+ + News + + News + + News + +


Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

0 Kommentare

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

0 Kommentare

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

0 Kommentare

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

0 Kommentare

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

0 Kommentare

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

0 Kommentare

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

0 Kommentare

Datenschutz unter Windows 10

Wie man seine Daten in Windows 10 schützen kann, hat der baden-württembergische Datenschutzbeauftragte in einem Step-by-Step-Leitfaden ausführlich und gut verständlich erklärt.

Einstellungen anpassen

Wer Windows 10 nutzen möchte, ohne seine Daten Microsoft anzuvertrauen, muss bei der Installation von Windows 10 aufmerksam sein. Microsoft hat sich grundsätzlich gegen ein Opt-in-Verfahren entschieden und die Einstellungen der Expressinstallation aktivieren fast alle Funktionen. Diese umfassen viele, auch praktische Cloud-Dienste, unter anderem die digitale Assistentin Cortana, aber auch andere datenhungrige Funktionen, die weniger wünschenswert sind. Wer bei der Installation von Windows 10 die kleingedruckte Option "Einstellungen anpassen" verpasst hat, kann dies nachträglich noch tun.

Step-by-step

Die Datenschutzeinstellungen sind von Windows übersichtlich dargestellt. Weniger versierte Nutzer allerdings verstehen nicht immer, was sich hinter den Einstellungen verbirgt. Auch sind einige Funktionen, welche deaktiviert werden sollten, gut versteckt.

In dem 25-seitigen Leitfaden des baden-württembergischen Datenschutzbeauftragten "Datenschutzeinstellungen in Windows 10" wird Schritt für Schritt auf jeden datenrelevanten Punkt der Einstellungen eingegangen. Es wird nicht nur gezeigt, wo dieser zu finden ist, mit Screenshots  und Markierungen wird hilfreiche Orientierung geboten.

 

Im Besonderen für Laien ist es komfortabel, dass Begriffe wie "Werbungs-ID" erklärt und Zusammenhänge erläutert werden, aber auch eine Anleitung mit Empfehlungen für die Einstellungen gegeben wird. Lobenswert zeigt sich der Leitfaden in den durchaus sinnvollen Vorschlägen zu den Einstellung. So wird nicht grundsätzlich nur geraten, alles auszuschalten, sondern in eingängigen Erläuterungen dargelegt, weshalb es sinnvoll ist, manches nicht auszuschalten. Beispielsweise wird erklärt, wie man den Zugriff auf den Kalender grundsätzlich verbietet, einzelnen Apps aber erlaubt. Trotz der nötigen Einschränkungen bleibt Windows 10 so noch gut nutzbar.

Die Hintergründe

Man könnte dem Leitfaden vorwerfen, er erwecke den Eindruck, dass Microsoft grundsätzlich nicht zu trauen sei. Um sich eine objektive Meinung zu bilden sei die Site "Windwos 10 und Datenschutz" von Microsoft zu empfehlen, auf welcher Microsoft ausführt, welche Dienste Daten wie verwenden und warum sie benötigt werden.

Am Ende muss der Nutzer selbst entscheiden, ob er Microsoft vertrauen möchte - er kann dies dann aber besser informiert tun.

0 Kommentare

Gefahr für die IT: Diese Risiken sollten Sie meiden

Das Thema IT-Sicherheit gewinnt an Bedeutung: Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben.

1. Kein Virenschutz

Dass auf jedem Windows PC eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

 

2. Keine Firewall

Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

 

3. Auf Sicherheitsupdates verzichten

Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

 

4. Zweifelhafte E-Mail-Anhänge öffnen

E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

 

5. Links in unbekannten E-Mails anklicken

Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links. Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

 

6. Filesharing nutzen

Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

 

7. Unverschlüsseltes WLAN

Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

 

8. Sensible Daten unverschlüsselt abspeichern

Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird. Ohne Verschlüsselung erhalten Unbefugte problemlosen Zugriff.

 

9. Offensichtliche Passwörter verwenden

Wer seine Daten mit dem Zugangscode "Passwort123" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

 

10. Cloud-Anbieter im Ausland nutzen

Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

 

Viele der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Wenn Sie Ihre Unternehmens-IT ganzheitlich schützen möchten, lassen Sie sich durch uns beraten. Wir prüfen Ihr Netzwerk auf Risiken und unterbreiten Ihnen ein faires Angebot zur Behebung der Sicherheitslücken. Wir freuen uns auf Ihre Anfrage!

Nehmen Sie unverbindlich Kontakt mit uns auf und wir helfen Ihnen Ihre Risiken in Ihrem Unternehmen zu erkennen, analysieren und beheben.


0 Kommentare

Passwortsicherheit: Schutz vor Cyberkriminalität

In Zeiten der Cyberkriminalität ist die Passwortsicherheit eine der größten Herausforderungen, um sich und seine Technik vor entsprechenden Angriffen zu schützen. Nach Erkenntnissen des Bundeskriminalamtes nimmt der Computerbetrug als ein Teil der Cyberkriminalität kontinuierlich zu. Pro Jahr werden knapp 70.000 Delikte registriert - diese Zahl hat sich damit seit 2008 verdoppelt. Nachdem jüngst bekannt wurde, dass in Deutschland 18 Millionen Zugangsdaten von Internetnutzern gestohlen wurden, war die Empörung, aber auch die Sorge groß. Klar ist: Es gibt verschiedene Möglichkeiten, sich vor Cyberkriminalität zu schützen.

