Suche
Close this search box.

Schlagwort: IT Security

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

Hilfe wie lautet mein Passwort?
Business

Hilfe wie lautet mein Passwort?

Wer kennt es nicht… Der drei wöchige Sommerurlaub ist vorbei und frisch erholt geht es ans Werk. Doch bereits beim ersten Login schlägt die Anmeldung fehl: „Hilfe, wie lautet mein Passwort?“. Viele Anwender kennen das Problem, sich nicht mehr an ihr Passwort erinnern zu können. Oftmals werden Passwörter auf Post its geschrieben und an den Bildschirm geklebt. Andere notieren sich die Kennwörter auf Schreibunterlagen die frei zugänglich sind. Das ist natürlich nicht Sinn der Sache und schützt nicht vor Missbrauch. Das leidige Thema mit Zugangsdaten ist nach wie vor ein Problem mit dem sich Sicherheitsbeauftragte von Unternehmen befassen müssen. Hilfe, wie lautet mein Passwort? Passwort-Richtlinien helfen? Lange Zeit galt es in der IT-Security als Standard die Passwörter ständig zu ändern. Über Gruppenrichtlinien einer Microsoft Windows Active Directory lässt sich das auch kinderleicht steuern. So mussten Mitarbeiter alle drei Monate ihr Passwort ändern. Dabei durften natürlich die letzen 5 – 10 Kennwörter nicht wieder verwendet werden. Ebenso musste das neue Passwort aus Groß -und Kleinbuchstaben bestehen, sowie Zahlen und Sonderzeichen. Gerade die Sonderzeichen stellen manchmal auch ein Problem dar. Immer dann wenn die Benutzer auch für andere Zugänge, also nicht nur Windows-Anmeldungen das gleiche Kennwort verwendet haben, kam es häufiger zu Problemen. Nicht alle Systeme interpretieren Sonderzeichen in einem Passwort korrekt. Das liegt natürlich jeweils am Hersteller des Produkts oder der Plattform. Dennoch kam es hier auch zu Schwierigkeiten bei der Anmeldung. Mittlerweile sprechen sich viele IT-Security-Spezialisten gegen die Maßnahme aus, die Passwörter der Benutzer ständig zu wechseln. Die Verwendung von Groß -und Kleinbuchstaben sowie Sonderzeichen und Zahlen ist hingegen nach wie vor der Standard. Dazu sollte das Kennwort mindestens aus 8 Zeichen bestehen. Besser sogar 12 oder gar 16-20 Stellen. Hier stehen die Administratoren aber schon wieder vor dem nächsten Problem. Welcher Benutzer kann sich ein kryptisches, 20 Zeichen langes Passwort merken? Beispiel: Können Sie sich dieses Passwort schnell merken? Hz7e$uNp=8D5Gtco!4Td Wenn ja, dann herzlichen Glückwunsch. Vielleicht bleibt Ihnen Alzheimer im Alter erspart. 🙂 Spaß beiseite. Es ist für die meisten Anwender sehr schwer sich solche Passwörter zu merken. Vor allem wenn sie mehrere davon benötigen, da sie für mehrere Zugänge unterschiedliche Passwörter verwenden müssen. Um es zu vereinfachen kann man sich mit Eselsbrücken helfen. Denkt man sich beispielsweise einen Satz aus und nimmt davon nur die ersten Buchstaben, ersetzt noch den ein oder anderen Buchstaben mit Zahlen bzw. Sonderzeichen, so kann man es sich relativ gut einprägen. Die Sicherheitsstandards können so auch ziemlich gut eingehalten werden. Aber nichts desto trotz ist es für manche Anwender noch zu komplex. Zugänge sicherer machen Generell sollte darauf geachtet werden, welcher Benutzer welche Berechtigungen hat. Das ist vor allem in größeren Unternehmen nicht so einfach. Besonders Auszubildende haben oftmals zu viele Berechtigungen, da sie durch die verschiedenen Abteilungen gehen während der Ausbildung und überall neue Berechtigungen erhalten. Wie kann man nun die Zugänge sicherer machen? Eine deutliche steigern der Sicherheit erhalten Sie durch eine 2-Faktor-Authentifizierung. Dabei wird neben Benutzername und Passwort noch ein One Time Password abgefragt. Dieses Passwort kann per Hardware-Token generiert werden oder auch mit Hilfe des Smartphones. Mit unserem Produkt ESET 2 -FA können schnell und einfach Ihre Zugänge absichern. Mit der ESET Secure Authentication können Push-Anmeldungen über die eigenen ESET Smartphone APP durchgeführt werden. Der Anwender muss hierbei kein weiteres Kennwort eintragen. Schauen Sie hier das kurze Erklärungsvideo an. 2-Faktor Authentifizierung Mit dieser einfachen Methoden können Sie Zugänge sicherer gestalten. Für die Anwender stellt es keine großen Herausforderungen da und damit gehören das Passwort wechseln endgültig der Vergangenheit an. 8-stellige bis 10-stellige Kennwörter in Verbindung mit einer 2-Faktor-Authentifizierung sollten ausreichen wenn das Kennwort natürlich mit der notwendigen Komplexität erstellt wurde. Generell gilt umso mehr Stellen die Passwörter haben um so länger würde ein zufälliges herausfinden dauern. Brute-Force Attacken gestalten sich deutlich schwieriger wenn die Kennwörter komplex sind. Gerne stellen wir Ihnen die ESET Secure Authentication in einem Webinar vor. Sie können in unserem Terminmanager sich einen Termin eintragen um eine Vorstellung des Produktes zu erhalten. Das Produkt können Sie auch gerne in Ihrer Umgebung testen. Sie werden sehen wie einfach die Implementation und Handhabung ist. Sprechen Sie uns an. Profitieren Sie jetzt von unserem ESET Summer Sales Special. Sichern Sie sich bis zu 30% Rabatt auf die ESET Secure Authentication Lösung

