darauf aus den Add-on-Stores von Google, Firefox und Opera gelöscht. Dennoch ist das für ein Sicherheitsunternehmen welches den Nutzern im Glauben lässt für die Sicherheit zu sorgen äußerst unanständig Daten zu sammeln und diese ohne Wissen der Nutzer weiter zu verkaufen. Die „kostenlose“ Nutzung eines Antivirenprogramms kann also heißen, ich verkaufe meine Daten und manchmal sogar ohne es zu wissen.   Gerne stellen wir Ihnen andere Lösungen vor welche unwissentlich keine Nutzerdaten sammeln. Hier finden Sie Informationen zu den Anti-Viren-Lösungen in unserem Produktportfolio. Beitragsbild-Quelle: Bild von succo auf Pixabay Quelle: techbook.de/apps/software/avast-verkauft-nutzerdaten | Adrian Mühlroth

Mac-Rechner im Visier
Bedrohung

Mac-Rechner im Visier

Mac-Rechner im Visier von Attacken – Macintosh-Rechner gelten im allgemeinen als recht sicher. Doch der Schein trügt… Jetzt haben Anti-Viren Experten von Kaspersky eine Analyse vorgestellt, in der sich zeigt dass auch in der Apple Welt einige Gefahren gibt. Haben Sie einen Windows-Rechner haben Sie bestimmt schon von diversen Viren und Trojanern gehört. Vor allem Verschlüsselungstrojaner welche Ihre Daten verschlüsseln und ein Lösegeld fordern gehen häufig durch die Medien. Ein Studie von Kaspersky zeigt nun, dass auch Angriffe auf Mac-Systeme häufiger sind als man glauben mag. Vor allem der Schädling Shlayer treibt hier sein Unwesen und kommt auf schokierend hohe Zahlen. Shlayer befällt jeden zehnten Mac Der Trojaner Shlayer ist bereits seit 2018 bekannt. Die enorme Verbreitung war allerdings bisher unklar. Kaspersky meldet, dass jedes zehnte Mac System auf dem die Kaspersky Software installiert ist, den Schädling mindestens einmal abwehren musste. Damit ist Shlayer für ein Drittel aller von Kaspersky entdeckten Attacken auf Macs verantwortlich. Hauptsächlich fanden die Angrifffe in den USA statt. Aber auch hier in Deutschland wurden Funde gemeldet wie auch in Frankreich und Großbritannien. Da Kaspersky natürlich nicht auf jedem Mac-Rechner installiert ist, lässt es sich schwer hochrechnen, wie stark die Verbreitung auf allen Macs weltweit gesehen ist. Mac-Rechner im Visier – Was macht Shlayer? Shlayer ist allerdings kein großer Schädling sondern eher ein Ärgernis und lästig. Der primitive Schädling stielt aktuell weder Daten, noch versucht er den Nutzer zu erpressen. Shlayer bombardiert den Nutzer mit Werbebanner, die dann den Betreibern Geld in die Kassen spülen. Die massiven Werbeeinblendungen stören das Arbeiten natürlich ungemein und wer wird auch gerne mit unattraktiver Werbung belästigt? Derzeit liegen aber keine weiteren Erkenntnisse vor dass dieser Schädling noch weitere Schadcodes oder Schad-Software mit sich bringt. Wie gelangt Shlayer auf meinen Mac? Aktuell werden die Systeme vor allem durch eine altbekannte Virenquelle befallen: verseuchte Installationsdateien von Adobe Flash Player sind die Ursache. Die auf Raubkopien- oder Pornoseiten platzierten Installer suggerieren dem Nutzer, dass für das Betrachten des Inhalts ein Update nötig sei und verseuchen dann den Rechner. Aber auch auf seriösen Seiten wie beispielsweise Youtube wurden Links in den Beschreibungen und Fußnoten zu betroffenen Installer gefunden. Anders als bei Windows kann sich Malware bei Macs nicht heimlich im Hintergrund installieren, sondern benötigt die aktive Mithilfe des Nutzers. Vorsichtig sein, ist wohl der Beste Rat den man hier geben kann. Programme sollten nicht aus unseriösen oder unbekannten Quellen installiert werden. Sollte ein Webseite selbst nach einem Update über Adobe direkt noch nach einem Update fragen, sollte man skeptisch werden und diese Webseite in Zukunft meiden.   Quellen: Shlayer Trojan attacks one in ten macOS users   https://www.stern.de/digital/computer/shlayer—dieser-trojaner-griff-schon-jeden-zehnten-mac-rechner-an-9108966.html   Gerne beraten wir Sie über unsere Anti-Viren Produkte im Portfolio. Mehr über das Produkt Kaspersky können Sie hier erfahren –> Kaspersky Anti-Viren Lösung Überzeugen Sie sich von unserem Managed Security Service und Testen unsere Produkte. Weitere Infos hier.

Kaspersky Endpoint Security 11.2 veröffentlicht
KES11

Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Security Fix 1

Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Security Fix 1 Kaspersky hat am 22. Januar 2020 das erste Security Fix Update für die Kaspersky Endpoint Security 11.2.0 (11.2.0.2254) veröffentlicht. Der Critical Fix umfasst folgende Änderungen: Critical Fix 1: Das Update behebt das Problem, das auftrat, wenn vom Programm Dateien in Netzwerkordnern verwendet wurden. Das Update ist für Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) bestimmt. Es ist mit allen privaten Patches für Version 11.2.0 kompatibel. Detaillierte Informationen über Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) finden Sie im Artikel. Das Update wird über den Seamless Update Service von Kaspersky bereitgestellt. Sie finden das Update im Kaspersky Security Center (KSC) unter Erweitert –> Programmverwaltung –> Software-Updates Falls es nicht direkt ersichtlich ist oder Sie die WSUS Funktionen nutzen klicken Sie oben auf den Filter und stellen den Filter auf „AO Kaspersky Lab“ um. Dann werden Ihnen nur die Kaspersky Seamless-Updates angezeigt. In der Liste finden Sie dann das „Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows“ Update. Genehmigen Sie das Update damit es bei der Signatur-Aufgabe ebenfalls verteilt und installiert wird. Kaspersky KSC Installation und Upgrade Installation aus dem Installationspaket Um das Programm zu Lokal installieren, führen Sie die Datei setup_kes.exe aus dem vollständigen Installationspaket aus und folgen Sie den Anweisungen des Installationsassistenten. Weitere Informationen über die Installationsmethoden finden Sie unter Hilfe. Bei der Installation erkennt Kaspersky Endpoint Security für Windows Programme, deren gleichzeitige Verwendung zu einer Verlangsamung (bis hin zum Versagen) des Computers oder zu anderen Problemen führen können. Die vollständige Liste inkompatibler Programme finden Sie in diesem Artikel. Update Bei der Installation aus dem vollständigen Installationspaket können Sie folgende Programme auf die Version Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows aktualisieren: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 1 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 3 (Version 10.3.3.275) Kaspersky Endpoint Security 11.0.0 für Windows (Version 11.0.0.6499) Kaspersky Endpoint Security 11.0.1 für Windows (Version 11.0.1.90) Kaspersky Endpoint Security 11.1.0 für Windows (Version 11.1.0.15919) Kaspersky Endpoint Security 11.1.1 für Windows (Version 11.1.1.126) Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Sind auf dem Computer die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) oder zur Verschlüsselung von Dateien und Ordnern (FLE) installiert, so wird ein Programm-Upgrade, das aus einem Programmpaket mit einer bestimmten Schlüssellänge installiert wurde, mithilfe eines Programmpakets mit einer davon abweichenden Schlüssellänge nicht unterstützt. Verwenden Sie zur Upgrade-Installation das Programmpaket mit der gleichen Schlüssellänge wie in der zu aktualisierenden Version. z.B.: keswin_11.2.0.2254_de_aes256 – wenn Sie ein Programm aktualisieren, das aus einem AES256-Programmpaket installiert wurde. keswin_11.2.0.2254_de_aes56 – wenn Sie ein Programm aktualisieren, das aus einem AES56-Programmpaket installiert wurde. Ist auf dem Computer keine Verschlüsselungskomponente installiert, so können Sie für das Programm-Upgrade auf die Version Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows ein Programmpaket mit einer beliebigen Schlüssellänge verwenden. Ein Upgrade von Kaspersky Endpoint Security für Windows von Beta-Versionen wird nicht unterstützt. Upgrade mithilfe des Update-Service von Kaspersky Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows kann auf den folgenden Versionen mithilfe des Update-Service von Kaspersky installiert werden: Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Ein Upgrade von Kaspersky Endpoint Security für Windows von Beta-Versionen wird nicht unterstützt. Besonderheiten des Programm-Upgrades über den Update-Service von Kaspersky Lab: Das Upgrade ist nur für das Programm mit einer gültigen Lizenz verfügbar. Nachdem das Upgrade erfolgreich abgeschlossen ist, muss der Computer neu gestartet werden. Kompatibilität mit AES-Verschlüsselungsmodulen und Besonderheiten der Aktualisierung der Verschlüsselung auf die Version 11.2.0 Ab der Version Kaspersky Endpoint Security 10 Service Pack 2 ist das Verschlüsselungsmodul im Programmpaket enthalten, sodass kein einzelner Verschlüsselungsmodul installiert werden muss. Alle erforderlichen Verschlüsselungsbibliotheken werden in folgenden Fällen automatisch installiert: Bei der Erstinstallation des Programms, wenn die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) und zur Verschlüsselung von Dateien und Ordner (FLE) gewählt sind. Bei der Upgrade-Installation auf einem Computer, auf dem das Programm Kaspersky Endpoint Security für Windows Version 10 Service Pack 2 oder höher installiert ist; auf dem die Komponente für die Festplattenverschlüsselung (FDE) oder für die Verschlüsselung von Dateien und Ordnern (FLE) installiert ist; wenn für das Upgrade das Programmpaket 11.2.0 mit der entsprechenden Schlüssellänge verwendet wird. Bei der Upgrade-Installation auf einem Computer, auf dem eine ältere Version des Programms Kaspersky Endpoint Security für Windows als Version 10 Service Pack 2 und ein AES-Verschlüsselungsmodul installiert sind; wenn für das Upgrade das Programmpaket mit der entsprechenden Schlüssellänge verwendet wird und eine Aktualisierung der unterstützten Konfiguration erfolgt. Um das installierte AES-Verschlüsselungsmodul automatisch zu aktualisieren, verwenden Sie das entsprechende Installationspaket von Kaspersky Endpoint Security 11.2.0 für Windows: keswin_11.2.0.2254_de_aes256 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 keswin_11.2.0.2254_de_aes56 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 Unterstützte Konfigurationen für das automatische Update des AES-Verschlüsselungsmoduls: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) und das Verschlüsselungsmodul der Version 1.1.0.73 Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) und das Verschlüsselungsmodul 1.1.0.73 Andere Konfigurationen von Kaspersky Endpoint Security und AES-Verschlüsselungsmodulen werden nicht unterstützt, und das installierte Verschlüsselungsmodul muss vor dem Start des Upgrades von Kaspersky Endpoint Security entweder gelöscht oder auf die Version 1.1.0.73 aktualisiert werden. Bevor das Verschlüsselungsmodul gelöscht oder aktualisiert wird, müssen Sie alle Festplatten entschlüsseln, die mithilfe der Kaspersky-Festplattenverschlüsselung verschlüsselt sind. Nach dem Löschen des Verschlüsselungsmoduls besteht kein Zugriff mehr auf die verschlüsselten Dateien. Wenn Sie von der momentan verwendeten Verschlüsselung zu einer Verschlüsselung mit einer anderen Schlüssellänge wechseln möchten, müssen Sie vor dem Upgrade auf die Version 11.2.0 alle verschlüsselten Objekte entschlüsseln und das bisher verwendete AES-Verschlüsselungsmodul löschen. Nach dem Wechsel zu einer Verschlüsselung mit einer anderen Schlüssellänge besteht kein Zugriff mehr auf vorher verschlüsselte Objekte. Kompatibilität mit dem Kaspersky Security Center Das Programm ist mit dem Kaspersky Security Center 10 oder höher kompatibel. Das Web-Plug-in zur Verwaltung von Kaspersky Endpoint Security für Windows der Version 11.2.0 ist mit der Kaspersky Security Center Web Console der Version 11.1.144 kompatibel. So verwalten Sie das Programm aus der Ferne mithilfe des Kaspersky Security Center: Installieren Sie den Administrationsagenten auf dem Computer. Die Anleitung ist in der Hilfe. Installieren Sie in der Administrationskonsole des Kaspersky Security Center oder in der Kaspersky Security Center Web Console das Plug-in zur Verwaltung von Kaspersky Endpoint Security 11.2.0 für Windows. Die Installationsdatei für das Verwaltungs-Plug-in ist im Installationspaket des Programms enthalten. Sie können die erforderliche Version des Plug-in aus der Liste der Plug-ins für das Kaspersky Security Center herunterladen. Die Installationsdatei des MMC-Plug-ins ist im Installationspaket des Programms enthalten. Das Plug-in für Kaspersky Endpoint Security für Windows (Version 11.2.0) wird über das Plug-in für Kaspersky Endpoint Security für Windows der Version 11.x.x. Um zur vorherigen Version des Plug-ins zurückzukehren, löschen Sie zuerst das Plug-in der Version 11.2.0. Das Installationspaket des Web-Plug-ins ist auf der Downloadseite und im Fenster der Verwaltung von Plug-ins für die Kaspersky Security Center Web Console verfügbar. Liste behobener Fehler und privater Patches Detaillierte Infos finden Sie in diesem Artikel. Bekannte Einschränkungen Detaillierte Infos finden Sie in diesem Artikel. Quelle: Kaspersky Labs