Schutz vor Cyberkriminalität

Die wichtigste Möglichkeit besteht in einer umfassenden Passwortsicherheit. Je komplexer ein Passwort ist, desto sicherer sind auch Rechner und E-Mail-Account. Sinnvoll ist es, ein Passwort alphanumerisch anzulegen, also Zahlen und Buchstaben zu kombinieren. Wer darüber hinaus noch die Groß- und Kleinschreibung innerhalb des Passwortes berücksichtigt, der wird jeden Kriminellen eher abschrecken. Darüber hinaus sollte der Kreis derer, die zum Passwort Zugang haben, kleinstmöglich gehalten werden.

 

Kriminelle versuchen, über den Zugang zu den individuellen Kommunikationsdaten sich einen Vorteil zu verschaffen - beispielsweise über den bargeldlosen Zahlungsverkehr. Im geschäftlichen Umfeld wird versucht, Zugang auf E-Mail- Konten und komplette Rechnersysteme zu erlangen. Internetkriminelle versuchen an Benutzerdaten zu gelangen um dort beispielsweise E-Mail-Inhalte oder Kreditkartendaten abzurufen. Notwendig ist deshalb ein Schutz der Systeme nach innen und außen.

Passwortsicherheit: So einfach geht es

Nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnik sollten Passwörter mindestens zwölf Zeichen lang sein. Sie sollten aus Groß- und Kleinbuchstaben bestehen und Zahlen und Buchstaben sowie Sonderzeichen bestehen. Namen von Angehörigen gelten als Tabu. Passwörter sollten möglichst so erstellt werden, dass sie keinen Bezug zur eigenen Verwandtschaft haben und in Wörterbüchern nicht vorkommen. Es sollten außerdem keinerlei aneinandergereihte fortlaufende Buchstaben oder Zahlen genutzt werden. Auch die mehrfache Verwendung von Passwörtern sollte vermieden werden. Schließlich sollten Passwörter regelmäßig geändert werden.

Software hilft in Sachen Sicherheit

Eine besondere Möglichkeit, Passwörter zu verwalten, sind spezielle Programme. So ist es möglich, dank dieser Software-Programme die Vielzahl verschiedener Passwörter gerade im gewerblichen Bereich regelmäßig zu ändern und damit ein Maximum an Sicherheit zu gewährleisten. Wer das tut, der kann seine verschiedenen Accounts sicher nutzen und ist vor kriminellen Attacken geschützt.

Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

0 Kommentare

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

0 Kommentare

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

0 Kommentare

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

0 Kommentare

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

0 Kommentare

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

0 Kommentare

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

0 Kommentare

Datenschutz unter Windows 10

Wie man seine Daten in Windows 10 schützen kann, hat der baden-württembergische Datenschutzbeauftragte in einem Step-by-Step-Leitfaden ausführlich und gut verständlich erklärt.

Einstellungen anpassen

Wer Windows 10 nutzen möchte, ohne seine Daten Microsoft anzuvertrauen, muss bei der Installation von Windows 10 aufmerksam sein. Microsoft hat sich grundsätzlich gegen ein Opt-in-Verfahren entschieden und die Einstellungen der Expressinstallation aktivieren fast alle Funktionen. Diese umfassen viele, auch praktische Cloud-Dienste, unter anderem die digitale Assistentin Cortana, aber auch andere datenhungrige Funktionen, die weniger wünschenswert sind. Wer bei der Installation von Windows 10 die kleingedruckte Option "Einstellungen anpassen" verpasst hat, kann dies nachträglich noch tun.

Step-by-step

Die Datenschutzeinstellungen sind von Windows übersichtlich dargestellt. Weniger versierte Nutzer allerdings verstehen nicht immer, was sich hinter den Einstellungen verbirgt. Auch sind einige Funktionen, welche deaktiviert werden sollten, gut versteckt.

In dem 25-seitigen Leitfaden des baden-württembergischen Datenschutzbeauftragten "Datenschutzeinstellungen in Windows 10" wird Schritt für Schritt auf jeden datenrelevanten Punkt der Einstellungen eingegangen. Es wird nicht nur gezeigt, wo dieser zu finden ist, mit Screenshots  und Markierungen wird hilfreiche Orientierung geboten.

 

Im Besonderen für Laien ist es komfortabel, dass Begriffe wie "Werbungs-ID" erklärt und Zusammenhänge erläutert werden, aber auch eine Anleitung mit Empfehlungen für die Einstellungen gegeben wird. Lobenswert zeigt sich der Leitfaden in den durchaus sinnvollen Vorschlägen zu den Einstellung. So wird nicht grundsätzlich nur geraten, alles auszuschalten, sondern in eingängigen Erläuterungen dargelegt, weshalb es sinnvoll ist, manches nicht auszuschalten. Beispielsweise wird erklärt, wie man den Zugriff auf den Kalender grundsätzlich verbietet, einzelnen Apps aber erlaubt. Trotz der nötigen Einschränkungen bleibt Windows 10 so noch gut nutzbar.

Die Hintergründe

Man könnte dem Leitfaden vorwerfen, er erwecke den Eindruck, dass Microsoft grundsätzlich nicht zu trauen sei. Um sich eine objektive Meinung zu bilden sei die Site "Windwos 10 und Datenschutz" von Microsoft zu empfehlen, auf welcher Microsoft ausführt, welche Dienste Daten wie verwenden und warum sie benötigt werden.

Am Ende muss der Nutzer selbst entscheiden, ob er Microsoft vertrauen möchte - er kann dies dann aber besser informiert tun.

0 Kommentare

Gefahr für die IT: Diese Risiken sollten Sie meiden

Das Thema IT-Sicherheit gewinnt an Bedeutung: Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben.