seppmail-version
iKomm News

SEPPmail Outlook Plugin 2.0.6

Das neue SEPPmail Outlook Plugin Version 2.0.6 steht nun offiziell zum download bereit. Das SEPPmail Outlook Add-In (Add-In) kann auf PC-Systemen mit Microsoft Outlook installiert werden. Die Installation kann silent (im Hintergrund) oder mit Benutzeroberfläche erfolgen. Je nach gewählter Installation stehen unterschiedliche Einstellungen (Parameter) zur Verfügung, um die Funktionalität des Add-Ins zu beeinflussen. SEPPmail Outlook Plugin 2.0.6 Das Add-in selbst stellt in jeder Art von Mail-Fenster (zum Verfassen einer E-Mail) Buttons zur Verfügung. Abhängig von den bei der Installation gewählten Einstellungen sind es unterschiedlich viele Buttons, mit unterschiedlicher Standard-Einstellung (gedrückt / nicht gedrückt). Die Zustände der Haupt-Buttons beim späteren Versenden der Mail werden in Form von Steuer-Informationen in die Mail integriert. Ein (optionaler) Button ruft eine Hilfe-Seite im Standard-Browser auf. Durch eine (optionale) Einstellung kann eine Warnung beim Versenden von unverschlüsselten und unsignierten Mails erscheinen. Die Anwendung ist mehrsprachig und passt sich der Sprache der Outlook-Oberfläche an. Ist diese nicht verfügbar, wird Englisch als Sprache für das Add-in festgelegt. Auf unserer Downloadseite finden Sie noch weitere Downloads zum Thema SEPPmail. Das aktuelle Outlook Plugin können Sie hier herunterladen: Download Outlook Plugin Version 2.0.6 Weitere Informationen finden Sie auch auf der SEPPmail Webseite.

