Suche
Close this search box.

Kategorie: Business

Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen.

Sicherheitslücken in AMD Prozessoren
Bedrohung

Sicherheitslücken in AMD Prozessoren Epyc

Sicherheitslücken in AMD Prozessoren Epyc – Bei den AMD-Epyc-Serverprozessoren sind mindestens 22 Sicherheitslücken vorhanden. Einige Lücken sind bereits 2 Jahre alt. Wer einen Server mit AMD-Epyc-Prozessoren betreibt, sollte schnell BIOS-Update durchführen um die Lücken zu schließen. Sicherheitslücken in AMD Prozessoren Epyc Unter der Bulletin ID „AMD-SB-1021“ listet AMD insgesamt 22 Sicherheitslücken in Serverprozessoren der Baureihen Epyc 7001 (Naples), Epyc 7002 (Rome) und Epyc 7003 (Milan) auf. Am meisten betroffen von der Sicherheitslücken ist die eingebaute AMD Platform Security Processor (PSP). Aber auch die System Management Unit (SMU) ist betroffen. Einige Lücken wirken sich auf die Speicherverschlüsselung SVE (Secure Encrypted Virtualization aus, da die PSP die dabei verwendeten Schlüssel verwaltet. Bei vier Sicherheitslücken ist das Risiko mit „hoch“ beschrieben. Die anderen weisen den Status „Mittel“ auf. Die meisten Lücken sind allerdings nicht Remote bzw. aus der Ferne nutzbar, sondern setzen einen lokalen Zugriff auf den physischen Server voraus. Angriffe via Remote können unter diesen Umständen also kaum stattfinden. Die Angreifer müssten sich zunächst Zugang zum physischen Server verschaffen. Dennoch sind die Lücken nicht unkritisch und es sollte sich um Updates gekümmert werden. AMD stellt neue Firmware bereit AMD hat neue Versionen der Firmware-Komponente für jede Epyc-Generation an die Hersteller von Mainboards und Servern verteilt. Diese integrieren diese nun in BIOS-Updates. Folgende verfügbare BIOS-Updates stehen bereit: Dell Security Advisory DSA-2021-227 Dell PowerEdge Server Security Update for AMD Server Vulnerabilities HPE Security Bulletin HPESBHF04209 HPE ProLiant and Apollo Gen10 and Gen10 Plus Servers HPE Security Bulletin HPESBHF04195 HPE ProLiant Gen10 Plus Servers Epyc 3 Lenovo Security Advisory LEN-75180 Multi-vendor BIOS Security Vulnerabilities Supermicro „AMD Security Vulnerabilities, November 2021„ Kritik von Experten Via Twitter kritisiert der Sicherheitsforscher Volodymyr Pikhur AMD der AMD über die Lücke CVE-2020-12988 informierte. Es sei einer der schlechtesten Coordinated-Disclosure-Prozesse gewesen, an denen er beteiligt war. Lücken die von Hugo Magalhaes bereits 2019 an AMD gemeldet wurden, erhielten fast zwei Jahre später ihre Updates. Der Umgang mit Sicherheitslücken bei AMD sei nicht zufriedenstellend. Die Epyc-Schwachstellen ähneln laut Pikhur den 2015 veröffentlichten Lücken „Speed Racer“ bei Intel-Systemen. Diese Lücke nutzte das LoJax-Rootkit um sich im UEFI-BIOS einzunisten. LoJax wurde 2020 von Kaspersky auf zwei Rechnern nachgewiesen. Anbei die Liste der veröffentlichten CVE-Nummern: CVE-Nummern der mit AMD-SB-1021 veröffentlichten Sicherheitslücken: CVE-2020-12954 CVE-2020-12961 CVE-2021-26331 CVE-2021-26335 CVE-2021-26315 CVE-2020-12946 CVE-2020-12951 CVE-2021-26336 CVE-2021-26337 CVE-2021-26338 CVE-2021-26320 CVE-2020-12944 CVE-2020-12988 CVE-2021-26329 CVE-2021-26330 CVE-2021-26321 CVE-2021-26323 CVE-2021-26325 CVE-2021-26326 CVE-2021-26322 CVE-2021-26327 CVE-2021-26312 Weitere Informationen zu Kaspersky finden Sie auch hier.

Kaspersky akquiriert Brain4Net
Business

Kaspersky akquiriert Brain4Net und startet mit SASE

Kaspersky akquiriert Brain4Net – Um seine Marktposition auszubauen, kauft der Hersteller Kaspersky das russische Unternehmen Brain4Net. Durch den Zukauf kann Kaspersky SASE- und XDR-Dienste in einer Cloud-nativen und multimandantenfähigen Plattform zusammenfassen. Von der Übernahme des russischen Herstellers Brain4Net, der sich auf SD-WAN (Software-Defined Wide Area Network) und NFV (Network Functions Virtualization) spezialisiert hat, erhofft sich Kaspersky so einiges: Zum einen soll das Team von Brain4Net künftig die Netzwerksicherheitsstrategie von Kaspersky betreuen und weiter ausbauen. Kaspersky akquiriert Brain4Net Zum anderen will Kaspersky die Lösungen von Brain4Net als SASE-Angebot (Secure Access Service Edge) auf der neuen Open Single Management Platform (OSMP) auf den Markt bringen. Diese ist eine Weiterentwicklung der bisherigen Security-Center-Konsole von Kaspersky. Zu den Inhalten dieser SASE-Plattform werden Cloud Access Security Broker, Cloud Secure Web Gateway, Cloud Workload Protection Platform, Cloud Security Posture Management sowie Zero Trust Network Access gehören. Des Weiteren stellt die Plattform die Schnittstelle für Security Operations bereit und vereint das aktuelle Portfolio des Herstellers mit Endpoint Protection Platforms, Endpoint Detection and Response, Managed Detection and Response und Threat Intelligence sowie Integrationen für Sicherheitskontrollen von Drittanbietern. So können beispielsweise Managed Security Service Provider (MSSPs) Services direkt auf der Plattform bereitstellen oder Lösungen von Drittanbietern integrieren. Zudem bringt die Einführung von SASE Vorteile für die XDR-Lösung (Extended Detection and Response) von Kaspersky mit sich. Denn die OSMP ist die technologische Grundlage für XDR und stellt die zentralen Dienste dafür bereit. Mithilfe von SASE als Kontrollpunkt können Unternehmen Telemetriedaten aus dem Netzwerkverkehr sammeln, Angriffe im Netzwerk und am Edge stoppen sowie die Orchestrierung und Verwaltung vereinfachen. Sowohl über das Netzwerk hinweg sowie für Endpunkte soll XDR mehr Transparenz über Bedrohungen bieten. Des Weiteren erhalten Nutzer automatisierte Reaktionsmöglichkeiten und Tools zur Netzwerksegmentierung. Weitere XDR-Funktionen sind: Umwandlung einer Vielzahl an Warnungen in eine viel kleinere Anzahl von Vorfällen, die manuell untersucht werden müssen. Bereitstellung integrierter Optionen zur Reaktion auf Vorfälle, die den notwendigen Kontext von allen Sicherheitskomponenten haben, um Warnungen schnell zu beheben. Bereitstellung einer Automatisierungsfähigkeit für sich wiederholende Aufgaben. Reduzierung von Schulungen und Erhöhung des Niveaus des Tier-1-Supports durch Bereitstellung einer gemeinsamen Management- und Workflow-Erfahrung über alle Sicherheitsaspekte hinweg. Quelle: https://www.it-business.de/Autorin: Melanie Staudacher

Hacker jagen das Gesundheitswesen
Bedrohung

Hacker jagen das Gesundheitswesen

Hacker jagen das Gesundheitswesen – Seit Beginn der Corona-Pandemie steigen die Zahlen der Angriffe auf das Gesundheitswesen. Durch den Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen, Home-Office etc. haben die Cyberangriffe stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Phishing, Angriffe auf Webanwendungen und Cloud-Schwachstellen. Hacker jagen das Gesundheitswesen In der Corona-Krise können Experten einen deutlichen Anstieg von Cyberattacken auf Institutionen und Dienstleister des Gesundheitswesen feststellen. Schon bereits vor der Pandemie waren die Anforderungen im Gesundheitswesen an die IT relativ hoch und nicht immer konnten Einrichtungen und Unternehmen diese gerecht werden. Durch die Pandemie erhöht sich die Belastung der IT-Security um ein vielfaches. Hacker haben es auf sensible Daten wie Patientendaten bzw. Unternehmensdaten abgesehen, die im Gesundheitswesen vorgehalten werden. Es gibt mehrere Top-Risiken die von IT-Sicherheitsexperten identifiziert wurden. Dazu gehören vor allem die Ransomware-Angriffe die auch Unternehmen aus der Wirtschaft und Industrie häufig stark bedrohen. Top-Risiko: Ransomware Insbesondere Ransomware stellt die Verantwortlichen vor große Probleme. Sperrungen von Patientenakten die durch Ransomware erfolgten können großen Schaden anrichten, wenn Ärzte und medizinisches Personal nicht auf die Daten zugreifen können. Verschreibungsinformationen und Dosierungen für komplexe, chronische Erkrankungen könnten dann nicht abgerufen werden und zu weiteren Komplikationen führen. Schlimmer noch, könnten Hacker die Therapiepläne oder die Gesundheitsdaten manipulieren. Die Patientenversorgungen ist dabei stark gefährdet. Bislang übertrugen Institutionen wie beispielsweise Krankenhäuser und Reha-Fachkliniken dieses Risiko auf Cyber-Versicherungen. Dies wird mittlerweile erschwert, da die Versicherer zusehends spezifische Kontrollmechanismen fordern. Beispielsweise eine Multi-Faktor-Authentifizierung oder auch Endpunkt-Erkennungs -und Reaktionstechnologien werden hierbei häufig aufgeführt. Botnets und Bad Bots Eine weitere große Herausforderungen für die Gesundheitsbranche ist der Datenverkehr von Bad Bots bzw. Bot-Netzwerken. Hacker versuchen Daten von Websites abzugreifen, Spam zu versenden oder Zugriffe auf Anwendungen zu erhalten. Vor allem im vergangenen Jahr in der Pandemie wurde diese Attacke immer beliebter. Zurück zu führen ist das auf die neuen Websites der Regierungen und andere digitale Infrastrukturen die zur Unterstützung der Covid-19 Pandemie eingerichtet wurden. Hacker können hierbei auch Passwörter knacken um in Konten einzudringen. Beispielsweise wurden hierbei schon Medikamentenbestellungen manipuliert um diese später illegal zu verkaufen. Teilweise werden auch DDoS-Angriffe auf die Webanwendungen gefahren um Störungen für Anwender*innen und Ausfallzeiten zu generieren. Das belastende Niveau schlägt sich auch auf die Kosten der Infrastruktur von Kliniken und Gesundheitseinrichtungen nieder. Phishing Auch das Phishing ist nach wie vor ein beliebte Methode um Ransomware zu platzieren oder sich Zugriffe auf Systeme zu verschaffen. Phishing gilt als die häufigste Art von Bedrohungen, die für erhebliche Sicherheitsvorfälle im Gesundheitswesen verantwortlich sind. Gerade Impfstoff-bezogene Attacken werden sehr häufig beobachtet, aber auch Angriffe die nur am Rande mit der Pandemie zusammenhängen.

Vorsicht vor präparierten Office-Dokumenten
Bedrohung

Vorsicht vor präparierten Office-Dokumenten

Vorsicht vor präparierten Office-Dokumenten – Derzeit gehen wieder gezielte Angriffe auf Windows-Systeme los. Angreifer versuchen über präparierte Office-Dokumente sich Zugriff zum System zu verschaffen bzw. einen Trojaner-Download zu erzwingen. Standardmäßig sind die Systeme nicht gefährdet. Die Sicherheitslücke ist bei Microsoft bekannt. Vorsicht vor präparierten Office-Dokumenten Gezielte Angriffe sind zur Zeit im Umlauf. Mit präparierten Microsoft-Office-Dokumenten versuchen die Cyberkriminellen nach dem Öffnen dieser Dokumente den Rechner mit Schadcode zu infizieren. Mit den Standard-Einstellungen von Office laufen die Attacken allerdings ins leere. Sicherheits-Patches stehen allerdings derzeit noch aus. Über einen Workaround können aber Administratoren die Systeme absichern. Microsoft hat dazu eine Warnmeldung herausgegeben und stuft die Lücke als „hoch“ ein. (CVE-2021-40444). Die Lücke betrifft die HTML-Rendering-Engine MSHTML von Windows. Die Engine wird von Microsoft Office verwendet wie auch vom Internet Explorer. Betroffen sind Systeme von Windows 8.1 bis Windows 10 sowie die Windows Server 2008 bis 2019. Ablauf der Angriffe Auf diese Lücke sind mehrere Sicherheitsforscher gestoßen unter anderem von Expmon. Sie berichten, dass wenn ein Opfer eine Office-Datei öffnet, der Internet Explorer eine von Angreifern kontrollierte Webseite öffnet. Über ein platziertes ActiveX-Steuerelement wird eine Trojaner auf den Computer geladen. In den Standard-Einstellungen von Office funktionieren diese Angriffe allerdings nicht. Office öffnet Dokumente aus dem Internet in einem abgesicherten Modus. Zudem gibt es noch den Schutzmechanismus Office Application Guard der Dokumente isolieren soll und so die Angriffe auf diese Art und Weise verhindern kann. Dennoch können diese Attacken zu Erfolgen führen wenn die Opfer bestimmte Einstellungen verändert haben oder verändern auf Grund von Aufforderungen in den E-Mails. Generell sollten keine Dokumente willkürlich geöffnet werden. Erhält man Dokumente die man selbst nicht angefragt hat, sollte man skeptisch sein. Noch mehr hinterfragen sollte man sich, wenn es Dokumente von unbekannten Absendern sind. Patchen Sicherheits-Updates stellt Microsoft für den kommenden Patchday in Aussicht. Bis dahin können Admins die ActiveX-Steuerelemente im Internet Explorer deaktivieren. Erzeugen Sie hierfür eine Textdatei mit folgenden Inhalt und speichern Sie die Datei mit der Endung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] „1001“=dword:00000003 „1004“=dword:00000003 Im Anschluss öffnen Sie die Datei mit einem Doppelklick und fügen die Einträge zur Windows Registry hinzu. Anschließend führen Sie einen Neustart des Systems durch. Sie können die Registry Einträge auch manuell im Registrierungseditor setzen. Die ActiveX-Steuerelemente sind dann deaktiviert und es können über die präparierten Office-Dokumente keine Trojaner heruntergeladen werden. Sichern Sie Ihre E-Mail Kommunikation bereits vorher ab, bevor die E-Mails bei Ihnen im Hause landen. Mit Hornetsecurity können Sie Dokumente vorab in der Sandbox prüfen und solche Angriffe gehören bei Ihrem Unternehmen der Vergangenheit an. Lesen Sie mehr zum Thema E-Mail Sicherheit mit Hornetsecurity.

Exchange-Server-Attacken reißen nicht ab
Bedrohung

Exchange-Server-Attacken reißen nicht ab

Exchange-Server-Attacken reißen nicht ab – Nach wie vor werden dutzende Exchange-Server attackiert. Die Administratoren müssen jetzt endlich handeln. Die Sicherheitsupdates sind bereits seit April verfügbar und dennoch gibt es viele ungepachtet Exchange Server. Exchange-Server-Attacken reißen nicht ab Angreifer haben es immer noch auf die ProxyShell-Lücken im Exchange Server von Microsoft abgesehen. Nach erfolgreichen Angriffen platzieren die Angreifer Hintertüren im System um Geschäftsdaten kopieren zu können, Daten zu verschlüsseln oder weitere Ransomware-Angriffe durchzuführen. In diesem Zusammenhang wird von dem Verschlüsselungstrojaner Conti berichtet. Sicherheitsforscher von Sophos geben in einem Bericht an, man habe Attacken beobachtet, bei denen sich Angreifer nach dem Ausnutzen der kritischen Sicherheitslücken systematisch in Netzwerken ausbreiten konnten. Kombinierte Angriffe aus der Ferne um Authentifizierung zu umgehen und sich erhöhte Nutzerrechte zu verschaffen um Schadcode ausführen zu können. Conti-Verschlüsselungstrojaner mit an Board Die Forscher haben beobachtet, dass über die attackierten Systeme anschließend auch der Conti-Verschlüsselungstrojaner von der Leine gelassen wurde. Mindestens sieben Backdoors für spätere Zugriffe sollen platziert worden sein. Mehr als 1 Terabyte Daten wurden kopiert. Für die Angriffe wird auf die verwundbare Autodiscover-Funktion zurückgegriffen. Typische Anfragen können so aussehen: https://Exchange-server/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo.com In den Logdateien können Administratoren diese Form von Angriffen erkennen. Auch die iKomm GmbH registriert immer wieder diese Attacken auf diverse Systeme. Auch größere, bekannte Unternehmen sollen von den Attacken bereits betroffen worden sein. Es wird also höchste Zeit die Sicherheitsupdates einzuspielen. Jetzt patchen! Die Sicherheitsupdates sind bereits seit April verfügbar. Wir berichteten ebenfalls bereits über die ProxyShell-Lücken und haben Ihnen die Links zu Microsoft zur Verfügung gestellt. Für die Updates wird der Exchange Server in dieser kurzen Zeit keine E-Mails mehr empfangen oder versenden können. Es kommt einem Upgrade gleich. Das ist vermutlich auch ein Grund warum manche Admins die Updates noch nicht durchgeführt habe. Das Risiko ist allerdings sehr groß und schon seit Monaten werden die Lücken ausgenutzt. Administratoren müssen nun handeln… Weitere Informationen zu Microsoft-Themen finden Sie hier.