Fudo PAM 4
Fudo Security

Fudo PAM 4 – Ab sofort verfügbar

FUDO PAM 4 Fudo PAM hebte sich schon immmer vom Mitbewerb ab. Hier erfahren Sie warum… NEUE FUNKTIONEN IN VERSION 4 01 KI Integration Fudo PAM 4 kann mittels künstlicher Intelligenz das Verhalten von Benutzern die über das SSH- oder RDP-Protokoll verbunden sind,  beobachten und kontrollieren. Über archivierte Sessions werden Benutzerprofile aufgebaut. Aus diesen Informationen kann die Fudo ein Fehlverhalten erkennen und die Administration darüber informieren. 02 HTTP(s) session monitoring Mit der Version 4 zieht eine neue Funktionnalität für den Monitoring Bereich ein. Mit dem HTTP(s) Session Monitoring kann ein Webseiten -Rendering bzw. ein Rendering des HTTP(s) Protokolls vorgenommen werden. Hiermit kann ein privilegierter Zugang zu Online-Ressourcen überwacht werden. Out of the Box werden Zugänge zu Sana, G Suite, Facebook, Linked In, Twitter und Salesforce unterstützt. Es können aber weitere Zugänge konfiguriert werden. Fudo Security arbeitet weiter daran Standard-Zugänge von Webportalen bzw. Plattformen zu integrieren. 03 Password changers 2.0 Mit der neuen Passwort Changer Funktion wird das wechseln des Kennwortes neu erfunden. Mit der Trennung von der Transportschicht und Einführung von Plug-ins wird der Password Changer noch komfortabler. Mit Skripten kann die Version 4 Kennwörter praktisch auf jedem Gerät verwalten. Fudo unterstützt derzeit SSH, LDAP, Telnet und WinRM. In Zukunft ist auch eine Unterstützung von HTTP(s) gelant. Auch NEU in FUDO PAM 4 04 Customizable Dashboard Fudo PAM 4 führt eine vollständig überarbeitete Systemintegritätsüberwachung ein. Via Drag & Drop können Sie so genannte Dashlets selektieren um die für Sie relevantesten Informationen auszuwählen. Ändern Sie die Größe jedes Elements und passen Sie die Datenpräsentation an, um sie hervorzuheben. Schalten Sie auf den Vollbildmodus um, um den verfügbaren Arbeitsbereich optimal zu nutzen. 05 Account notes Eine weitere Ergänzung zum Funktionsumfang von Fudo PAM 4 sind Kontonotizen, die eine einfache Kommunikation zwischen Fudo-Administratoren und Benutzern ermöglichen, die über das Benutzerportal auf Server zugreifen. Neugierig geworden? Fudo PAM ist die innovativste PAM Lösung am Markt. Weitere Informationen erhalten Sie hier. Details zum Hersteller finden Sie auf der Hersteller-Webseite: https://fudosecurity.com/ Download Fudo Datenblatt