Home Office in der Krise
ESET

Home Office in der Krise

Home Office in der Krise – Die derzeitige Situation in Deutschland in Bezug auf das Corona-Virus ist im höchsten Maße alarmierend. Täglich werden neue Infektionen bestätigt, leider auch weitere Todesfälle bekannt und die Regierung der einzelnen Bundesländer ordnen zum Teil drastische Maßnahmen an. Zum Schutz gehen aber auch viele Unternehmen den Schritt, ihre Mitarbeiter der Gefahr einer Ansteckung im Büro oder am Arbeitsplatz nicht länger auszusetzen. Home Office scheint ein perfektes Mittel zu sein, um dennoch die Wirtschaftlichkeit des Unternehmens nicht zu gefährden. Home Office in der Krise Viele Unternehmen gehen dazu über jetzt schnell Home Office Arbeitsplätze einzurichten. Dabei darf die Sicherheit aber nicht auf der Strecke bleiben. Dennoch wird das Sicherheitslevel hier wohl fallen, da viele zunächst dafür sorgen werden und/oder müssen, dass die Mitarbeiter von zu Hause Zugriff auf Firmendaten erhalten. In den meisten Fällen werden Zugriffe von zu Hause über sogenannte VPN-Verbindungen (VPN – Virtual Privat Network) hergestellt. Die VPN-Verbindung ist eine verschlüsselte Verbindung zum Firmennetzwerk. Häufig wird dabei auch der Begriff „Tunnel“ verwendet. In diesem verschlüsselten Tunnel können die Daten sicher zum Firmennetzwerk übertragen werden oder ein Zugriff auf interne Ressourcen möglich gemacht werden. Durch fehlende Lizenzierungen der VPN Clients oder Probleme bei der Authentifizierung der Benutzer könnte es nach Ansicht von Experten dazu führen, dass Unternehmen ihre Zugänge nicht korrekt absichern. Mitarbeitern sollen die Möglichkeit haben von Zu Hause zu arbeiten aber das möglichst einfach. Mit herkömmlichen Mitteln ist das kaum zu schaffen. Am Ende werden sogar ungesicherte RDP-Sitzungen (Remote Desktop) ermöglicht was fatale Auswirkungen haben kann. Mit Fudo die Zugänge sichern und überwachen (Home Office in der Krise leicht gemacht) Mit Fudo Security können Sie schnell und einfach Zugriffe auf das Firmennetzwerk ermöglichen. Dabei müssen Sie weder die Sicherheit herunterschrauben noch ist es für die Benutzer komplex. Durch den integrierten Passwort-Manager müssen noch nicht mal die eigentlichen Kennwörter herausgegeben werden. Die Benutzer können sich quasi mit Alias-Passwörtern anmelden und die eigentlichen Domain-Passwörter bleiben unbekannt. Das ist ein wichtiges Feature, vor allem für Zugriffe von externen Dienstleistern. Darüber hinaus werden alle Zugriffe protokolliert und aufgezeichnet. Fudo zeichnet den Rohdaten-Stream auf und Sie können im Nachgang die Session ansehen. Sie können genau verfolgen welche Eingaben oder Mausbewegungen der Benutzer gemacht hat. Mitarbeiter können Session teilen um gemeinsam arbeiten zu können. So haben Sie eine lückenlose Dokumentation und verhindern das Abfließen von Daten bzw. sichern sich auch gegen Angriffe ab. Reicht eine VPN Verbindung nicht aus? Eine VPN Verbindung ist auf jeden Fall schon mal besser als gar keine Sicherheit. Dennoch gibt es auch Risiken. Mitarbeiter verbinden sich über einen VPN Client (SSL oder IPsec) und ihr Rechner wird quasi als System in das interne Netzwerk eingebunden. Sie haben somit Zugriff auf Serverdaten, Netzlaufwerke etc. Genau hier liegt die Gefahr. Gerade in der jetzigen Zeit werden diese Verbindungen auch auf privaten Rechner installiert. Diese haben unter Umständen aber keinen ausreichenden Virenschutz oder auch nicht die aktuellen Version der Software die installiert ist. Ein Einfallstor für Hacker. Der Benutzer ist mit dem Firmennetzwerk zwar über eine gesicherte Verbindung verbunden, kann aber dennoch an seinem privaten System beispielsweise seine privaten E-Mails checken. Er öffnet einen Anhang mit Makro, führt das aus und auch das Unternehmen hat jetzt ein Problem. Der Trojaner hat Zugriff auf das Firmennetzwerk über die bestehende VPN Verbindung. Kann also im schlimmsten Falle, Serverdaten die als Netzlaufwerke vorhanden sind verschlüsseln und/oder Daten stehlen. Mit Fudo Security können Sie dieses Szenario unterbinden. Anmelden mit zweiten Faktor Um die Sicherheit des Unternehmens zu vergrößern, können auch die Zugänge mit einem weiteren Faktor abgesichert werden. Benutzername und Passwort reichen da nicht aus. Mit der ESET Multifaktorauthentifizierung können Sie schnell und einfach die Zugänge absichern und schützen. Mit der Push-Integration können Mitarbeiter über Ihr Smartphone sich schnell und einfach an ihren Systemen anmelden. Das erhöht den Schutz enorm da Brute-Force-Attacken oder das Ausspionieren von Passwörtern hier ein Riegel vorgeschoben wird. Die ESET 2FA Lösung bietet ihr verschiedenste Möglichkeiten der Authentifizierung. Einerseits über das schon erwähnte Push-Verfahren oder auch über Hardtokens, Yukikeys und vieles mehr. Mit diesen beiden Lösungen können Sie das Homeoffice ihrer Mitarbeiter sicher gestalten und Ihre Wirtschaftlichkeit erhalten. Vorsicht Cloud-Falle Gerade jetzt in diesen schweren Zeiten kommen mehr und mehr Stimmen auf die auf Cloud-Lösungen setzen oder diese anbieten. Sicherlich hat eine Cloud-Lösung gewisse Vorteile und bringt eine Flexibilität mit. Doch Vorsicht ist geboten. Cloud-Lösungen sind auch kein Allheilmittel. Zwar muss man selbst weniger in Sicherheit investieren, da die Daten beim Anbieter liegen und dieser die Serverfarmen gegen Ransomware, Datenklau etc. absichern muss, doch das ist in der Vergangenheit ja auch schon des öfteren nicht immer der Fall gewesen. Stellen Sie sich vor, Sie parken Ihr Auto und verlassen sich darauf, dass es ein anderer (Anbieter) abschließt. Unter dem Strich ist das was bestimmte Cloud-Lösungen bieten. Das Problem dabei ist, das in Ihrem Auto wichtige Daten des Unternehmens liegen auf die generell andere, dritte Personen Zugriff haben. Oder sich zumindest Zugriff verschaffen können. Datenschutzproblematiken stehen hier ebenfalls im Fokus. Nicht jede Cloud-Lösung ist das Übel. Ganz im Gegenteil, es gibt gute Anbieter mit guten Lösungen und es gibt eben auch schlechtere Varianten. Sie müssen sich immer die Frage stellen, welchen Zweck die Cloud-Lösungen haben soll. Nicht alles was machbar ist, ist gut und schon gar nicht sicher. Überlegen Sie gut welche Daten Sie in der Cloud speichern und welche lieber nicht. Auch bei Cloud-Anbietern können Angriffe stattfinden. Die Gefahr dass Ihre Daten lokal gestohlen oder verschlüsselt werden ist zwar geringer da die Daten nicht im Firmennetzwerk gespeichert werden, aber Sie Vertrauen darauf das andere die Sicherheit Ihrer Daten nicht gefährden. In manchen Fällen kann aber Kontrolle besser sein als Vertrauen…   Haben Sie Fragen? Gerne stehen wir mit Rat und Tat zur Seite und helfen Ihnen dabei Ihren Mitarbeitern ein sicheres Homeoffice zu bieten. Sprechen Sie uns an. Wir können Ihnen schnell die Lösungen Vorstellen bzw. Vorführen wenn Sie Interesse haben. Unser Team freut sich auf ein Gespräch mit Ihnen. Wir wünschen Ihnen allen in diesen Zeiten viel Mut und Kraft. Bleiben Sie gesund! Schutz auch vor

Vor Spam richtig schützen
Business

Vor Spam richtig schützen

Vor Spam richtig schützen – Den klassischen, einfachen Spam können viele Systeme bereinigen. Ungezielter Spam ist häufig einfach zu erkennen und Filter und Antispam-Lösungen halten Ihr Postfach relativ sauber. Doch wie sieht es bei gezielten Angriffen aus? Bei gut getarnten Spam-Attacken auf Mitarbeiter Ihres Unternehmens? Hier trennt sich schnell die Spreu vom Weizen. Die meisten Antispam-Lösungen verfügen nicht über die notwendigen Module und Tiefenanalysen um diese gezielten Angriffe abwehren zu können. Hornetsecurity – 99% Erkennungsrate Mit unserem Hosted Security Service und Hornetsecurity kann eine 99%ig Erkennungsrate garantiert werden. Hornetsecurity verfügt über weitreichende Filtersysteme die auch Ransomware-Attacken wie Emotet und Co. abfangen können. Die Advanced Threat Protection umfasst zusätzlich mehrere Module, welche tiefere Analysen weit über die herkömmlichen Filter hinaus bieten. Mit unserem iKomm MSP Service und Hornetsecurity können Sie sich vor Spam richtig schützen. Welche Funktionen Ihnen dabei zur Verfügung stehen, stellen wir Ihnen vor: Der Premium Antispam-Filter (Vor Spam richtig schützen) Im Premium Antispam-Filter haben Sie bereits eine Vielzahl an Analysemethoden in denen E-Mails mit hochspezialisierten Algorithmen statistisch, syntaktisch, semantisch und heuristisch bewertet werden. Der Phishing-Filter analysiert die Verweise von Links/URLs in E-Mails, um nachzuladenden Schadcode zu erkennen. Dazu werden u.a. nachladbare schädliche Scriptbefehle erkannt. Dies ermöglicht die Erkennung von Phishing E-Mails und schädlichen Drive-By Downloads. Die Outbreak-Engine analysiert permanent auf sog. Honeypot-Accounts eingehende Mails auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Die Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (typisch < 5 Minuten). Die Virenscanner Engine ist gleich in mehrstufige Bereiche aufgeteilt. Zur Erreichung der von Hornetsecurity geforderten Qualität an Erkennungsleistung, Geschwindigkeit und Vermeidung von false-positives, werden alle verfügbaren Viren-Signaturen durch Hornetsecurity modifiziert und ergänzt. Die Hornetsecurity Virusscanner nutzen Signaturen, die speziell für Viren, die sich per E-Mail verbreiten, entwickelt und optimiert werden. Durch Signaturupdates im 60 Sekunden-Takt ist eine sehr schnelle, sehr viel flexiblere und umfassendere Erkennung möglich. Hornetsecurity arbeitet mit diversen Technologiepartnern zusammen, um frühzeitig neue Viren und Phishing-Varianten zu erkennen und erfolgreich auszufiltern. Dazu werden laufend Daten mit potentiellem Schadcode ausgetauscht, analysiert und die Ergebnisse der Analyse zur Erkennung folgender Übermittlungen des Schadcodes eingesetzt. Advanced Threat Protection – Vor Spam richtig schützen Spamfilter-Dienste wehren “allgemeine“ Angriffe via E-Mail sicher ab– gegen die zunehmend auftretenden personalisierten Attacken, Ransomware oder CEO-Fraud bieten herkömmliche Spamfilter zumindest im Anfangsstadium eines Angriffes hingegen keine hinreichende Sicherheit. Mit Hornetsecurity Advanced Threat Protection (ATP) können sich Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail schützen. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert Hornetsecurity ATP detaillierte Informationen über die Angriffe auf das Unternehmen. Hier eine kleine Übersicht über die Module der ATP Protection: Sandboxing Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt sich heraus, dass es sich um Malware handelt, werden die E-Mails in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt. Diese Engine schützt insbesondere vor Angriffen mit Ransomware und Blended Attacks. URL Rewriting Die URL Rewriting Engine sichert alle Internet-Aufrufe aus E-Mails heraus über die Hornetsecurity Webfilter ab. Dabei werden auch Downloads über die Sandbox Engine analysiert. URL Scanning An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Word oder Excel) können Links enthalten. Diese können jedoch nicht ersetzt werden, da dies die Integrität des Dokumentes verletzen würde. Die Hornetsecurity URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. Freezing Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Dies ermöglicht den Schutz vor allem vor Ransomware, Blended Attacks und Phishing. Targeted Fraud Forensics Die Targeted Fraud Forensic Engines erkennen gezielte personalisierte Angriffe ohne Malware oder Links. Dabei kommen folgende Erkennungsmechanismen zum Einsatz: Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten Gerne führen wir Ihnen die Lösung in einem Webcast vor. Sprechen Sie uns an! Sie können die Lösung kostenlos 30 Tage lang Testen bevor Sie sich entscheiden. Wünschen Sie weitere Informationen, können Sie gerne jederzeit auch telefonisch Kontakt mit uns aufnehmen. Weitere Informationen erhalten Sie auch hier. AUCH INTERESSANT: Die E-Mail Archivierung von Hornetsecurity | Archivieren Sie keinen Spam und filtern vorab die unerwünschten E-Mails heraus. iKomm GmbH | WE CREATE SECURITY powered by:

Sicherheitslücken in WordPress Plugins
Bedrohung

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu erweitern. Wir haben bereits in der Vergangenheit über diverse Sicherheitslücken in WordPress Plugins berichtet. Heute stehen zwei Plugins im Fokus. Vorweg genommen, es gibt für beide Plugins bereits ein Update. Wir raten dazu möglichst schnell über die WordPress Update-Funktion die aktuellen Versionen zu installieren. Sicherheitslücken in WordPress Plugins Werfen wir einen genaueren Blick auf die betroffenen Plugins. Die Sicherheitslücken beider Plugins werden als „kritisch“ bewertet da die komplette Webseite übernommen werden kann. Betroffen sind rund 750.000 Webseiten welche diese Plugins einsetzen. 1. DSGVO-Plugin GDPR Cookie Consent Das erste Plugin ist das vielseitig beliebte DSGVO Plugin GDPR Cookie Consent. Mit diesem Plugin kann man seine WordPress Seite für die Datenschutz-Grundverordnung der EU fit machen. Betroffen sind ca. 700.000 Webseiten welche dieses Plugin im Einsatz haben. Die kritische Sicherheitslücke des Plugins kann für eine persistente XSS-Attacke ausgenutzt werden. Die Schwachstelle ist ein AJAX Endpoint, der nur für Admins zugänglich sein sollte. Auf Grund von mangelnder Prüfung können aber auch authentifizierte Benutzer bzw. Angreifer darauf zugreifen und die Webseite kompromittieren.  Eine genaue Erläuterung wie man die Schwachstellen ausnutzen könnte, wird von den Sicherheitsforschern von Nin TechNet auf deren Webseite beschrieben. Der Plugin Entwickler hat bereits reagiert und ein Update mit der Version 1.8.3 veröffentlicht. 2. Profile Builder Das zweite Plugin mit einer Sicherheitslücke ist der Profile Builder (User Registration & User Profile – Profile Builder) von Cozmoslabs. Mit wenig Aufwand kann man über die Schwachstelle sich selbst zum Admin machen. So können Angreifer relativ schnell und einfach die komplette Webseite übernehmen. Die Sicherheitslücke wurde mit dem höchsten Score von 10 bewertet. Angriffe können hierbei direkt über das Internet stattfinden und sogar ohne Authentifizierung. Mit der aktuellen Version 3.1.1 soll die Schwachstelle geschlossen sein. Also auch hier gilt: „Updaten, updaten, updaten!“ Alle vorherigen Versionen von 3.1.1 sollen laut Wordfence betroffen sein. Das Plugin ermöglicht es Benutzern Profile anzulegen und zu bearbeiten. Angreifer könnten auf Grund der Schwachstelle Eingaben in dafür nicht vorgesehene Felder abschicken. Laut Wordfence soll es bislang aber keine Attacken gegeben haben. Secure Webhosting – Sicherheitslücken in WordPress Plugins schnell updaten? Sicherheitslücken in WordPress Plugins möglichst sofort updaten? Die iKomm GmbH bietet als Managed Security Provider auch im Bereich des Secure Webhosting einige Pakete an. Gerade im WordPress-Hosting haben wir zahlreiche Sicherheitsfeatures in unsere Webhosting-Pakete inkludiert. Angefangen von automatischen Backups, automatischen Updates des WordPress Core-Systems sowie automatische Updates für Ihre installierten Plugins. Gerne erläutern wir Ihnen weitere Sicherheitsfeatures zu unseren Secure-Web-Hosting Paketen. Sprechen Sie uns an. Kontaktieren Sie uns telefonisch, per E-Mail oder füllen Sie schnell und einfach unser Kontaktformular aus. Unsere Techniker stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Bild von Kevin Phillips auf Pixabay