Hornetsecurity veröffentlicht neues Control Panel
Business

Hornetsecurity veröffentlicht neues Control Panel Version 6.19.0.0

Hornetsecurity veröffentlicht neues Control Panel Version 6.19.0.0. In der neuen Version wurden einige neue Features hinzugefügt, sowie auch einige Fehler (Bugs) behoben. Die aktuelle Control Panel Version lautet nun 6.19.0.0. Hornetsecurity veröffentlicht neues Control Panel Das neue Control Panel von Hornetsecurity wurde veröffentlicht. Anbei finden Sie die Änderungen bzw. Erneuerungen des neuen Panels: Erweiterungen Entfernte Postfächer werden ab sofort ein Jahr lang im Tab „Neuzuweisung von Postfächern“ im Modul „Postfächer“ angezeigt. In dieser Zeit können Administratoren die Postfächer anderen Benutzern zuweisen, die daraufhin im Control Panel Zugang zu allen Daten der E-Mails der entfernten Postfächer erhalten. Die E-Mails entfernter Postfächer werden für Administratoren weiterhin im Control Panel angezeigt. Die Zuweisungen sind unbefristet und bleiben auch bestehen, nachdem die entfernten Postfächer nicht mehr unter „Postfächer“ angezeigt werden. Für supportberechtigte Kunden ist im Control Panel ab sofort eine Chat-Funktion verfügbar, über die bestimmte Benutzer direkt mit unserem Support in Kontakt treten können. Ob ein Kunde supportberechtigt ist, hängt von seinen vertraglichen Bedingungen ab. Die Chat-Funktion richtet sich in erster Linie an Administratoren. Der Chat kann über ein Chat-Symbol unten rechts im Control Panel aufgerufen werden. Um kurze Reaktionszeiten zu ermöglichen, wird das Chat-Symbol nur angezeigt, falls in dem Moment tatsächlich Support-Mitarbeiter verfügbar sind. Für Quarantäne-Berichte wurde ein neues Layout eingeführt. Falls ein Administrator dieses Layout für seine Benutzer ausgewählt hat, enthalten die Quarantäne-Berichte den Button „E-Mail nie anzeigen“. Über diesen Button können die Benutzer Absender zu ihrer Blacklist hinzufügen. E-Mails von Absendern auf der Blacklist werden den Benutzern in künftigen Quarantäne-Berichten nicht mehr angezeigt. Verbesserungen Im Modul „Email Encryption“ wurde die Zeichenbegrenzung für die Felder „Name“ und „Nachname“ jeweils auf 255 Zeichen erhöht. Ein Fehler beim Zustellen ausgehender E-Mails durch Revisoren wurde behoben. Das Löschen von E-Mails aus Microsoft-365-Postfächern im Modul „Email Live Tracking“ wird nun im Modul „Auditing 2.0“ dokumentiert. Im Modul „Domains“ wurde eine Fehlermeldung angepasst. Im Modul „Compliance Filter“ wurde ein Fehler beim Bearbeiten von Regeln behoben. Im Modul „Email Encryption“ wurde ein Fehler beim Speichern von Regeln behoben. Im Modul „Black- and Whitelists“ wurde eine Verlinkung korrigiert. Im Modul „Email Live Tracking“ wurde die Anzeige der E-Mail-Aktionen für mobile Endgeräte verbessert. Ein Anzeigefehler im Modul „Email Encryption“ wurde behoben. Die Synchronisation von Microsoft-365-Postfächern wurde verbessert. Die Lizenzanzeige für 365 Total Protection wurde verbessert. Weitere Informationen zum Produkt E-Mail Sicherheit mit Hornetsecurity finden Sie hier.