1. Kein Virenschutz

Dass auf jedem Windows PC eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

 

2. Keine Firewall

Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

 

3. Auf Sicherheitsupdates verzichten

Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

 

4. Zweifelhafte E-Mail-Anhänge öffnen

E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

 

5. Links in unbekannten E-Mails anklicken

Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links. Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

 

6. Filesharing nutzen

Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

 

7. Unverschlüsseltes WLAN

Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

 

8. Sensible Daten unverschlüsselt abspeichern

Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird. Ohne Verschlüsselung erhalten Unbefugte problemlosen Zugriff.

 

9. Offensichtliche Passwörter verwenden

Wer seine Daten mit dem Zugangscode "Passwort123" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

 

10. Cloud-Anbieter im Ausland nutzen

Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

 

Viele der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Wenn Sie Ihre Unternehmens-IT ganzheitlich schützen möchten, lassen Sie sich durch uns beraten. Wir prüfen Ihr Netzwerk auf Risiken und unterbreiten Ihnen ein faires Angebot zur Behebung der Sicherheitslücken. Wir freuen uns auf Ihre Anfrage!

Nehmen Sie unverbindlich Kontakt mit uns auf und wir helfen Ihnen Ihre Risiken in Ihrem Unternehmen zu erkennen, analysieren und beheben.


0 Kommentare

Passwortsicherheit: Schutz vor Cyberkriminalität

In Zeiten der Cyberkriminalität ist die Passwortsicherheit eine der größten Herausforderungen, um sich und seine Technik vor entsprechenden Angriffen zu schützen. Nach Erkenntnissen des Bundeskriminalamtes nimmt der Computerbetrug als ein Teil der Cyberkriminalität kontinuierlich zu. Pro Jahr werden knapp 70.000 Delikte registriert - diese Zahl hat sich damit seit 2008 verdoppelt. Nachdem jüngst bekannt wurde, dass in Deutschland 18 Millionen Zugangsdaten von Internetnutzern gestohlen wurden, war die Empörung, aber auch die Sorge groß. Klar ist: Es gibt verschiedene Möglichkeiten, sich vor Cyberkriminalität zu schützen.

Schutz vor Cyberkriminalität

Die wichtigste Möglichkeit besteht in einer umfassenden Passwortsicherheit. Je komplexer ein Passwort ist, desto sicherer sind auch Rechner und E-Mail-Account. Sinnvoll ist es, ein Passwort alphanumerisch anzulegen, also Zahlen und Buchstaben zu kombinieren. Wer darüber hinaus noch die Groß- und Kleinschreibung innerhalb des Passwortes berücksichtigt, der wird jeden Kriminellen eher abschrecken. Darüber hinaus sollte der Kreis derer, die zum Passwort Zugang haben, kleinstmöglich gehalten werden.

 

Kriminelle versuchen, über den Zugang zu den individuellen Kommunikationsdaten sich einen Vorteil zu verschaffen - beispielsweise über den bargeldlosen Zahlungsverkehr. Im geschäftlichen Umfeld wird versucht, Zugang auf E-Mail- Konten und komplette Rechnersysteme zu erlangen. Internetkriminelle versuchen an Benutzerdaten zu gelangen um dort beispielsweise E-Mail-Inhalte oder Kreditkartendaten abzurufen. Notwendig ist deshalb ein Schutz der Systeme nach innen und außen.

Passwortsicherheit: So einfach geht es

Nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnik sollten Passwörter mindestens zwölf Zeichen lang sein. Sie sollten aus Groß- und Kleinbuchstaben bestehen und Zahlen und Buchstaben sowie Sonderzeichen bestehen. Namen von Angehörigen gelten als Tabu. Passwörter sollten möglichst so erstellt werden, dass sie keinen Bezug zur eigenen Verwandtschaft haben und in Wörterbüchern nicht vorkommen. Es sollten außerdem keinerlei aneinandergereihte fortlaufende Buchstaben oder Zahlen genutzt werden. Auch die mehrfache Verwendung von Passwörtern sollte vermieden werden. Schließlich sollten Passwörter regelmäßig geändert werden.

Software hilft in Sachen Sicherheit

Eine besondere Möglichkeit, Passwörter zu verwalten, sind spezielle Programme. So ist es möglich, dank dieser Software-Programme die Vielzahl verschiedener Passwörter gerade im gewerblichen Bereich regelmäßig zu ändern und damit ein Maximum an Sicherheit zu gewährleisten. Wer das tut, der kann seine verschiedenen Accounts sicher nutzen und ist vor kriminellen Attacken geschützt.

Die Frist ist abgelaufen!

Seit 01.01.2017 gelten sehr strenge Regeln zur Archivierung nach GoBD! 

Rechnungen, Verträge, Angebote, Korrespondenzen: Die Zahl an Dokumenten, die täglich im Unternehmen entstehen und archiviert werden müssen, ist groß. Für die Archivierung gelten seit dem

1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff” (GoBD) uneingeschränkt. Es gibt keine Hintertüren mehr.

Nicht zu Archivieren ist eine Straftat!

Achten Sie darauf: Seit dem 1. Januar 2017 sind

Verstöße gegen die Aufbewahrungs-/Archivierungspflicht

keine Kavaliersdelikte mehr. Wer seine

Geschäftsunterlagen vor Ablauf der gesetzlichen

Aufbewahrungsfristen vernichtet oder diese erst

gar nicht aufbewahrt, begeht eine Straftat.


Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Seit dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Wer nicht handelt, wird gravierende Folgen auf sich nehmen müssen.

die e-Mail

E-Mails zu schreiben ist leicht, schnell und günstig. So können z. B. Rechnungen, Angebote, Geschäftsbriefe, Dokumente etc. sehr viel besser verschickt werden als per konventioneller Post. Die Ablösung des klassischen, schriftlichen Postversands ist durch den E-Mail Verkehr inzwischen zu fast 75% erreicht worden. Die gesetzlichen Aufbewahrungspflichten für E-Mails und Dokumente sind deshalb besonders wichtig geworden. Hierbei sind vorgeschriebene Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten

E-Mails die Funktion eines Belegs oder eines Geschäftsbriefes haben, müssen wie andere Unterlagen den üblichen Fristen entsprechend aufbewahrt werden. Das gilt auch für steuerlich relevante Anhänge, zum Beispiel Angebote oder Rechnungen. Ist der E-Mail-Text lediglich ein Begleitschreiben, mit dem eine Rechnung versendet wird, kann die Mail gelöscht werden – vergleichbar einem Briefumschlag, der in den Papierkorb wandert. Es wird dann nur die Rechnung archiviert, die allerdings die vollständigen Pflichtangaben für die steuerliche bzw. umsatzsteuerliche Veranlagung enthalten muss.

 

Solche E-Mails, die der Archivierungspflicht unterliegen, müssen wie alle elektronisch erzeugten Dokumente inklusive ihrer Datenanhänge jederzeit verfügbar, vollständig, manipulationsgeschützt und maschinell auswertbar vorliegen. Nach den Anforderungen der GoBD reicht es nicht, sie nur auszudrucken und in Papierform abzulegen. Geschieht die E-Mail Archivierung verschlüsselt, muss gewährleistet sein, dass ein Steuerprüfer jederzeit einen unverschlüsselten Zugriff erhält und die Mails per Volltextsuche prüfen sowie maschinell auswerten kann.

 

Je nach Art der E-Mails und ihrer steuerlichen Relevanz ist eine Aufbewahrungsfrist von sechs bis zehn Jahren einzuhalten. Für Unternehmen mit digitalem Geschäftsverkehr bedeutet das einen großen Aufwand, denn sämtliche Ein- und Ausgangsrechnungen, Angebote, Handelsbriefe etc. sind entsprechend den GoBD zu archivieren und jederzeit abrufbereit zu halten.

Und private e-mails?

Ein wichtiger Punkt der E-Mail Archivierung ist die Frage, wie mit privaten Nachrichten umgegangen wird. Wenn ein Unternehmen seinen Mitarbeitern erlaubt, private Mails über die eigenen Mailserver oder Provider zu versenden und diese ebenfalls gespeichert werden, könnte es Probleme im Hinblick auf den Datenschutz geben. Zwar können die Mitarbeiter mit einer innerbetrieblichen Vereinbarung der Speicherung zustimmen, allerdings haben dann immer noch die externen Empfänger und Absender das Recht auf den Schutz ihrer Privatsphäre. Es macht deshalb Sinn, private von geschäftlichen E-Mails strikt zu trennen.

Fazit

Folgende Punkte müssen Sie erfüllen, um kein Risiko einzugehen:

  1. Vollumfängliche Erfassung und Archivierung alle E-Mails, möglichst vor der Weiterleitung an die Adressaten.
  2. Die Archivierung muss originalgetreu und ohne Verluste von Informationen erfolgen.
  3. Die Unveränderbarkeit archivierten E-Mails muss sichergestellt sein.
  4. Ebenfalls das vorsätzliche oder versehentliche Löschen von E-Mails muss ausgeschlossen sein.
  5. Sämtliche Dokumente müssen im Falle einer Betriebsprüfung durch das Finanzamt lückenlos einzusehen und zu durchsuchen sein.

Jeder Unternehmer oder Freiberufler, ob kleiner oder großer Betrieb, Mittelstand oder Konzern muss archivieren. Archivierung von Dokumenten ist eine klare, gesetzliche Vorgabe! Der handels- und steuerrechtlichen Aufbewahrungspflicht unterliegt jeder, der zur Buchführung verpflichtet ist, insbesondere Kaufleute im Sinne des Handelsgesetzbuches.

0 Kommentare

Petya (NotPetya) – WannaCry Déjà Vu

Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.
Der Sicherheitsforscher Amit Serper hat einen Weg gefunden, um weitere Infektion mit Petya (NotPetya / SortaPetya / Petna) zu verhindern.

Die Ransomware hat die vergangenen 24 - 48 Stunden auf der ganzen Welt Chaos verursacht indem Sie Daten verschlüsselt und dazu die Lücke namens „Eternal Blue“ ausnutzt. Sofern sich die Opfer nicht entscheiden Lösegeld zu zahlen (was jetzt sinnlos ist und nicht empfohlen wird), gibt es keine Möglichkeit ihre Systeme wiederherzustellen.

 

Anfänglich glaubten die Forscher, dass diese neue Ransomware eine neue Version einer älteren Bedrohung namens Petya war, mittlerweile ist klar, dass dies ein neuer Virus ist, welcher Teile des Codes von Petya enthält. Daher nennt man ihnen nun NotPetya, Petna, oder auch SortaPetya.

Keine Ausschalter – no Killswitch

Auf Grund der globalen Reichweite der Ransomware arbeiten viele Forscher aus unterschiedlichen Ländern an einer Sofortmaßnahme. Es werden Daten analysiert in der Hoffnung, ein Schlupfloch in seiner Verschlüsselung oder eine Killswitch-Domäne zu finden, die eine weitere Verbreitung stoppen würde, ähnlich wie bei WannaCry.