Kaspersky Endpoint Security 11.2 veröffentlicht
KES11

Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Security Fix 1

Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Security Fix 1 Kaspersky hat am 22. Januar 2020 das erste Security Fix Update für die Kaspersky Endpoint Security 11.2.0 (11.2.0.2254) veröffentlicht. Der Critical Fix umfasst folgende Änderungen: Critical Fix 1: Das Update behebt das Problem, das auftrat, wenn vom Programm Dateien in Netzwerkordnern verwendet wurden. Das Update ist für Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) bestimmt. Es ist mit allen privaten Patches für Version 11.2.0 kompatibel. Detaillierte Informationen über Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) finden Sie im Artikel. Das Update wird über den Seamless Update Service von Kaspersky bereitgestellt. Sie finden das Update im Kaspersky Security Center (KSC) unter Erweitert –> Programmverwaltung –> Software-Updates Falls es nicht direkt ersichtlich ist oder Sie die WSUS Funktionen nutzen klicken Sie oben auf den Filter und stellen den Filter auf „AO Kaspersky Lab“ um. Dann werden Ihnen nur die Kaspersky Seamless-Updates angezeigt. In der Liste finden Sie dann das „Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows“ Update. Genehmigen Sie das Update damit es bei der Signatur-Aufgabe ebenfalls verteilt und installiert wird. Kaspersky KSC Installation und Upgrade Installation aus dem Installationspaket Um das Programm zu Lokal installieren, führen Sie die Datei setup_kes.exe aus dem vollständigen Installationspaket aus und folgen Sie den Anweisungen des Installationsassistenten. Weitere Informationen über die Installationsmethoden finden Sie unter Hilfe. Bei der Installation erkennt Kaspersky Endpoint Security für Windows Programme, deren gleichzeitige Verwendung zu einer Verlangsamung (bis hin zum Versagen) des Computers oder zu anderen Problemen führen können. Die vollständige Liste inkompatibler Programme finden Sie in diesem Artikel. Update Bei der Installation aus dem vollständigen Installationspaket können Sie folgende Programme auf die Version Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows aktualisieren: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) Besonderheiten des Upgrades auf Computern mit dem installierten AES-Verschlüsselungsmodul finden Sie weiter unten. Kaspersky Endpoint Security 10 für Windows Service Pack 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 1 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 2 (Version 10.3.0.6294) Kaspersky Endpoint Security 10 für Windows Service Pack 2 Maintenance Release 3 (Version 10.3.3.275) Kaspersky Endpoint Security 11.0.0 für Windows (Version 11.0.0.6499) Kaspersky Endpoint Security 11.0.1 für Windows (Version 11.0.1.90) Kaspersky Endpoint Security 11.1.0 für Windows (Version 11.1.0.15919) Kaspersky Endpoint Security 11.1.1 für Windows (Version 11.1.1.126) Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Sind auf dem Computer die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) oder zur Verschlüsselung von Dateien und Ordnern (FLE) installiert, so wird ein Programm-Upgrade, das aus einem Programmpaket mit einer bestimmten Schlüssellänge installiert wurde, mithilfe eines Programmpakets mit einer davon abweichenden Schlüssellänge nicht unterstützt. Verwenden Sie zur Upgrade-Installation das Programmpaket mit der gleichen Schlüssellänge wie in der zu aktualisierenden Version. z.B.: keswin_11.2.0.2254_de_aes256 – wenn Sie ein Programm aktualisieren, das aus einem AES256-Programmpaket installiert wurde. keswin_11.2.0.2254_de_aes56 – wenn Sie ein Programm aktualisieren, das aus einem AES56-Programmpaket installiert wurde. Ist auf dem Computer keine Verschlüsselungskomponente installiert, so können Sie für das Programm-Upgrade auf die Version Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows ein Programmpaket mit einer beliebigen Schlüssellänge verwenden. Ein Upgrade von Kaspersky Endpoint Security für Windows von Beta-Versionen wird nicht unterstützt. Upgrade mithilfe des Update-Service von Kaspersky Critical Fix 1 für Kaspersky Endpoint Security 11.2.0 für Windows kann auf den folgenden Versionen mithilfe des Update-Service von Kaspersky installiert werden: Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Ein Upgrade von Kaspersky Endpoint Security für Windows von Beta-Versionen wird nicht unterstützt. Besonderheiten des Programm-Upgrades über den Update-Service von Kaspersky Lab: Das Upgrade ist nur für das Programm mit einer gültigen Lizenz verfügbar. Nachdem das Upgrade erfolgreich abgeschlossen ist, muss der Computer neu gestartet werden. Kompatibilität mit AES-Verschlüsselungsmodulen und Besonderheiten der Aktualisierung der Verschlüsselung auf die Version 11.2.0 Ab der Version Kaspersky Endpoint Security 10 Service Pack 2 ist das Verschlüsselungsmodul im Programmpaket enthalten, sodass kein einzelner Verschlüsselungsmodul installiert werden muss. Alle erforderlichen Verschlüsselungsbibliotheken werden in folgenden Fällen automatisch installiert: Bei der Erstinstallation des Programms, wenn die Komponenten zur vollständigen Festplattenverschlüsselung (FDE) und zur Verschlüsselung von Dateien und Ordner (FLE) gewählt sind. Bei der Upgrade-Installation auf einem Computer, auf dem das Programm Kaspersky Endpoint Security für Windows Version 10 Service Pack 2 oder höher installiert ist; auf dem die Komponente für die Festplattenverschlüsselung (FDE) oder für die Verschlüsselung von Dateien und Ordnern (FLE) installiert ist; wenn für das Upgrade das Programmpaket 11.2.0 mit der entsprechenden Schlüssellänge verwendet wird. Bei der Upgrade-Installation auf einem Computer, auf dem eine ältere Version des Programms Kaspersky Endpoint Security für Windows als Version 10 Service Pack 2 und ein AES-Verschlüsselungsmodul installiert sind; wenn für das Upgrade das Programmpaket mit der entsprechenden Schlüssellänge verwendet wird und eine Aktualisierung der unterstützten Konfiguration erfolgt. Um das installierte AES-Verschlüsselungsmodul automatisch zu aktualisieren, verwenden Sie das entsprechende Installationspaket von Kaspersky Endpoint Security 11.2.0 für Windows: keswin_11.2.0.2254_de_aes256 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 keswin_11.2.0.2254_de_aes56 – für das Update eines AES-Verschlüsselungsmoduls mit einer effektiven Schlüssellänge von 256 Unterstützte Konfigurationen für das automatische Update des AES-Verschlüsselungsmoduls: Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 3 (Version 10.2.5.3201) und das Verschlüsselungsmodul der Version 1.1.0.73 Kaspersky Endpoint Security 10 für Windows Service Pack 1 Maintenance Release 4 (Version 10.2.6.3733) und das Verschlüsselungsmodul 1.1.0.73 Andere Konfigurationen von Kaspersky Endpoint Security und AES-Verschlüsselungsmodulen werden nicht unterstützt, und das installierte Verschlüsselungsmodul muss vor dem Start des Upgrades von Kaspersky Endpoint Security entweder gelöscht oder auf die Version 1.1.0.73 aktualisiert werden. Bevor das Verschlüsselungsmodul gelöscht oder aktualisiert wird, müssen Sie alle Festplatten entschlüsseln, die mithilfe der Kaspersky-Festplattenverschlüsselung verschlüsselt sind. Nach dem Löschen des Verschlüsselungsmoduls besteht kein Zugriff mehr auf die verschlüsselten Dateien. Wenn Sie von der momentan verwendeten Verschlüsselung zu einer Verschlüsselung mit einer anderen Schlüssellänge wechseln möchten, müssen Sie vor dem Upgrade auf die Version 11.2.0 alle verschlüsselten Objekte entschlüsseln und das bisher verwendete AES-Verschlüsselungsmodul löschen. Nach dem Wechsel zu einer Verschlüsselung mit einer anderen Schlüssellänge besteht kein Zugriff mehr auf vorher verschlüsselte Objekte. Kompatibilität mit dem Kaspersky Security Center Das Programm ist mit dem Kaspersky Security Center 10 oder höher kompatibel. Das Web-Plug-in zur Verwaltung von Kaspersky Endpoint Security für Windows der Version 11.2.0 ist mit der Kaspersky Security Center Web Console der Version 11.1.144 kompatibel. So verwalten Sie das Programm aus der Ferne mithilfe des Kaspersky Security Center: Installieren Sie den Administrationsagenten auf dem Computer. Die Anleitung ist in der Hilfe. Installieren Sie in der Administrationskonsole des Kaspersky Security Center oder in der Kaspersky Security Center Web Console das Plug-in zur Verwaltung von Kaspersky Endpoint Security 11.2.0 für Windows. Die Installationsdatei für das Verwaltungs-Plug-in ist im Installationspaket des Programms enthalten. Sie können die erforderliche Version des Plug-in aus der Liste der Plug-ins für das Kaspersky Security Center herunterladen. Die Installationsdatei des MMC-Plug-ins ist im Installationspaket des Programms enthalten. Das Plug-in für Kaspersky Endpoint Security für Windows (Version 11.2.0) wird über das Plug-in für Kaspersky Endpoint Security für Windows der Version 11.x.x. Um zur vorherigen Version des Plug-ins zurückzukehren, löschen Sie zuerst das Plug-in der Version 11.2.0. Das Installationspaket des Web-Plug-ins ist auf der Downloadseite und im Fenster der Verwaltung von Plug-ins für die Kaspersky Security Center Web Console verfügbar. Liste behobener Fehler und privater Patches Detaillierte Infos finden Sie in diesem Artikel. Bekannte Einschränkungen Detaillierte Infos finden Sie in diesem Artikel. Quelle: Kaspersky Labs