Neuer Service DMFP
Business

Neuer Service DMFP – Dynamic Mailflood Prevention

Neuer Service DMFP – Dynamic Mailflood Prevention – Die iKomm GmbH hat einen neuen Service in das Produktportfolio aufgenommen. Unser neuer Dynamic Mailflood Prevention Service hilft Ihnen dabei einen genauen Überblick über Ihre E-Mail Kommunikationen zu erhalten und wie viele E-Mails überhaupt das Unternehmen verlassen. Der neue Service ist ab sofort buchbar und bietet Ihnen einen zusätzlichen Schutz rund um Ihre E-Mail Kommunikation. Neuer Service DMFP -Dynamic Mailflood Prevention Die iKomm GmbH arbeitet stetig daran neue Funktionen, Sicherheitsprodukte und sichere Technologien in das Produktportfolio aufnehmen zu können. Mit dem DMFP-Service haben wir einen weiteren Meilenstein in unserer Funktion als IT-Security Systemhaus erreichen können. Das eigens entwickelte System ist voll und ganz auf Wünsche unserer Kunden zugeschnitten. Mit diesem kleinen Addon-Service haben Sie nun alles im Blick. Mit dem DMFP-Service (Dynamic Mailflood Prevention-Service) kommt nun der zweite eigene Service in das iKomm Portfolio. Bereits letztes Jahr haben wir den Dynamic Network Aversion Service, kurz DNA ins Leben gerufen. Dieser erfreut sich großer Beliebtheit und unterstützt unsere Absichten dem Kunden möglichst viel Sicherheit in der IT-Infrastruktur zu geben. Was bietet der neue Service Unser neuer Service DMFP hilft Ihnen einen Überblick über Ihre ausgehenden E-Mails zu verschaffen. Er schützt Sie bzw. Ihre Infrastruktur vor ungewolltem Abfluss von E-Mails. Sie haben die volle Kontrolle. Eine Prüfung von E-Mails ist nicht nur für eingehenden Verkehr sinnvoll. Auch der ausgehende Verkehr kann Risiken und Gefahren mit sich bringen. Mit der Dynamic Mailflood Prevention ist es nicht mehr möglich, dass über Ihre E-Mail-Server oder über Ihre Infrastrukturen Spams oder andere ungewollte E-Mails versendet werden. Ihre Reputation ist damit gesichert. In Kombination mit anderen Antispam-Maßnahmen zum Beispiel durch Hornet-Security rundet unser System die Sicherheitsmechanismen ab und ergänzt diese mit weiteren Funktionen. Meine Reputation ist gesichert Mit unserem Service kontrollieren Sie gezielt welche E-Mails Ihr Unternehmen verlassen. Sie können sogenannte „Quotas“ für jede E-Mail Adresse einrichten. Über komplexe mathematische Berechnungen werden zusätzlich dynamische Quotas bzw. Limits gesetzt. Auf diese Weise wird verhindert, dass Spambots oder kompromittierte E-Mails-Server Spammails versenden können. Über das zugehörige E-Mail-Log können Sie jegliche Kommunikation nachvollziehen. Über das iKomm CustomerPanel haben Sie Zugriff auf sämtliche Daten und Informationen. Sie helfen damit auch mit andere Systeme zu schützen. Der größte Vorteil für Sie besteht darin, dass Sie niemals wieder auf einer Blacklist landen oder Ihre öffentlichen IP-Adressen eine schlechte Reputation erhalten. Mit dem Dynamic Mailflood Prevention Service haben Sie, Ihre Domain und damit Ihre E-Mail Kommunikation immer eine gesicherte Vertrauenswürdigkeit. Runden Sie das Thema ab mit einer E-Mail-Verschlüsselung um auch hier das nötige Maß an Sicherheit zu erhalten?Haben wir Interesse geweckt? Sprechen Sie uns an!

Windows Server 2022 ist verfügbar
Business

Windows Server 2022 ist verfügbar

Windows Server 2022 ist verfügbar – Microsoft hat alle Versionen von Windows Server 2022 veröffentlicht. Für die neue Server Version von Microsoft sind folgende Versionen verfügbar: Windows Server 2022 Standard, Datacenter und Datacenter Azure Edition. Das neue Server-Betriebssystem soll sich wieder verstärkt an Kunden bzw. Unternehmen richten, die das Betriebssystem lokal installieren wollen und möglichst wenig Verbindung mit der Microsoft-Cloud einrichten möchten. Windows Server 2022 ist verfügbar Der Support von Windows Server 2022 ist für 10 Jahre gewährleistet. Der Mainstream-Support endet am 13. Oktober 2026, der Long Term Support hingegen zum 14. Oktober 2031. Die neue Version ist als ISO-Image verfügbar und kann ab sofort heruntergeladen werden. Microsoft stellt das Betriebssystem für 180 Tage lang kostenlos zur Verfügung. So können Administratoren das System testen und ausprobieren. Das neue System kommt ohne großen Fokus auf Cloud-Integration. Zwar ist das durchaus möglich in Verbindung mit Azure aber man konzentriert sich auf On-Premise Serverrollen wie beispielsweise Webserver, Fileserver, Domänencontroller, DNS-Server. Wie The Register herausgefunden hat, meldet sich das System als 21H2. Windows Server 2022 basiert auf Windows 10 Der neue Windows Server 2022 basiert also auf Windows 10 und dessen Benutzeroberfläche. Wird das OS (Operation System) mit GUI-Modul ausgeführt, also mit grafischer Oberfläche, präsentiert sich entsprechend das bekannte links angeordnete Startmenü von Windows 10. Das überarbeitete Design von Windows 11 ist nicht zu finden. Zudem kommt statt Microsoft Edge Chromium-Edge zum Einsatz. Mehrere neue Serverrollen werden vorhanden sein, beispielsweise unterstützt das neue Betriebssystem DNS-over-HTTPS und eine AES-256-GCM/CCM-Verschlüsselung für Server Message Block (SMB). Nested Virtualization wird nur bei Intel- und AMD-Prozessoren unterstützt. Hyper-V kann in einer virtuellen Maschine gehostet werden. Weitere Funktionen mit dem Fokus auf IT-Sicherheit sollen ebenfalls vorhanden sein. Mit Secured-Core Server soll der Server auf Hardware-, Firmware- und Betriebssystemebene geschützt werden. Weitere Informationen erhalten Sie auch hier. Virenschutz für Windows Server? Vertrauen Sie auf den Marktführer und sichern Sie Ihre Systeme effizient ab.

