kritische Sicherheitslücke in Outlook

Aktuell wurden Sicherheitslücken in Microsoft Outlook für Windows und Apple Mac entdeckt. Insgesamt wurden drei Sicherheitslücken identifiziert, welche einem Angreifer ermöglichen über manipulierte Dokumente im Spam das System zu beschädigen und sich Zugriff zum System zu beschaffen.

Bisher scheint das Problem nicht von Angreifern entdeckt worden zu sein, wodurch noch keine große Gefahr von den Sicherheitslücken ausgeht.

Windows Updates regelmäßig installieren

Entgegen der landläufigen Meinung, Updates würden das System beschädigen, ständig nerven und verlangsamen, empfehlen wir schon seit geraumer Zeit Updates automtiasch installieren zu lassen - von Windows und allen anderen installierten Programmen. Vor allem wenn das Betriebssystem auch einen Internetzugriff für den Anwender zur Verfügung stellt.

Microsoft stellte die Updates zur Schließung dieser Sicherheitslücken bereits zur Verfügung. Diese können über die Funktion Windows Updates in der Systemsteuerung installiert werden.

Quelle: http://www.security-insider.de/schwachstellen-in-outlook-a-630962/?cmp=nl-36&uuid=534F15DF-A977-44E7-B2D8-3A5AB36E3F57

 

WLAN für alle - Regelungen nun endlich klar

Bisher war es fast unmöglich das eigene WLAN Netzwerk für Gäste zur Verfügung zu stellen, ohne dabei rechtlich sofort Geldstrafen und Abmahnungen zu riskieren. Diese Gefahr ging vor allem davon aus, wenn Gäste im Internet Rechte oder Gesetzte verletzt haben.

Den ein Verstoß eines Gastes gegen Urheberrechte (zum Beispiel durch das Teilen und Laden von Musik und Filmen) oder sonstige Gesetzte hatte zur Folge das die so genannte Störer-Haftung den Betreiber des Netzwerks zur Rechenschaft zog. Doch das ändert sich jetzt endlich.

Die Störer-Haftung soll endgültig abgeschafft werden

Am 30. Juni 2017 verabschiedete die Bundesregierung die Reform, der Reform zur Reform, die noch in diesem Jahr in Kraft treten soll. An den Gesetzten wurde in den vergangenen Jahren mehrfach gearbeitet und immer wieder waren die Reglungen zu schwammig und nicht klar definiert. Die Anbieter müssten ihr Angebot weder verschlüsseln noch brauchten sie eine Vorschaltseite, erläuterte Wirtschaftsministerin Brigitte Zypries (SPD). Sie müssten auch die Identität ihrer Nutzer nicht überprüfen. Das Gesetz soll dieses Jahr noch in Kraft treten.

Quelle: http://www.spiegel.de/netzwelt/netzpolitik/wlan-gesetz-koalition-einigt-sich-in-letzter-minute-a-1154695.html

Webserver im Visier von Hackern

Derzeit nutzen Angreifer gehäuft eine kritische Sicherheitslücke aus und versuchen so Web-Server zu übernehmen. Da viele Hersteller auch unter Windows den Apache Dienst verwenden um die Webseite zur Anwendung bereitzustellen, sind die eigenen Anwendungen auf diese Sicherheitslücke zu prüfen.

Bedrohung erkennen

Besonders gefährdet sind Webserver, die aus dem Internet erreichbar sind. In der Regel sind dafür Freigaben an der Firewall eingerichtet worden und ggf. der Zugriff mit einem Passwort versehen. Dies ist jedoch bei dieser Sicherheitslücke kein Schutz vor einem Angriff. Auf Basis der Programmierung kann schadhafter Code implementiert werden, um Zugriff auf den Server und auch auf die gespeicherten Daten zu erhalten.

Updates installieren

Zuerst gilt zu prüfen, welche Webseiten ins Internet freigegeben wurden. Die Anwendungen müssen über den Hersteller auf Sicherheitslücken geprüft und anschließend vorhandene Updates für das System installiert werden. Wenn klar ist dass die Sicherheitslücke besteht aber keine Updates zur Verfügung stehen, empfehlen wir dringend den Webdienst vorübergehend vom Netz zu nehmen. Die offizielle Webseite darf nicht übersehen werden. Hierzu kann der Webdesigner bzw. Programmierer schnell Infos liefern.