 

Bei der Analyse der Arbeitsroutine der Ransomware war Serper der erste, der entdeckte, dass NotPetya nach einer lokalen Datei sucht und seine Verschlüsselungsroutine beenden würde, wenn diese Datei bereits auf der Festplatte existiert. Die ersten Ergebnisse des Forschers wurden später von anderen Sicherheitsforschern wie PT Security, TrustedSec und Emsisoft bestätigt.

 

Dies bedeutet, Opfer können diese Datei auf Ihrem PC erstellen, auf schreibgeschützt setzen und damit die Ausführung der NotPetya Ransomware blockieren.

 

Während diese Datei verhindert, dass die Ransomware überhaupt läuft, wirkt sie ehr wie eine Impfung als wie ein Ausschalter. Dies liegt daran, dass jeder Computerbenutzer diese Datei selbstständig anlegen muss, im Gegensatz zu einem "Schalter", den man betätigen könnte, um weltweit alle Ransomware-Infektionen zu verhindern.

Verbreitung nur über LAN

Die Forscher von Cisco und Kaspersky haben weitere Details zu Ransomware NotPetya aufgedeckt. Laut Forscher wurden die zuerst betroffenen Systeme über die geschlossene Software M.E.Doc und ein dafür benötigtes Update infiziert. Die Software ist Voraussetzung für eine Zusammenarbeit mit der Regierung der Ukraine, beispielsweise um dort Steuern zu bezahlen.

 

Die Ransomware verwendet Tools, um Anmeldeinformationen für das lokale Netzwerk zu sammeln, die es dann an Werkzeuge wie PsExec und WMIC weitergibt. Diese Werkzeuge verwenden diese Passwörter, um auf neue Computer im gleichen Netzwerk zu kommen.  Darüber hinaus nutzt die NotPetya Ransomware auch zwei NSA-Exploits, die von den Shadow Brokers im April 2017 aufgedeckt wurden. Diese sind ETERNALBLUE (auch von WannaCry verwendet) und ETERNALROMANCE.

 

NotPetya nutzt diese beiden Exploits, um sich über das lokale Netzwerk auf weiter Computer zu verbreiten. Im Gegensatz zu WannaCry wird NotPetya nur über das lokale Netzwerk und nicht über das Internet verbreiten.

 

Laut MalwareTech, welche den WannaCry Ausschalter entdeckten, ist NotPetya nicht so gefährlich wie WannaCry.

 

"Der aktuelle NotPetya-Angriff ist in dem Sinne anders, da die Verbreitung nur über das lokale Netzwerk, nicht über das Internet stattfindet", sagt er. "Auf Grund der Tatsache, dass es sich dabei um Netzwerke von begrenzter Größe handelt und ziemlich schnell zu scannen sind, kann die Malware sich nicht weiterverbreiten, sobald der Scan des lokalen Netzwerks beendet wurde. Daher ist Petya nicht so ansteckend wie WannaCry, was sich immer noch weiter verbreitet."

 

Darüber hinaus ist nach Einschätzung des Experten die NotPetya-Verteilung gestoppt.

 

"Der wichtigste Unterschied zwischen WannaCry und NotPetya ist, dass WannaCry wahrscheinlich auf eine kleine Anzahl von Computern eingesetzt wurde und sich dann rasch ausbreitet, während NotPetya auf einer großen Anzahl von Computern eingesetzt und über das lokale Netzwerk verbreitet wurde. Daher ist das Risiko für neue Infektionen mehr als 1 Stunde nach dem Angriff ehr gering" sagt MalwareTech. "Die Malware schaltet den Computer ab, um ihn 1 Stunde nach der Ausführung zu verschlüsseln, wo er bereits seinen lokalen Netzwerkscan abgeschlossen hat."

 

NotPetya Impfung ist da

Wie MalwareTech erklärte, wird nach einer Stunde durch die Ransomware der PC des Benutzers neu gestartet, wodurch der Verschlüsselungsprozess startet. Dieser Prozess ist als CHKDSK-Betrieb verkleidet.

 

Benutzer können diesen Bildschirm als Anhaltspunkt verwenden, um ihre PCs auszuschalten, was die Ransomware von der Verschlüsselung ihrer Dateien abhält. Der Verschlüsselungsprozess verwendet ein Dual-AES-128 und RSA-2048 Standard-Verschlüsselungsmodell, das von den meisten erstklassigen Ransomware-Familien verwendet wird, was bedeutet, dass es wenig Hoffnung gibt, einen Decrypter zu sehen.

 

Glücklicherweise hat Sicherheitsforscher Amit Serper einen Weg gefunden, um Petya / NotPetya gleich vor Beginn zu stoppen: https://twitter.com/0xAmit/status/879764678871851008

Des Weiteren wurde bereits das Mail-Konto für das Lösegeld bei Posteo gesperrt. Posteo teilte derweil mit, dass das Unternehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verbindung stehe. Die Kontensperrung sei vor Beginn der Angriffswelle veranlasst worden.

 

0 Kommentare

Ihre Firewall lebt von Updates!

Jetzt hat man sehr viel Geld für eine neue Firewall, Lizenzen und Support ausgegeben und nun ist immer noch nicht alles sicher? Sicher nicht!

Haben Sie Ihre Firewall gekauft, um Ihr Netzwerk vor Gefahren aus dem Internet zu schützen, ist es zwingend notwendig Ihre Firewall softwareseitig auf die neuesten Anforderungen oder vielmehr Bedrohungen vorzubereiten. Es werden täglich neue Sicherheitslücken entdeckt, die Ihre Firewall wissen muss, um das Grundbedürfnis, nämlich Schutz, zu garantieren. Eine Firewall lebt von Updates!

 

"Never change a running System". Wie oft hat man diesen Satz schon in verschiedensten Zusammenhängen gehört? In der IT hat dieser Satz allerdings nichts verloren und wird von vielen aus Unwissenheit oder vielleicht sogar aus Bequemlichkeit ausgesprochen.

Sicher gibt es immer wieder mangelhafte Updates, nach deren einspielen gar nichts mehr funktioniert. Oder man kämpft nach der Lösung eines Problems mit zwei Neuen. Natürlich kann eines dieser Szenarien eintreten, wer allerdings mit Erfahrung und Bedacht Updates vornimmt, minimiert das Risiko weiterestgehend.

 

Jemand, der auf seiner Firewall keine Updates macht, geht in jedem Fall ein sehr viel größeres Risiko ein und muss sich fragen, wie sicher sein Netzwerk dann noch sein kann.

Updates sind nicht alles

Sobald die Lizenz abgelaufen ist, setzen bei vielen Firewalls diverse Sicherheitsmechanismen aus und die Virensignaturen werden nicht mehr aktualisiert. Damit man mit einer Firewall auch wirklich den effektivsten Schutz erreicht, muss also einerseits das Betriebssystem auf der Firewall aktuell sein und andererseits müssen auch die Virendefinitionen regelmäßig eingespielt werden.

 

Wer für eine Firewall zuständig ist, muss diese auch richtig konfigurieren können. Es bringt nichts, wenn angelegte Firewallregeln die Tür

in Ihr Netzwerk weit öffnen oder wichtige Sicherheitsfeatures nicht aktiviert werden. Man muss alle Funktionen der Firewall kennen, denn eine schlechte oder fehlerhafte Konfiguration, kann sich auch negativ auf ein Netzwerk auswirken.

 

Fazit

Mit dem Kauf und der Installation einer Firewall ist es leider noch nicht getan. Eine Firewall braucht regelmäßige Pflege, Wartung und einen erfahrenen Blick, für wichtige und nötige Einstellungen. Getreu dem Motto „Was interessiert mich mein Geschwätz von gestern“ sollten die Einstellungen regemäßig überprüft und neue Gegebenheiten angepasst werden. Essentiell ist dabei die Software aktuell zu halten, um eben auch den neuesten Bedrohungen Stand zu halten.

 

Für alle, die sich nicht selbst um die Pflege und Wartung ihrer Firewall kümmern möchten, bieten wir das kombinierte Monitoring & Patch Management für Ihre Firewall an. Sprechen Sie uns an!

 

0 Kommentare

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update. Dass die Schadsoftware "WannaCry" an nur einem Wochenende, trotz verfügbarer Gegenmaßnahmen, britische Krankenhäuser, den O2-Mutterkonzern Telefónica, FedEx und auch die Deutsche Bahn lahm legte,  zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

1. Maßnahme: Patchmanagement-Tools

Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit können die Lücken, die vor allem in Windows Betriebssystemen bekannt werden, mit einem Patch bzw. Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben wie WannaCry oder im vergangenen Jahr Locky beeindruckend zeigte, nach wie vor große Wirkung!

Automatisches Update: Nur Teil-Lösung

In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Social Media Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit Updates und Patchen mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst

Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie  Änderungen beim Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Für alle Terminvereinbarungen vor dem 30. Juni 2017 halten wir eine Preisoffensive für Sie bereit.

Sprechen Sie Marco Enzner darauf an!

0 Kommentare

Ransomware-Attacke 2017

Die Ransomware WannaCry (WanaDecrypt0r 2.0) breitet sich seit Freitagabend im weltweiten Internet aus. Auch hierbei handelt es sich, ähnlich wie Locky um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Nur durch eine Zahlung in Bitcoin (Internetwährung) soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Nach aktuellen Zahlen sollen 126 Opfer insgesamt etwa 30.000 Euro gezahlt haben. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Weltweit sollen bereits über 250.000 Systeme betroffen sein.

 

WannaCry fährt Zweigleisig

 

Zum einen bedient sich WannaCry der schon bei Locky bewährten Methode sich via E-Mail zu verbreiten. Der Angriff auf die Deutsche Bahn am Wochenende soll ebenso gestartet worden sein, wie zwischenzeitlich ein Sprecher der DB bestätigte. Ist der Schädling einmal im System, sucht er umgehend nach weiteren Windows-Rechnern, um diese zu infizieren.

 

Zudem nutzt WannaCry eine kürzlich bekannt gewordene Lücke in Windows Dateifreigaben (SMB). Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Zwischenzeitlich hat die Ransomware aber auch zahlreiche Unternehmen, wie den O2-Mutterkonzern Telefónica (Spanien), FedEx (USA) oder die Deutsche Bahn erreicht.

 

Patchen, Patchen, Patchen

 

Alle Nutzer unterschiedlichster Windows-Versionen sollten die Updates von Microsoft umgehend einspielen! Microsoft hatte die Sicherheitslücke bereits im März durch Sicherheitsupdates geschlossen. Zu dem Zeitpunkt gab es die Updates nur für die aktuellen Systeme. Seit dem vergangenen Wochenende stellt Microsoft allerdings auch für ältere Windows-Versionen – dazu gehören insbesondere Windows XP und Windows Server 2003 – Patches zur Verfügung! Vorrangig sind alte Systeme von dem Befall betroffen, allerdings werden auch neue Systeme infiziert, wenn die automatische Installation von Sicherheits-Updates deaktiviert wurde!

 

Vorgehen

 

Kümmern Sie sich sofort um die Aktualisierung Ihrer Server sowie Arbeitsplatzrechner!

