Kategorie: Produkte

Der Wert von IT-Sicherheit
Produkte

Der Wert von IT-Sicherheit

Der Wert von IT-Sicherheit ist oftmals abhängig von Budgets und zeitlichen Ressourcen. Vor allem präventive Maßnahmen wie Security-Awareness oder Mitarbeiter-Trainings haben es besonders schwer. Oft werden hier die Ressourcen für Software oder ähnliches nicht freigegeben. Dabei sind präventive Maßnahmen ein wichtiger Bestandteil einer guten IT-Security-Strategie. Doch nicht nur die vorbeugenden Maßnahmen sind ein wichtiger Teil, auch die Sicherheitstechnologien die Sie sofort und aktiv schützen sind ein zentraler Bestandteil einer durchdachten Strategie. Doch wie können Sie diese Themen in der Führungsebene des Unternehmens platzieren? Der Wert von IT-Sicherheit Cyberangriffe gehören zu den größten Betriebsrisiken. Zehntausende Unternehmen sind jedes Jahr von Hackerangriffen betroffen. Vor kurzem waren mehrere tausend Unternehmen von den Attacken auf Microsoft betroffen. