Suche
Close this search box.

Monat: August 2019

Mit der iKomm sicher und verschlüsselt kommunizieren
iKomm News

Mit der iKomm sicher und verschlüsselt kommunizieren

Mit der iKomm sicher und verschlüsselt kommunizieren – Hier haben wir Ihnen eine kleine Anleitung zusammengestellt wie Sie mit der iKomm GmbH per E-Mail verschlüsselt kommunizieren können. Wir setzen hierbei unseren Schweizer Produkt-Partner SEPPmail ein. (Unter diesem Beitrage finden Sie weitere Informationen bzw. Links zu diesem Produkt und Hersteller.) Wir bieten Ihnen für eine sichere Kommunikation mehrere Varianten an. Sie können mit  S/MIME, PGP oder Domänenverschlüsselung sicher mit uns kommunizieren. Haben Sie selbst keine Verschlüsselungslösung im Einsatz bieten wir Ihnen die Möglichkeit über das GINA Portal dennoch verschlüsselt uns zu erreichen. Mit der iKomm sicher und verschlüsselt kommunizieren Das GINA Portal Über das GINA Portal können Sie direkt mit der iKomm verschlüsselte E-Mails senden und empfangen. Sie selbst benötigen dabei keine eigene Verschlüsselungstechnologien. Sie benötigen lediglich Internetzugang und einen Browser. Das iKomm GINA Portal ist unter der Adresse: https://securemail.ikomm.de/web.app von überall erreichbar. Abbildung 1 – GINA Portal iKomm GmbH So funktioniert das GINA Portal Wenn Ihnen die iKomm eine verschlüsselte E-Mail über das GINA Portal zusendet erhalten Sie eine Benachrichtigung in Ihrem Postfach dass eine verschlüsselte E-Mail für Sie vorliegt. Melden Sie sich in Ihrem Postfach an, sehen Sie die neue E-Mail. Abbildung 2 – Neue E-Mail Abbildung 3 – GINA E-Mail Es befindet sich die E-Mail verschlüsselt im Anhang welche Sie öffnen müssen. Im Text ist ebenfalls beschrieben wie Sie weiter vorgehen müssen um die verschlüsselte Nachricht lesen zu können. Öffnen Sie die secure-email.html um die Nachricht zu entschlüsseln. Abbildung 4 – GINA E-Mail entschlüsseln Haben Sie noch keinen GINA Account müssen Sie sich zunächst am Portal registrieren. Dazu füllen Sie die benötigten Felder aus und klicken unten anschließend auf “weiter”. Abbildung 5 – Registrierung im GINA Portal Abbildung 6 – Reigstrierung GINA Portal Nach der erfolgreichen Registrierung können Sie direkt die verschlüsselte Nachricht lesen. Abbildung 7 – GINA E-Mail Abbildung 8 – GINA E-Mail Sie können nun auch uns eine verschlüsselte Nachricht zurück senden. Klicken Sie dazu auf den Button “Beantworten” um Ihre Nachricht an uns zu schreiben. Abbildung 9 – GINA E-Mail beantworten Ihre Antwort wird nun verschlüsselt direkt an uns übermittelt. Die Registrierung müssen Sie nur 1 mal durchführen. Zukünftig können Sie sich direkt am GINA Portal anmelden wenn Sie weitere verschlüsselte GINA E-Mails von der iKomm erhalten. Sie werden dann bei klicken von “Ok” in der secure-email.html direkt zur Anmeldeseite umgeleitet. Über das GINA Portal können Sie uns auch verschlüsselte E-Mails zusenden, auch wenn Sie vorher selbst keine GINA E-Mail erhalten haben. Öffnen Sie dazu das GINA Portal der iKomm GmbH unter der Adresse: https://securemail.ikomm.de/web.app und melden Sich mit Ihren Zugangsdaten die Sie selbst vergeben haben (bei der Registrierung) an. Sie können dann den Empfänger selbst eintragen bzw. auswählen. S/MIME oder PGP Gerne können Sie mit uns auch mit anderen Verschlüsselungstechnologien wie S/MIME oder PGP kommunizieren. Über das GINA Portal können Sie die jeweiligen öffentlichen Zertifikate bzw. Schlüssel herunterladen. Gehen Sie dazu auf das iKomm GINA Portal unter https://securemail.ikomm.de/web.app und wählen im oberen Menü “Öffentliche Zertifikate (S/MIME) oder Schlüssel (PGP) von iKomm GmbH Mitarbeitern suchen” aus um nach den erforderlichen Zertifikaten oder Schlüsseln zu suchen. Abbildung 10 – Suchen nach Zertifikaten bzw. Schlüsseln Tragen Sie hier die E-Mail Adresse des Kommunikationspartners ein dessen Schlüssel bzw. Zertifikat ist angezeigt bekommen möchten. Klicken Sie anschließend auf den Punkt unterhalb der E-Mail Adresse zum suchen. Abbildung 11 – Suchen nach Zertifikaten bzw. Schlüsseln Sie können dann das S/MIME Zertifikat oder den PGP Schlüssel herunterladen. Klicken Sie auf “Domain-Schlüssel” können Sie auch das iKomm GmbH Domain-Zertifikat für eine Domainverschlüsselung herunterladen. Bitte beachten Sie generell das wir ebenfalls Ihre öffentliche Schlüssel bzw. Zertifikate benötigen um mit Ihnen verschlüsselt zu kommunizieren. Abbildung 12 – Benutzerzertifikate bzw. Schlüssel Abbildung 13 – Domainverschlüsselung Generell können Sie sich jederzeit im GINA Portal registrieren um mit der iKomm eine sichere Kommunikation aufzubauen, selbst dann wenn wir vorab keinen Kontakt per E-Mail hatten. Mit der iKomm sicher und verschlüsselt kommunizieren Hier können Sie direkt eine sichere Kontaktaufnahme zu unserem Vertrieb bzw. Support durchführen. Vertrieb kontaktieren Verschlüsselte Kontakt-Aufnahme: hier klicken Verschlüsselungs-Zertifikate: hier klicken Support kontaktieren Verschlüsselte Kontakt-Aufnahme: hier klicken Verschlüsselungs-Zertifikate: hier klicken Für Rückfragen oder Unterstützung stehen wir Ihnen gerne jederzeit auch telefonisch zur Verfügung. Telefon: +49 (0) 911 – 30 91 8 – 0 Weitere Informationen zu der E-Mail Verschlüsselungslösung von SEPPmail erhalten Sie hier. Sie haben keine Verschlüsselungslösung im Einsatz? Nutzen Sie unseren Hosted E-Mail Verschlüsselungsservice. Weitere Details finden Sie hier: msp.ikomm.de/seppmail/

Macmon Version 5.15.0 veröffentlicht
macmon

Macmon Version 5.15.0 veröffentlicht

Macmon Version 5.15.0 veröffentlicht – Die neue Version von macmon 5.15.0 ist ab sofort verfügbar. Die neueste Version kann über das Service Portal von macmon heruntergeladen werden. Zudem beachten Sie dass der Support für die macmon Version 5.4.0 Ende August 2019 eingestellt wird. Hier finden Sie die Liste der Änderungen und Erneuerungen der macmon Version 5.15.0: GUi Neu:  Auf dem Dashboard werden die Werte für “Unautorisierte Endgeräte” richtig berechnet und dargestellt, ob alle Geräte sich an die konfigurierten Vorgaben halten (Status grün=”keine unautorisierten Endgeräte”, gelb=”unautorisierte Endgeräte vorhanden, aber NAC durchgesetzt” oder rot=”unautorisierte Endgeräte vorhanden, NAC konnte nicht durchgesetzt werden”) Neu:  Eine grafische Darstellung des Switch-Port-Layouts kann nun angezeigt und in den Geräteklassen erstellt/konfiguriert werden. Die Lizenz “Switch Viewer” ist dafür nötig. Neu:  Über die Einstellungen kann festgelegt werden, welches Datenfeld als Anzeigelabel für Netzwerkeräte verwendet werden soll. Aktuell steht die Netzwerkgeräteadresse (IP/DNS) und der SNMP-SysName zur Auswahl. Neu:  Beim Importieren von Netzwerk- oder Endgeräten können diese auch aktualisiert werden. Neu:  DNS Zoneload ist als Objekt im Widget-Typ Systemstatus für das Dashboard verfügbar. Neu:  Die Einstellung if_type_filter greift nun auch für die Interface-Auswahl bei der Konfiguration von “manuellen Links”. Damit können nun also auch Interfaces von anderen Typen als “wlan” oder “eth” ausgewählt werden. Neu:  Unter Berichte/RADIUS wurde ein neuer Bericht „RADIUS (ohne NAC)” implementiert. Dieser ist mit der “Switch-Viewer”-Lizenz aufrufbar. Neu:  Der Bericht „RADIUS-Log“ wurde umbenannt in „RADIUS – NAC“ und befindet sich nun unter Berichte/RADIUS. Zudem wurde die Seite „Logs“ in den Berichten in „Auditing“ umbenannt und enthält das Audit-Log. Fix:  Die Checkboxen für die Endgeräte- und Benutzersuche bei der Active-Directory-Identitätsquelle werden beim Bearbeiten nicht mehr abgehakt, wenn die Identitätsquelle nicht erreichbar ist. Fix:  Die letzte RADIUS-Authentifizierung wird in den Endgeräte-Details wieder ordnungsgemäß angezeigt. Fix:  Die Auflistung der zu lizenzierenden Nodes wird auf der Seite Einstellungen/Lizenz detaillierter dargestellt. Fix:  Auf dem Dashboard im Widget “Statusinformationen” wird das Objekt “macmon gemanagte Interfaces” automatisch ausgewählt, wenn das Widget neu zum Dashboard hinzufügt wird. Fix:  In den Berechtigungen (Richtlinien -> NAC) sind jetzt “Zusätzliche Autorisations-Eigenschaften” zu finden, mit deren Hilfe ist es möglich, den Berechtigungen “Benutzerdefinierte Felder” mitzugeben, welche eine Autorisation und damit verbundene Ereignisse (z.B. authorization_changed) um die gewünschten Werte erweitern. Diese Werte können dann auch in anschließenden Ereignisregeln genutzt werden. Beispieleintrag: [new.mapEntryStringString(“NAME”,”VALUE”)] Fix:  Bei der Listendarstellung von  Netzwerkgeräten wurde die Berechtigungsprüfung korrigiert. Es wurde eine unnötige Betrachtung der Berechtigung an benutzerdefinierte Eigenschaften für Endgeräte entfernt, welche vorher zu einer SQL-Fehlermeldung führen konnte. Fix:  Die Umkehr der Auswahl bei den Dialogen auf dem Dashboard funktioniert wieder. Fix:  Statistiken bei ausgewählten größeren Intervallen werden wieder ordnungsgemäß dargestellt. Fix:  Die globalen Filter werden auch für das Bearbeiten und Anzeigen von Netzwerkgeräte in der Topologie angewandt. Fix:  Wenn ein neues Netzwerkgerät mit seinem DNS-Namen hinzugefügt wird, überprüft macmon diesen DNS-Namen zunächst gegen die lokale host-Datei und macht ggf. dann erst eine Anfrage an konfigurierte DNS-Server. Fix:  In den Widgets auf dem Dashboard werden Zeitangaben im Zeitformat der aktuellen Sprache des Benutzers angezeigt. Fix:  Auf der Seite Einstellungen/IF-MAP wurden einige Anzeigefehler behoben. Fix:  Im Reiter “Authentifizierung” (Richtlinien -> RADIUS (ohne NAC) können die RADIUS-Identitätsquellen wieder deaktiviert werden.   