 

Sofern Sie Hilfe benötigen, unterstützen wir Sie gerne. Bitte achten Sie in jedem Fall darauf, E-Mails von unbekannten Absendern nicht unbedacht zu öffnen und zögern Sie nicht uns zu Rate zu ziehen.

 

Sollten Sie ein infiziertes System haben, gehen Sie bitte wie folgt vor:

 

Sofortmaßnahmen:

- Fahren Sie das befallene System sofort herunter

- Schalten Sie Sicherungsserver oder Sicherungs-NAS Systeme sofort aus

- Werfen Sie Sicherungsmedien aus (z.B. RDX, LTO-Medien) bzw.

- Trennen Sie externe Sicherungsmedien (z.B. USB Festplatten)

- setzen Sie sich mit uns in Verbindung zum weiteren Vorgehen

0 Kommentare

Digitaler Frühjahrsputz dank Finanzspritze vom Freistaat!

Möbeln Sie Ihre IT mit Geld vom Staat Auf

Denn seit Oktober 2016 stellt das Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie mit dem Förderprogramm Digitalbonus kleinen und mittleren Unternehmen Unterstützung zur Verfügung, um sich für die Herausforderungen der digitalen Welt zu rüsten. Der Digitalbonus ermöglicht den Unternehmen, sich durch Hard- und Software zu digitalisieren und die IT-Sicherheit zu verbessern. Die Förderung kann bis zum 31. Dezember 2020 beantragt werden.

 

Eine der größten Herausforderungen für kleine und mittelständische Unternehmen ist die Digitalisierung. Die gewohnten, eingetretenen Pfade zu verlassen und Raum zu schaffen für Innovationen. Entscheidende Faktoren für langfristigen wirtschaftlichen Erfolg und die Wettbewerbsfähigkeit von Unternehmen sind neben der Notwendigkeit des Vorhandenseins einer modernen digitalen Infrastruktur sowie von (Daten-)Sicherheit, Datenschutz und Privatsphäre, vor allem Kreativität und Offenheit.

Digitalbonus - Die Möglichkeiten

Beim Digitalbonus Standard erhalten Sie einen Zuschuss von bis zu 10.000 Euro. Der Fördersatz beträgt bei kleinen Unternehmen bis zu 50 Prozent und bei mittleren Unternehmen bis zu 30 Prozent der förderfähigen Ausgaben. Während der Laufzeit des Förderprogramms können Sie den Digitalbonus Standard für jeden Förderbereich einmal bekommen.

 

Sie können den Digitalbonus Standard mit dem Digitalkredit kombinieren. Voraussetzung hierfür ist, dass Ihre zuwendungsfähigen Ausgaben mindestens 25.000 Euro betragen und 200.000 Euro nicht übersteigen. Bei zuwendungsfähigen Ausgaben von über 200.000 Euro können Sie nur einen Digitalkredit erhalten.

 

Beim Digitalbonus Plus erhalten Sie einen Zuschuss von bis zu 50.000 Euro für Maßnahmen mit besonderem Innovationsgehalt. Eine Kombination des Digitalbonus Standard mit dem Digitalbonus Plus ist nicht möglich.

Unsere Aufgabe ist es, Sie kompetent bei Ihren IT-Projekten zu unterstützen. Von der Beratung, Planung und Durchführung bis hin zur Beantragung des Digitalbonus sind wir an Ihrer Seite. So können Sie mit Ihrem Unternehmen wichtige Schritte in die Zukunft gehen und Ihre IT-Projekte mit einer Förderung von bis zu 50% stemmen.

0 Kommentare

Servervirtualisierung - lohnt sich schneller als Sie denken!

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

0 Kommentare

Datenschutz unter Windows 10

Wie man seine Daten in Windows 10 schützen kann, hat der baden-württembergische Datenschutzbeauftragte in einem Step-by-Step-Leitfaden ausführlich und gut verständlich erklärt.

Einstellungen anpassen

Wer Windows 10 nutzen möchte, ohne seine Daten Microsoft anzuvertrauen, muss bei der Installation von Windows 10 aufmerksam sein. Microsoft hat sich grundsätzlich gegen ein Opt-in-Verfahren entschieden und die Einstellungen der Expressinstallation aktivieren fast alle Funktionen. Diese umfassen viele, auch praktische Cloud-Dienste, unter anderem die digitale Assistentin Cortana, aber auch andere datenhungrige Funktionen, die weniger wünschenswert sind. Wer bei der Installation von Windows 10 die kleingedruckte Option "Einstellungen anpassen" verpasst hat, kann dies nachträglich noch tun.

Step-by-step

Die Datenschutzeinstellungen sind von Windows übersichtlich dargestellt. Weniger versierte Nutzer allerdings verstehen nicht immer, was sich hinter den Einstellungen verbirgt. Auch sind einige Funktionen, welche deaktiviert werden sollten, gut versteckt.

In dem 25-seitigen Leitfaden des baden-württembergischen Datenschutzbeauftragten "Datenschutzeinstellungen in Windows 10" wird Schritt für Schritt auf jeden datenrelevanten Punkt der Einstellungen eingegangen. Es wird nicht nur gezeigt, wo dieser zu finden ist, mit Screenshots  und Markierungen wird hilfreiche Orientierung geboten.

 

Im Besonderen für Laien ist es komfortabel, dass Begriffe wie "Werbungs-ID" erklärt und Zusammenhänge erläutert werden, aber auch eine Anleitung mit Empfehlungen für die Einstellungen gegeben wird. Lobenswert zeigt sich der Leitfaden in den durchaus sinnvollen Vorschlägen zu den Einstellung. So wird nicht grundsätzlich nur geraten, alles auszuschalten, sondern in eingängigen Erläuterungen dargelegt, weshalb es sinnvoll ist, manches nicht auszuschalten. Beispielsweise wird erklärt, wie man den Zugriff auf den Kalender grundsätzlich verbietet, einzelnen Apps aber erlaubt. Trotz der nötigen Einschränkungen bleibt Windows 10 so noch gut nutzbar.