Leak bei Microsoft
Sicherheit

Leak bei Microsoft

Leak bei Microsoft – Berichten zufolge soll es bei Microsoft Ende des Jahres 2019 zu einer Datenpanne gekommen sein. Auf Grund von Fehlkonfigurationen lagen ca. 250 Millionen Datensätze des Microsoft Kundenservices offen im Netz und waren somit für alle Nutzer öffentlich verfügbar. Der Zugriff auf die Daten wäre über einen einfachen Webbrowser möglich gewesen. Inzwischen hat Microsoft das Leck geschlossen und die Daten sind nicht mehr abrufbar. Wie konnte es zum Leak bei Microsoft kommen? Laut den Sicherheitsforschern von Comparitech waren fünf ungesichert konfigurierte Server der Grund für das Datenleck. Die Datensätze umfassen unter anderem auch sensible Daten wie E-Mail-Adressen von Kunden, Standorte, IP-Adressen, Infos zu Support-Fällen sowie auch interne als „vertraulich“ markierte Notizen und Chatverläufe. Die Einträge gehen bis in das Jahr 2005 zurück. Die Daten waren für etwa 2 Tage öffentlich abrufbar. Das Windows-Unternehmen reagierte sofort nachdem Comparitech Microsoft auf den Fehler hinwies. Innerhalb von 24 Stunden soll sich der Konzern um das Datenleck gekümmert haben. Was bedeutet das für Endnutzer? Ob die Daten von dritten abgerufen wurden, ist bisher unklar. Kriminelle könnten mit solchen Daten beispielsweise nutzen um täuschend echte Phishing-E-Mails zu versenden. Im Zusammenhang mit Microsoft kommt es auch oft zu Fällen von Telefonbetrug. Dabei melden sich Unbekannte und geben sich als Microsoft-Mitarbeiter aus. Ziel ist es oft, das Opfer zu überreden, Fernwartungssoftware auf seinem Rechner zu installieren. Auf diese Weise können Kriminelle die Kontrolle über den Rechner ihrer Opfer übernehmen und sensible Daten abgreifen. Generell sollten Sie beachten, dass Microsoft nie von sich auch auf Sie zukommt. Es muss immer zunächst der Kunde sich an Microsoft wenden wenn es um Unterstützung geht bzw. einen Supportfall. Generell fragt der Konzern auch nicht nach Passwörtern. Sollte sich ein Unbekannter bei Ihnen telefonisch oder per E-Mail melden wenn Sie keinen Support-Call aufgemacht haben, dann handelt es sich höchstwahrscheinlich um eine Betrügerei. Lassen Sie niemals über eine Fernzugriff-Software einen Unbekannten auf Ihren Computer. Damit öffnen Sie den Angreifern Tür und Tor. Gerne informieren wir Sie wenn Sie weitere Fragen zu Thema IT-Sicherheit haben. Unsere Mitarbeiter stehen Ihnen gerne zur Beratung zur Seite. Lassen Sie die IT-Sicherheit von Profis übernehmen und schauen sich dazu unsere IT-Services an. Weitere Informationen zu unseren Services finden Sie hier –> https://msp.ikomm.de (iKomm – Managed Security Provider). Weitere Produkte wie beispielsweise Anti-Virensoftware finden Sie hier. Quellen: https://www.comparitech.com/blog/information-security/microsoft-customer-service-data-leak/ https://www.t-online.de/digital/sicherheit/id_87205258/datenpanne-bei-microsoft-millionen-kundendaten-lagen-offen-im-netz.html https://www.heise.de/newsticker/meldung/Microsoft-leakt-250-Millionen-Eintraege-aus-Kundendatenbank-4644161.html

seppmail-version
SEPPmail

SEPPmail 11.1.3

Seit Anfang der Woche haben wir die Cluster unseres E-Mail Verschlüsselungsservice mit SEPPmail auf die aktuelle Version 11.1.3 geupdatet. Die neue Version beinhaltet kleine Änderungen und bringt das System wieder einen Schritt nach vorne. Wir haben die aktuelle Version zunächst in unsere Testumgebung geprüft bevor wir die Cluster-Nodes damit bespielen. Bei der aktuellen Version sind uns keine Fehler im Betrieb aufgefallen. Möchten Sie weitere Informationen zu unserem Verschlüsselungsservice erhalten? Schauen Sie sich unser E-Mail Security Angebot an –> E-Mail Security Utlimate Bundle

Sicherheitslücken in WordPress entdeckt
Sicherheit

Sicherheitslücken in WordPress entdeckt

Sicherheitslücken in WordPress entdeckt – Genauer gesagt wurden gleich in drei beliebten WordPress Plugins gravierende Sicherheitslücken entdeckt. Rund 400.000 Websites sind derzeit  betroffen. Betreiber von Webseiten, die die an sich praktischen Erweiterungen des Content Managements Systems nicht schnellstmöglich aktualisieren, riskieren unter anderem, dass sich Unbefugte Zugriff verschaffen. WordPress CMS –  das weltweit meist genutzte Open Source Content Management System WordPress hat sich seit dem Start im Jahre 2003 zu einem des am häufigsten genutzten Content Management Systems weltweit entwickelt. Rund 50% aller Webseiten welche auf ein CMS aufbauen wurden mit WordPress erstellt. Der Anteil von WordPress in Bezug auf alle Webseiten weltweit liegt bei der beachtlichen Zahl von ca 32%. Das freie CMS Tool bietet viele Individualisierungsmöglichkeiten sowie einfache Verwaltung und Wartung. Plugins (Erweiterungen) sorgen für weitere Möglichkeiten eine Webseite nach heutigen Standards einfach realisieren zu können. Doch gerade hier ist Vorschicht geboten, denn die oft praktischen Plugins von externen Entwicklern oder Drittanbietern stellen ein nur schwer zu kalkulierendes Risiko dar. Das zeigt auch der aktuelle Fall, bei dem in drei Erweiterungen Sicherheitslücken in WordPress entdeckt wurden. Sicherheitslücken in WordPress entdeckt Bei den Sicherheitslücken handelt es sich konkret um die drei Plugins InfiniteWP, WP Database Reset und WP Time Capsule. Vor allem InfiniteWP erfreut sich großer Beliebtheit, weil es eine zentrale Verwaltung aller WordPress-Installationen ermöglicht. Wenn ein Unternehmen mehrere Webseiten betreibt oder Ihre Webseite von einer Agentur entwickelt worden ist, ist die Wahrscheinlichkeit relativ hoch, dass dieses Plugin im Einsatz ist. Sicherheitsexperten welche die Schwachstelle aufgedeckt haben, zeigen das es bereits genügt Kenntnis über den Account-Namen zu haben um sich Zugang zum Nutzeraccount zu verschaffen. Ein Update welches diese Lücken schließen soll ist bereits veröffentlicht worden. Unbefugter Admin-Zugang Auch bei den beiden anderen Plugins wurden Sicherheitslücken entdeckt die es in sich haben. WP Time Capsule wird häufig zur einfachen Erstellung von Backups verwendet. Durch die Schwachstelle ist es Unbefugten Benutzern möglich sich ohne weitere Authentifizierung als Admin anmelden zu können. Auch hier hat der Entwickler sofort reagiert und bereits ein Update des beliebten Plugins veröffentlicht. Auch bei WP Database Reset ist es möglich über eine Sicherheitslücke sich Admin-Rechte zu verschaffen. Zugleich ermöglicht es Angreifern die Datenbank Zurückzusetzen und mit Set-up-Werten zu befüllen. Schätzungen zufolge ist dieses Plugin auf mehr als 80.000 WordPress Installationen im Einsatz. Auch hier sollte schnellstmöglich ein Update auf die Version 3.15 durchgeführt werden um die Sicherheitslücken zu schließen. Risiko durch fehlendes Patch-Management In vielen Unternehmen stellt sich das Problem, dass sich niemand um die „Überwachung“ von Anwendungen kümmert. Jede Anwendung kann ein Risiko darstellen, wenn sie nicht auf den aktuellen Stand gebracht bzw. gehalten wird. Das gilt sowohl für Software auf Ihrem „PC“ oder „Server“ sowie auch für „Web-Anwendungen“ und „Content Management Systeme“ wie WordPress. Durch ein Patch-Management lässt sich das Risiko, Opfer einer Hacker-Attacke zu werden, massiv minimieren. Sicherheitsexperten nehmen regelmäßig Anwendungen unter die Lupe um Sicherheitslücken aufzuspüren. Sobald Updates für die Anwendungen vorhanden sind um diese Sicherheitslücken zu schließen sollten diese auch durchgeführt werden um das Worst-case-Szenario zu vermeiden. Mit dem iKomm MSP Secure Webhosting bieten wir Ihnen ein vollständiges Patch-Management Ihrer WordPress-Installation, automatisierte Backups und weitere Sicherheitsfunktionen wie eine WAF – Web Application Firewall an. Kunden der iKomm MSP Hosting Infrastruktur müssen sich keine Sorgen machen, denn wir verwenden keines der oben genannten Plugins für unsere Verwaltungen. Sollte Ihre Webseite von einer Agentur erstellt worden sein, gäbe es prinzipiell die Möglichkeit das dennoch ein betroffenes Plugin installiert ist. Durch unser Patch-Management wurde die Plugins aber bereits aktualisiert, da für alle drei Plugins bereits Updates verfügbar sind. Sollten Sie dennoch Fragen haben, können Sie gerne unsere Technik kontaktieren. Wir freuen uns auf Ihre Anfragen.   Quelle des Beitrags: https://it-service.network/blog/2020/01/21/wordpress-sicherheitsluecken/?utm_source=facebook&utm_medium=social  