SKALIERBARKEIT Neu:  Netzwerkgeräte, welche von einem macmon-Satelliten verwaltet werden, werden nicht nur von diesem überwacht, sondern auch NAC-gemanagt (SNMP/Shell). Hierfür gibt es aktuell noch Einschränkungen, welche im Handbuch notiert sind. Fix:  Die Aktion “Scannen” für Netzwerkgeräte, welche vom Slave-Satelliten verwaltet werden, wurde implementiert, sodass dies nun auch vom Master-macmon ausgelöst werden kann. Fix:  Manuelles Abschalten eines Ports und manuelle VLAN-Management kann nun auch für Satelliten-verwaltete Netzwerkgeräte über die GUI des Masters ausgelöst werden. Fix:  Während der Policy-Synchronisation wird der aktuelle Fortschritt sowohl auf dem Master- wie auch auf dem Slave-Satelliten angezeigt. Des Weiteren wurden die möglichen Zustände eines Satelliten erweitert/angepasst. Sehen Sie bitte in das Handbuch für weitere Details!   ENGINE Neu:  Bei kritischen Fehlern, wie z. B. bei einem OutOfMemory-Error, wird die Engine jetzt automatisch neu gestartet. Neu:  Wenn ein Interface von einem Netzwerkgerät nicht mehr gemessen und somit auch in macmon entfernt wird, löscht macmon  auch die Interface-Links (manuell erstellte und gemessene) zu diesem Interface. Neu:  Das Speichern/Persistieren von Messdaten in der Datenbank wurde optimiert. Somit wird der interne Datenbank-Server und das Dateisystem entlastet. Neu:  Das Reporting sowie die Netzwerkgerätedetails enthalten jetzt die Werte der SNMP Engine-ID und Engine-Boots aus der SNMP-FRAMEWORK-MIB. Zusätzlich wird die SNMP Engine-ID bei der Erkennung von Duplikaten verwendet, um auf potenzielle Konflikte automatisch hinzuweisen. Laut SNMP-Standard darf eine Engine-ID bei SNMPv3-Kommunikation nur einmalig im Netzwerk vorkommen. Neu:  Ein ‘link_removed’ Ereignis enthält den Grund, warum der Link als Link identifiziert und dieser entfernt wurde. Neu:  Bei der Konfiguration einer Netzwerkgeräteklasse kann die maximale Anzahl der OIDs pro SNMP-Abfragepaket (max_bindings) konfiguriert werden. Neu:  Mit der neuen globalen Einstellung ‘learn_endpoint_default_vlan’ kann konfiguriert werden, dass gemessene Veränderungen des Access-VLANs eines Interfaces automatisch als Endgeräte-Standard-VLAN übernommen werden. Das betrifft nur Veränderungen welche nicht durch macmon erfolgt sind z. B. auf der Konsole eines Switches. Die Übernahme des gemessenen Access-VLANs eines Interfaces als Endgeräte-Standard-VLAN kann durch eine manuelle Aktion in der Interface-Liste veranlasst werden. Neu:  Mit der neue Einstellung endpoint_default_vlan_for_isolation’ kann konfiguriert werden, dass automatisch das ‘Endgeräte-Standard-VLAN’ nach der Nutzung eines Interfaces an diesem als Access-VLAN konfiguriert wird, falls nötig. ( z. B. Fremdgerät im Gäste-VLAN den Port verlassen hat) Neu:  Mit der neuen Scan-Engine-Einstellung ‘additional_bounce_time’ kann global, und mit der benutzerdef. Eigenschaft ‘engine.additional_bounce_time’ pro Interface, oder pro angeschlossenes Endgerät gesteuert werden, wie lange macmon nach einem VLAN-Management einen Interface-Status-Wechsel (ifOperStatus) ignoriert, so dass Interfaces nicht sofort isoliert werden, wenn das angeschossene Gerät eine lange Bootzeit hat. Neu:  Der Switch-Link-Pending-Timer wird nicht mehr bei Switch-internen MAC-Adressen gestartet. Neu:  Wenn an einem Interface mit erkanntem Switch-Link keine Nachbarn mehr erkannt werden, prüft macmon, ob an diesem Interface Endgeräte angeschlossen sind. Dies wird aber frühestens nach 5 Minuten gemacht. Das ist die Zeit, welche Switches typischerweise MAC-Adressen vorhalten, teilweise sogar nach einem Linkdown des Interfaces. Neu:  Änderungen des Compliance-Status werden jetzt mit der MAC-Adresse als Objektbezeichnung im Auditlog dargestellt. Damit bekommt man z.B. einen besseren Überblick, wenn die “Änderungshistorie” des Endgerätes aufgerufen wird. Neu:  Das Auslesen der