Die Hintergründe

Man könnte dem Leitfaden vorwerfen, er erwecke den Eindruck, dass Microsoft grundsätzlich nicht zu trauen sei. Um sich eine objektive Meinung zu bilden sei die Site "Windwos 10 und Datenschutz" von Microsoft zu empfehlen, auf welcher Microsoft ausführt, welche Dienste Daten wie verwenden und warum sie benötigt werden.

Am Ende muss der Nutzer selbst entscheiden, ob er Microsoft vertrauen möchte - er kann dies dann aber besser informiert tun.

0 Kommentare

Gefahr für die IT: Diese Risiken sollten Sie meiden

Das Thema IT-Sicherheit gewinnt an Bedeutung: Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben.

1. Kein Virenschutz

Dass auf jedem Windows PC eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

 

2. Keine Firewall

Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

 

3. Auf Sicherheitsupdates verzichten

Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

 

4. Zweifelhafte E-Mail-Anhänge öffnen

E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

 

5. Links in unbekannten E-Mails anklicken

Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links. Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

 

6. Filesharing nutzen

Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

 

7. Unverschlüsseltes WLAN

Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

 

8. Sensible Daten unverschlüsselt abspeichern

Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird. Ohne Verschlüsselung erhalten Unbefugte problemlosen Zugriff.

 

9. Offensichtliche Passwörter verwenden

Wer seine Daten mit dem Zugangscode "Passwort123" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

 

10. Cloud-Anbieter im Ausland nutzen

Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

 

Viele der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Wenn Sie Ihre Unternehmens-IT ganzheitlich schützen möchten, lassen Sie sich durch uns beraten. Wir prüfen Ihr Netzwerk auf Risiken und unterbreiten Ihnen ein faires Angebot zur Behebung der Sicherheitslücken. Wir freuen uns auf Ihre Anfrage!

Nehmen Sie unverbindlich Kontakt mit uns auf und wir helfen Ihnen Ihre Risiken in Ihrem Unternehmen zu erkennen, analysieren und beheben.


0 Kommentare

Passwortsicherheit: Schutz vor Cyberkriminalität

In Zeiten der Cyberkriminalität ist die Passwortsicherheit eine der größten Herausforderungen, um sich und seine Technik vor entsprechenden Angriffen zu schützen. Nach Erkenntnissen des Bundeskriminalamtes nimmt der Computerbetrug als ein Teil der Cyberkriminalität kontinuierlich zu. Pro Jahr werden knapp 70.000 Delikte registriert - diese Zahl hat sich damit seit 2008 verdoppelt. Nachdem jüngst bekannt wurde, dass in Deutschland 18 Millionen Zugangsdaten von Internetnutzern gestohlen wurden, war die Empörung, aber auch die Sorge groß. Klar ist: Es gibt verschiedene Möglichkeiten, sich vor Cyberkriminalität zu schützen.

Schutz vor Cyberkriminalität

Die wichtigste Möglichkeit besteht in einer umfassenden Passwortsicherheit. Je komplexer ein Passwort ist, desto sicherer sind auch Rechner und E-Mail-Account. Sinnvoll ist es, ein Passwort alphanumerisch anzulegen, also Zahlen und Buchstaben zu kombinieren. Wer darüber hinaus noch die Groß- und Kleinschreibung innerhalb des Passwortes berücksichtigt, der wird jeden Kriminellen eher abschrecken. Darüber hinaus sollte der Kreis derer, die zum Passwort Zugang haben, kleinstmöglich gehalten werden.

 

Kriminelle versuchen, über den Zugang zu den individuellen Kommunikationsdaten sich einen Vorteil zu verschaffen - beispielsweise über den bargeldlosen Zahlungsverkehr. Im geschäftlichen Umfeld wird versucht, Zugang auf E-Mail- Konten und komplette Rechnersysteme zu erlangen. Internetkriminelle versuchen an Benutzerdaten zu gelangen um dort beispielsweise E-Mail-Inhalte oder Kreditkartendaten abzurufen. Notwendig ist deshalb ein Schutz der Systeme nach innen und außen.

Passwortsicherheit: So einfach geht es

Nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnik sollten Passwörter mindestens zwölf Zeichen lang sein. Sie sollten aus Groß- und Kleinbuchstaben bestehen und Zahlen und Buchstaben sowie Sonderzeichen bestehen. Namen von Angehörigen gelten als Tabu. Passwörter sollten möglichst so erstellt werden, dass sie keinen Bezug zur eigenen Verwandtschaft haben und in Wörterbüchern nicht vorkommen. Es sollten außerdem keinerlei aneinandergereihte fortlaufende Buchstaben oder Zahlen genutzt werden. Auch die mehrfache Verwendung von Passwörtern sollte vermieden werden. Schließlich sollten Passwörter regelmäßig geändert werden.

Software hilft in Sachen Sicherheit

Eine besondere Möglichkeit, Passwörter zu verwalten, sind spezielle Programme. So ist es möglich, dank dieser Software-Programme die Vielzahl verschiedener Passwörter gerade im gewerblichen Bereich regelmäßig zu ändern und damit ein Maximum an Sicherheit zu gewährleisten. Wer das tut, der kann seine verschiedenen Accounts sicher nutzen und ist vor kriminellen Attacken geschützt.