Ultimate Bundle E-Mail Security Ultimate Bundle
iKomm News

Ultimate Bundle E-Mail Security

Ultimate Bundle – Die All-in-One Lösung für Ihre sichere Kommunikation. Das neue iKomm MSP E-Mail Security Bundle umfasst alle benötigten Systeme für eine sichere E-Mail Kommunikation. Sorgen Sie für Ihre Sicherheit und lassen uns die Arbeit übernehmen. Wir arbeiten stets daran, es unseren Kunden so einfach wie möglich zu machen. Mit unserem neuen Paket haben wir alle relevanten und benötigten Sicherheitssysteme zusammengefasst um es Ihnen einfach zu machen. Wir bieten Ihnen hierbei volle Transparenz und Kostenkontrolle. Wir optimieren Ihren E-Mail Verkehr und schützen Sie vor unerwünschten Nachrichten. Zusammen mit unseren Technologie-Partnern Hornet Security und Seppmail können wir Ihnen ein Rundum-Sorglos Paket schnüren. Möchten Sie Ihre gesamte E-Mail Infrastruktur ebenfalls managen lassen? Kein Problem, wir bieten Ihnen zusätzlich Hosted Exchange Postfächer bei denen Sie keine Abstriche machen müssen. Unser Ultimate Bundle ist für alle Unternehmensgrößen geeignet. Ultimate Bundle Features: Premium Antispam Filter Premium Anti-Virus Filter E-Mail Archivierung Anti-Phishing URL Check Sandbox Freezing E-Mail Verschlüsselung Hosted Exchange 2019 Wir haben Ihnen für jede Unternehmens-Konstellation verschiedene Paket mit unterschiedlichen Umfang zusammengestellt. Weitere Informationen zu den Ultimate Bundle Paketen finden Sie auf unserer Managed Security Webseite hier: iKomm MSP Ultimate Bundle Unsere 3 Pakete Standard, Advanced und Enterprise decken alle Features zur Grundsicherung Ihrer Kommunikation. Für Kunden die zusätzliche Features benötigen, haben wir die erweiterten Pakete Advanced und Enterprise im Portfolio. Die einzelnen Produkte des Bundles sind nach wie vor ein separat buchbar. Sprechen Sie uns an, wir erläutern Ihnen die Details gerne. Kontaktieren Sie uns per E-Mail oder telefonisch. Unsere Mitarbeiter freuen sich auf ein Gespräch mit Ihnen. E-Mail: vertrieb@ikomm.de Telefon: +49 (0)911 – 30 91 8 – 0 Kennen Sie schon Fudo Security? Lassen Sie Ihre privilegierten Benutzer nicht ohne Sicherheit auf Ihre Systeme. Mit Fudo Security haben Sie alles im Blick. Weitere Informationen finden Sie hier –> Fudo Security PAM 

ikomm logo, blog logo, ikomm gmbh
iKomm News

iKomm Ticketsystem

iKomm Ticketsystem – Um Ihnen einen noch schnelleren und bessern Service bieten zu können, haben wir zu Beginn des Jahres 2020 ein neues Ticketsystem in Betrieb genommen. Ab sofort erhalten Sie zu Ihren Support-Anfragen eine Ticketnummer die für die weitere Korrespondenz verwendet wird. Die Ticketnummern werden immer im Betreff angezeigt. Wenn Sie auf eine E-Mail von unseren Support-Mitarbeiter antworten, wird Ihre Antwort im System automatisch zugeordnet. So können unsere Service-Techniker Ihnen schnell behilflich sein. Zusätzlich steht Ihnen das neue Support-Portal zur Verfügung. Sie erreichen das Portal unter https://support.ikomm.de Im neuen Service-Portal finden Sie allgemeine FAQs, können ein Ticket eröffnen oder nach Registrierung Ihre vorhandenen Tickets einsehen. Um ein Ticket per E-Mail zu erstellen, senden Sie einfach eine E-Mail mit Ihrer Anfrage an support@ikomm.de. Achtung! Wir versenden keine Autoresponder Nachrichten. Erst wenn ein Techniker das Ticket übernommen hat, erhalten Sie eine Antwort. Somit erhalten Sie sobald ein Techniker sich Ihre Anfrage angesehen hat ein Feedback. Chatten Sie mit uns! Gerne können Sie unseren Support nun auch per Chat erreichen. In den iKomm Geschäftszeiten ist der Chat immer besetzt. Sie finden auf unseren Webseiten www.ikomm.de und msp.ikomm.de jeweils die Möglichkeit mit einem unserer Techniker direkt zu chatten um das Problem schnellstmöglich zu lösen. Klicken Sie dazu unten rechts auf der Webseite auf das kleine Symbol und chatten mit uns. Wir freuen uns auf Ihre Anfragen.

Nach oben scrollen