Neuen Gefahren vorbeugen

Um grundsätzlich auch in der Zukunft Sicherheitslücken vorzubeugen empfehle ich, regelmäßig Updates zu installieren und den Newsletter des Herstellers zu abonnieren. Weitere Sicherheit bringen VPN Tunnel und das Abweichen von den Standardeinstellungen.

ISDN Umstellung erfolgreich durchführen

Immer wieder hören wir von Kunden, dass der ISDN Anschluss seitens des Anbieters gekündigt wurde. Oft werden die neuen IP Anschlüsse vermarktet und auf Termin umgestellt, ohne vorab die Anforderungen des Kunden abgestimmt zu haben.

Anforderungen prüfen und festhalten

In den meisten Fällen sind die Anforderungen an die Telefonie sehr einfach. Ein paar Telefone, davon auch schnurlose, Tischtelefone und andere Nebenstellen wie Fax, Alarmanlage und EC-Cash. Werden diese Geräte zusammen mit den weiteren Anforderungen festgehalten, kann schnell festgestellt werden welche Lösung sinnvoll und wirtschaftlich ist. Dabei reichen diese von einfachen Systemen im vorhandenen Internet Router, über Telefonanlagen im Betrieb bis hin zu vollwertigen Systemen im Rechenzentrum.

Umstellung planen

Vor allem beim Wechsel des Anbieters sind Vertragslaufzeiten, Schnittstellen und der Umzug von Telefonnummern zu planen. Sind alle Rahmendaten festgehalten worden, kann ein Projektplan erstellt und zielorientiert umgesetzt werden.

Vorteile mitnehmen

Ein Wechsel des Anbieters kann in vielen Fällen Sinn machen. Die Minutenpreise weichen bei den verschiedenen Anbieters teils stark ab und können enormes Sparpotential mit sich bringen. Auch die Umstellung auf ein neues Telefonsystem bringt Mehrwerte wie

  • ein zentrales Telefonbuch auf PC, Telefonen und Smartphones
  • Wählen vom PC und eingehende Anrufe direkt direkt dem Kundenkontakt zuordnen
  • Smartphone wie eine normale Nebenstelle verwenden
  • intelligente Anrufsteuerung mit Zeitsteuerung, mehreren Anrufbeantwortern uns mehr

potentielle Mitarbeiter legen Firma lahm

Große Vorsicht ist aktuell bei der Ausschreibung von Stellenangeboten geboten. Ein Virus greift sich aktuell bundesweit die Kontaktdaten der anbietenden Unternehmen aus Jobbörsen (Meine Stadt, Agentur für Arbeit und anderen) und verschickt eine sehr seriöse Nachrichten mit einer infizierten Bewerbung an die Personalabteilung.

Mitarbeiter sensibilisieren und Berechtigungen prüfen

Wir empfehlen einen aktuellen Virenscanner einzusetzen. Dieser alleine kann jedoch nicht immer schützen, da sich der Code dieser Viren tarnt und weiterentwickelt. Grundsätzlich sollten Bewerbungen nur von einer kleinen Gruppe von Mitarbeitern im Unternehmen erhalten und bearbeitet werden. Ich empfehle Bewerbungen vorab per E-Mail zu beantworten, mit der Bitte die Bewerbung telefonisch zu bestätigen.

Gefährlich ist auch, dass die Bewerbungen oft direkt von Personen mit leitenden Funktionen bearbeitet werden. Diese haben oft Administrator Rechte auf dem eigenen Computer wodurch sich Viren von hier aus sofort ausbreiten können.

Datensicherung ist das A und O

Regelmäßig Datensicherungen zu erstellen und zu kontrollieren ist eine Grundvoraussetzung für eine sichere und funktionierende EDV Umgebung. Die neuen Verschlüsselungstrojaner durchsuchen jedoch das gesamte Netzwerk und verschlüsseln auch Datensicherungen, wenn diese nicht vom identifizierten PC getrennt sind. Eine physikalische oder technische Trennung der Datensicherung ist unbedingt erforderlich und kann die Existenz des Unternehmens sichern.

  • 1
  • 2

Anfahrt

Anmeldung

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.