Fudo PAM 4
Fudo Security

Fudo PAM 4 – Ab sofort verfügbar

FUDO PAM 4 Fudo PAM hebte sich schon immmer vom Mitbewerb ab. Hier erfahren Sie warum… NEUE FUNKTIONEN IN VERSION 4 01 KI Integration Fudo PAM 4 kann mittels künstlicher Intelligenz das Verhalten von Benutzern die über das SSH- oder RDP-Protokoll verbunden sind,  beobachten und kontrollieren. Über archivierte Sessions werden Benutzerprofile aufgebaut. Aus diesen Informationen kann die Fudo ein Fehlverhalten erkennen und die Administration darüber informieren. 02 HTTP(s) session monitoring Mit der Version 4 zieht eine neue Funktionnalität für den Monitoring Bereich ein. Mit dem HTTP(s) Session Monitoring kann ein Webseiten -Rendering bzw. ein Rendering des HTTP(s) Protokolls vorgenommen werden. Hiermit kann ein privilegierter Zugang zu Online-Ressourcen überwacht werden. Out of the Box werden Zugänge zu Sana, G Suite, Facebook, Linked In, Twitter und Salesforce unterstützt. Es können aber weitere Zugänge konfiguriert werden. Fudo Security arbeitet weiter daran Standard-Zugänge von Webportalen bzw. Plattformen zu integrieren. 03 Password changers 2.0 Mit der neuen Passwort Changer Funktion wird das wechseln des Kennwortes neu erfunden. Mit der Trennung von der Transportschicht und Einführung von Plug-ins wird der Password Changer noch komfortabler. Mit Skripten kann die Version 4 Kennwörter praktisch auf jedem Gerät verwalten. Fudo unterstützt derzeit SSH, LDAP, Telnet und WinRM. In Zukunft ist auch eine Unterstützung von HTTP(s) gelant. Auch NEU in FUDO PAM 4 04 Customizable Dashboard Fudo PAM 4 führt eine vollständig überarbeitete Systemintegritätsüberwachung ein. Via Drag & Drop können Sie so genannte Dashlets selektieren um die für Sie relevantesten Informationen auszuwählen. Ändern Sie die Größe jedes Elements und passen Sie die Datenpräsentation an, um sie hervorzuheben. Schalten Sie auf den Vollbildmodus um, um den verfügbaren Arbeitsbereich optimal zu nutzen. 05 Account notes Eine weitere Ergänzung zum Funktionsumfang von Fudo PAM 4 sind Kontonotizen, die eine einfache Kommunikation zwischen Fudo-Administratoren und Benutzern ermöglichen, die über das Benutzerportal auf Server zugreifen. Neugierig geworden? Fudo PAM ist die innovativste PAM Lösung am Markt. Weitere Informationen erhalten Sie hier. Details zum Hersteller finden Sie auf der Hersteller-Webseite: https://fudosecurity.com/ Download Fudo Datenblatt

c-iam-identitiy-access-management/
C-IAM

Neues Produkt C-IAM im iKomm Portfolio

Neues Produkt C-IAM im iKomm Portfolio Die iKomm GmbH ist immer auf der Suche nach neuen und guten Lösungen im Bereich der IT-Security. Wir arbeiten nur mit Produkten die uns überzeugen und die wir ohne weiteres auch im eigenen Hause verwenden. Mit C-IAM erweitern wir unser Produktportfolio und bieten nun wieder etwas im Bereich des Security Managements an. Das deutsche Unternehmen C-IAM GmbH mit Firmensitz in Hamburg und Köln bietet eine bislang einigartige, IAM-Lösung durch Managed Service an. Dadurch wird Identity & Access Management auch für den Mittelstand realisierbar gemacht. Mit dem Produkt MY-CAMP ist C-IAM bereits seit 2015 auf dem Markt und baut von Jahr zu Jahr den Marktanteil weiter aus. Was ist IAM? IAM steht für “Identity and Access Management“. Es handelt sich hierbei im Prinzip um ein Werkzeug für die automatische und zentrale Administration bzw. Verwaltung aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Diese sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch “Compliance” genannt. Ein Unternehmen kann mit IAM sicher sein, dass auch nur derjenige Zugriff auf Daten und Prozesse hat, dem es auch erlaubt ist. Die Nutzung eines IAM Systems ist im BSI IT-Grundschutz verankert. Was ist MY-CAMP? MY-CAMP ist die perfekte Lösung für ein gelungenes Identity & Access Management. Eine Enterprise Lösung, die zahlreiche Zielsysteme, fertige Standard-Prozesse, Reports und Workflows umfasst. Mit C-IAM legen Sie direkt los. Keine langen Entwicklungsphasen. Keine wochenlangen Wartezeiten auf Zugriffe oder Berechtigungen. C-IAM lässt Mitarbeiter, Partner und Kunden Ihres Unternehmens vom ersten Tag an produktiv agieren. Genauso werden Berechtigungen sofort entzogen, sobald Mitarbeiter, Partner oder Kunden das Unternehmen verlassen. Und das alles mit einer deutlichen Reduzierung der manuellen administrativen Aufwände. Wir freuen uns auf eine gute Zusammenarbeit und hoffen auf spannende und aufregende Projekte mit C-IAM und Ihren Produkten. Für weitere Informationen über das Produkt schauen Sie auch mal beim Hersteller auf der Webseite vorbei. Hersteller Webseite C-IAM Weitere Infos zum Produkt MY-CAMP® revolutioniert die Möglichkeiten, die speziell mittelständische Unternehmen in Sachen Identity and Access Management haben. Entdecken Sie alle Vorteile!

seppmail-version
SEPPmail

SEPPMail Patch – Neue Version 11.1.1

SEPPmail hat am 11.12.2019 den Patch 1 für die Version 11.1 herausgebracht. Unsere MSP Cluster werden im Laufe der nächsten Woche auf die aktuelle Version aktualisiert. Wie üblich sollten hierbei keine Störungen bzw. Probleme auftreten. Im Falle eines Problems werden Sie zeitnah darüber informieren. Zur neuen Version soll es auch bald ein neues Outlook Plugin geben. Das befindet sich derzeit noch in der Beta-Phase. Beim neuen Plugin soll es nun dann möglich sein dass über das Plugin die LFT Anhänge direkt abgegriffen werden können. Nach offizieller Veröffentlichung werden wir darüber ausführlicher berichten.   Haben Sie noch keine sichere E-Mail Kommunikation? Weitere Informationen zum Thema SEPPmail E-Mail Verschlüsselung finden Sie hier –> E-Mail Verschlüsselung leicht gemacht E-Mail Verschlüsselung als Hosting? Kein Problem – hier erfahren Sie mehr darüber!

Nach oben scrollen