Release SFOS 17.05 MR8
XG Firewall

Release SFOS 17.05 MR8

Release SFOS 17.05 MR8  – Sophos hat für die XG-Firewall ein neues Release veröffentlicht… Die neue Version 17.05 MR8 wird nach und nach über das Auto-Update zur Verfügung gestellt. Über das Licensing Portal von Sophos kann die aktuelle Firmware heruntergeladen werden. Wie Sie ein Firmware-Upgrade durchführen können Sie hier nachlesen: https://community.sophos.com/kb/en-us/123285 Hier finden Sie die Liste der Änderungen bzw. der behobenen Probleme der aktuellen Version Release SFOS 17.05 MR8: NC-47055 [Authentication] Support >48 characters password length for Radius Server NC-46680 [Certificates] Completing CSR with certificate breaks SSL VPN NC-48512 [Dynamic Routing (PIM)] Multicast traffic getting stopped after update of interface NC-39749 [Email] Use FQDN in Quarantine Digest NC-40831 [Email] Add capability to increase size of Mail Quarantine area in UI NC-45305 [Email] SPX related reports not being displayed on the GUI NC-48542 [Email] Potential RCE via arbitrary file creation vulnerability NC-49003 [Email] Custom ports for SMTP proxy stopped working after 17.5 NC-46938 [FQDN] FQDNd doesn’t update/create ipset NC-46401 [Import-Export Framework] “/conf” partition is at 100% NC-47095 [Interface Management] TSO changes are not permanent in HA NC-48031 [Interface Management] Wifi client did not get gateway and other config after reboot until enable and re-enable the wifi on client NC-48487 [IPS Engine] Postgres taking high CPU NC-48956 [IPS Engine] Modify IPS TCP Anomaly Detection setting to disabled in default setting NC-46079 [Logging Framework] Garner coredump on aux node following upgrade to 17.5 MR3 NC-46780 [Logging Framework] Reports not being generated when Email Notification feature is enabled NC-46879 [Sandstorm] Add support for Sandstorm’s Frankfurt data centre NC-48718 [Service Object] Unable to edit service object that is assigned to a firewall rule NC-43625 [UI Framework] Adding VLAN interface fails in IE in HA Active-Active mode NC-45371 [UI Framework] Incorrect UI behavior for Web User Activities NC-45495 [Web] Policy Tester UI and overlay issues NC-45724 [Web] Full file download retry failure after 416 (Range Not Satisfiable) being returned by proxy NC-47626 [Web] Web category “Hacking” should be classified as “Objectionable” instead “Acceptable” NC-47075 [Wireless] Export of the WirelessAccessPoint does not contain the Group NC-47115 [Wireless] WirelessAccessPoint includes the wrong value for <DynChan5GHz> NC-47738 [Wireless] XML import is failing for wireless config failing when RADIUS Server and Pending Access Points data is present in import file Sie haben Interesse an der XG Firewall von Sophos? Weitere Informationen erhalten Sie auch hier: https://www.ikomm.de/sophos-xg-firewall/