Kaspersky Support für Windows 11
Business

Kaspersky Support für Windows 11

Kaspersky Support für Windows 11 und Windows Server 2022 – Kaspersky hat in einem veröffentlichten Knowledge Base Eintrag den Support für die kommende Windows 11 Version zusammentragen. Des weiteren wurde auch der Support für die neuen Windows Server 2022 Versionen veröffentlicht. Kaspersky Support für Windows 11 Grundsätzlich muss für die kommende Windows 11 Version die Endpoint Security 11 von Kaspersky eingesetzt werden. Die Version 10 unterstützt kein Windows 11 Betriebssystem. Für Windows 11 supportet Kaspersky Versionen: 11.6.0.394, 11.5.0.590, 11.4.0.233, 11.3.0.773, 11.2.0.2254 CF 1, 11.2.0.2254, 11.1.1.126, 11.1.0.15919 Vorgängerversionen wie beispielsweise 11.0.1.90 und 11.0.0.6499 und ältere unterstützen keine Windows 11 Installation weder auf Clients noch auf Servern. Anbei finden Sie eine Liste mit Informationen zur Limitation der einzelnen Versionen: Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.Taking screenshots in the Host Intrusion Prevention component (Application Control Rules → Rights) is not supported for 32-bit and 64-bit operating systems. Limitations of updating the operating system on computers with KES 11.6.0, 11.5.0 and 11.4.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.3.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.3.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.2.0 and Critical Fix 1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES11.2.0 and 11.2.0 Critical Fix 1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.1.1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.1.1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Kaspersky Endpoint Security 11.1.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.The following privileges in the Host Intrusion Prevention component are not supported (Application Control Rules → Rights).For 32-bit operating systems:Pausing other processes and threadsCode injectionfor 32-bit and 64-bit operating systems:Using other applications’ APIsInstalling hooksCreating a serviceOpening the service for readingModifying the service configurationAccess to audio devicesAccess to video devicesUsing the browser command line Limitations of updating the operating system on computers with KES11.1.0 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Support of Microsoft Windows Server 2022 Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0, 11.3.0, 11.2.0 and Critical Fix 1 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.When the product is installed, Windows Defender is removed (according to Microsoft recommendations for Anti-Malware Product).When the product is installed from the MSI file (without using setup.exe), you must remove Windows Defender before starting the installation. For details, see the Microsoft support site. Kaspersky Endpoint Security 11.1.1, 11.1.0 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.Before installing the application on Microsoft Windows Server 2019, you must remove Windows Defender. For details, see the Microsoft support site. Hier geht es zum KB-Artikel. Weitere Informationen zum Thema Kaspersky finden Sie auch

Nach oben scrollen