iKomm Telegram Channel
iKomm News

iKomm Telegram Channel

iKomm Telegram Channel – Jetzt verfügbar Mit dem neuen iKomm Telegram Channel erhalten Sie technische und vertriebliche Informationen zu allen Themen der iKomm GmbH. Sie erhalten die Meldungen direkt in Ihrem Telegram-Messenger am Smartphone oder auf der Desktop Variante. Holen Sie sich den Telegram Messenger und folgen dem neuen Channel “iKomm Beam me up”. Nutzen Sie bereits Telegram können Sie unseren Channel über die Suche finden… Suchen Sie einfach nach “iKomm Beam me up” und Sie werden fündig. Jetzt Anmelden Der neue Channel ist über diesen Link erreichbar: https://t.me/s/ikbeam Verwenden Sie noch keinen Telegram Messenger? Kein Problem, einfach kostenlos im Google Playstore oder im iOS Appstore herunterladen und installieren. Google Playstore: https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=de iOS App Store: https://apps.apple.com/de/app/telegram-messenger/id686449807 Wir freuen uns Sie in unserem Channel begrüßen zu dürfen und möchten Ihnen auf diesem Wege einfache Push-Benachrichtigungen zur Verfügung stellen. Dieser Channel ist ein rein informativer Kanal der nur die wichtigsten Informationen für Sie bereit hält. So werden zum Beispiel Systemupdates der Managed Security Produkte angekündigt Ausfallzeiten bei Wartungsarbeiten, Änderungen der Systemumgebung werden bekannt gegeben falls diese Sie als Kunde betreffen Update Informationen zu neuen Versionen Wichtige Änderungen in vorhandenen Versionen und vieles mehr Bleiben Sie auf dem laufenden und stets optimal informiert. Bei Fragen können Sie uns gerne über unser Kontaktformular kontaktieren. Hier geht´s zum Formular: Kontakt

Kaspersky Endpoint Security 11.1.1.126
Kaspersky Labs

Kaspersky Endpoint Security 11.1.1 Seamless Update

Kaspersky Endpoint Security 11.1.1 Seamless Update – Kaspersky Labs hat gestern die aktuelle Version der Endpoint Security 11 als Seamless Update zur Verfügung gestellt. Sie können nun direkt über das Security Center das Update auf die aktuelle Endpoint Security 11.1.1.126 durchführen. Das Seamless Update erfordert keine extra Installationsaufgabe oder Installationsroutine, sondern kann ganz einfach über die bestehende Signatur-Update Aufgabe verteilt und installiert werden.  Das Kaspersky Endpoint Security 11.1.1 Seamless Update wird Ihnen im Security Center im Monitoring Bereich angezeigt. Zur Verwendung muss auch das Plugin des Security Centers geupdatet werden auf die aktuelle Version falls nicht schon vorhanden. Gehen Sie wie folgt vor um das Update zu genehmigen: Klicken Sie im Security Center auf “Erweitert” Öffnen Sie auf den Menüpunkt “Programmverwaltung” mit einem Klick Ein weiterer Klick auf “Software-Updates” öffnet die Softwareliste Stellen Sie den Filter ein bei “Filter angeben, Einträge ausgewählt” Im Filter unter “Quelle” stellen Sie “AO Kaspersky Lab” ein und klicken auf “Übernehmen” Mit einem weiteren Klick auf “Filter angeben…” schließen Sie die Filtereinstellung und erhalten in der Liste das Ergebnis. Security Center Menü Filter Einstellungen Nun sehen Sie das Update für Kaspersky Endpoint Security 11.1.1 für Windows. Im rechten Feld können Sie einsehen auf wie vielen Systemen die Version bereits installiert ist. Hier können Sie unter Aktionen das Update genehmigen.  Update genehmigen Sobald das Update genehmigt wurde, wird es im Zyklus der Signatur-Updateaufgabe verteilt und installiert. Eine weitere Installationsaufgabe ist also nicht notwendig. Sollten Sie bereits die Version 11.1.1.126 installiert haben, können Sie das Update auch auf “Abgelehnt” stellen. Damit stellen Sie sicher, dass das Update nicht automatisch installiert wird.  Weitere Informationen zum Thema Virenschutz und Kaspersky Labs finden Sie hierNoch kein Kaspersky Kunde? Sichern Sie sich jetzt die Wechselprämie von Kaspersky und erhalten zusätzliche Laufzeiten für Ihre Lizenzen. Kontaktieren Sie unseren Vertrieb für weitere Details… Jetzt Vertrieb kontaktieren Weitere Informationen zu Kaspersky Lab Produkten finden Sie auch hier: www.kaspersky.com

Hornet Security Spamreports
Hornet Security

Hornet Security Spamreports

Hornet Security Spamreports – In unserer iKomm MSP Premium Antispam Filter Umgebung powered by Hornet Security haben wir neue Spamreports bereitgestellt. Auf Grund von Änderungen des Controlpanels bzw. die Umstellung der Flashoberfläche auf HTML5 wurden die Templates erneuert. Somit gibt es ab sofort neue Spamreports bzw. neue Layouts. Hornet Security Spamreports Bis dato war es möglich direkt aus dem Spamreport ein Whitelisting der E-Mail in der Quarantäne durchzuführen. Ab der neuen Template Version ist dies so nicht mehr möglich. Die Prozedur wurde etwas erweitert und in den neuen Hornet Security Spamreports ist es nun anders gelöst… Im Spamreport selbst können die E-Mail der Quarantäne nur noch freigegeben werden. Nach der Freigabe öffnet sich eine Internetseite in der man im Nachgang dann noch weitere Funktionen durchführen kann wie zum Beispiel das Whitelisten für diese E-Mail Adressen. Also im zweiten Step können weitere Aktionen für die entsprechende E-Mail Adresse vorgenommen werden. Dieser Vorgang ist nur möglich wenn Sie eine Internetverbindung haben. Mit diesem 2 Steps-Prinzip verhindern wir das potentiell unerwünschte E-Mails direkt gewhitelistet werden können. So muss der Benutzer durch einen weiteren Step die Whiteliste explizit ansteuern. Damit erhöht sich die Sicherheit und die Möglichkeit dass Benutzer einfach alles Whitelisten ist etwas umständlicher. Sicherlich können Benutzer nach wie vor das tun, aber werden durch den zweiten Step etwas ausgebremst. Die neuen Spamreports werden ab sofort bei allen Kunden der iKomm GmbH aktiv geschaltet. Haben Sie weitere Fragen zum Spamreport können Sie sich gerne an unseren Support wenden. Die Kollegen können Ihnen detaillierte Informationen dazu weitergeben. Kontakt per E-Mail: support@ikomm.de Kontakt per Telefon: +49 (0) 911 – 30 91 8 – 40 Hier sehen Sie das Layout des neuen Spamreports: Spamreport Layout

ESET wird schwarz-gelb
ESET

ESET wird schwarz-gelb

ESET wird schwarz-gelb – Champion-Partnerschaft zwischen dem Security-Anbieter ESET und dem deutschen Bundesligaverein Borussia Dortmund. Ab der kommenden Saison bindet sich ESET als neuer Champion Partner an Borussia Dortmund. Der Security-Anbieter will die beiden Welten – Internetsicherheit und Fußball näher zusammenbringen. Die Kooperation ist langfristig ausgelegt und erstreckt sich über die kommenden drei Bundesliga-Saisons. Die Champion Partnerschaft entspricht der höchst möglichen Partnerstufe direkt nach Stadion- und Trikot-Sponsor. Der Internetsicherheitsanbieter ESET wird dabei beispielsweise großflächig auf LED-Banden im TV und CamCarpets bei den 17 Bundesliga-Heimspielen zu sehen sein. Geplant sind außerdem während der Fußballspiele des BVB maßgeschneiderte Aktionen rund um das Thema “Cyber-Sicherheit und Fußball. Auch neben dem Platz sind gemeinsame Aktionen und Initiativen geplant.

seppmail-version
SEPPmail

SEPPmail Version 11.0.5

SEPPmail Version 11.0.5 veröffentlicht – SEPPmail hat am 08.08.19 den neuesten Patch 5 veröffentlicht. Auf Grund von einigen Bugs in der Version 10.0.4 hat sich SEPPmail mit der neuen Version etwas beeilen müssen. Die für Anfang September geplante Version wurde bereits jetzt schon veröffentlicht. Diese Version beinhaltet nur Bugfixes welche seit 10.0.4 aufgefallen waren. Der vorhandene Bug für die Lesebestätigungen bei GINA-Mails wurden mit diesem Release ebenfalls behoben. Auch der Fehler beim erstellen von PGP-Keys wurde in der neuen Version behoben. SEPPmail Version 11.0.5 Die iKomm MSP SEPPmail Cluster werden in den kommenden Tagen aktualisiert. Auf Grund des Cluster werden keine Ausfallzeiten erwartet. Sollte es dennoch zu Ausfallzeiten kommen werden wir Sie unsere Kunden entsprechend und rechtzeitig informieren. Noch kein iKomm SEPPmail Kunde? Klicken Sie hier um weitere Informationen zu erhalten. JETZT NEU: Sichere Authentifizierung mit ESET Secure Authentication

iKomm GmbH auf der IT-SA 2019
iKomm News

iKomm GmbH auf der IT-SA 2019 in Nürnberg

iKomm GmbH auf der IT-SA 2019 – Auch dieses Jahr wird die iKomm GmbH wieder auf IT-SA Messe in Nürnberg vertreten sein. Die Security Messe im Nürnberger Messezentrum erfreut sich weiterhin großer Beliebtheit und ist wohl zum wichtigsten Event der IT-Security Unternehmen in Deutschland geworden. Die iKomm GmbH empfängt Sie am Stand 10.1 – 310 und freut sich auf Ihren Besuch. Der geteilte Stand mit der 8Soft GmbH aus Würzburg hält für Sie viele Themen aus der IT-Security bereit. So werden auch die Hersteller Fudo Security aus Polen, SEPPmail aus der Schweiz und ESET aus der Slowakei mit am Stand vertreten sein. Aber auch Neuigkeiten von anderen Herstellern bzw. anderen Themen wie beispielsweise Kaspersky Antivirus, Macmon Network Access Control oder Apptec Mobile Device Management können Sie mit uns besprechen und sich über die aktuellen Versionen informieren. Wir stehen Ihnen mit Rat und Tat gerne zur Verfügung. iKomm GmbH auf der IT-SA 2019 Gerne können Sie vorab mit uns einen Termin vereinbaren. Klicken Sie dazu auf folgenden Link: Jetzt Termin vereinbaren und füllen das Formular aus. Ein Mitarbeiter wird sich schnellstmöglich mit Ihnen in Verbindung setzen und den Termin bestätigen. Auch ohne Termin können Sie aber mit unseren Technikern und Security Spezialisten über die aktuellen Themen diskutieren und sprechen. Für Ihr leibliches Wohl wird natürlich gesorgt. Schauen Sie einfach vorbei, trinken mit uns einen schöne Tasse Kaffee oder Tee und plaudern Sie über die bevorstehenden Herausforderungen der IT-Security. Wir freuen uns auf Sie… Weitere Informationen rund um die Messer halten Sie auch hier: https://www.it-sa.de/ Benötigen Sie vorab Informationsmaterial oder Details zu unseren Produkten? Gerne können Sie sich an unseren Vertrieb wenden um Produktinformationen zu erhalten. Schreiben Sie eine E-Mail an vertrieb@ikomm.de oder nutzen Sie unser Kontaktformular. Ein Mitarbeiter wird sich zeitnah bei Ihnen melden. Auch in unserem Downloadbereich finden Sie diverse Informationen zu unseren Themen. Vielen Dank, Ihr iKomm Team

seppmail-version
SEPPmail

SEPPmail Version 11.0.4

SEPPmail Version 11.0.4 veröffentlicht – SEPPmail hat am 31.07.19 den neuesten Patch 4 veröffentlicht. SEPPmail Version 11.0.4 Die iKomm MSP SEPPmail Cluster werden in den kommenden Tagen aktualisiert. Auf Grund des Cluster werden keine Ausfallzeiten erwartet. Sollte es dennoch zu Ausfallzeiten kommen werden wir Sie unsere Kunden entsprechend und rechtzeitig informieren. Noch kein iKomm SEPPmail Kunde? Klicken Sie hier um weitere Informationen zu erhalten. JETZT NEU: Sichere Authentifizierung mit ESET Secure Authentication

Nach oben scrollen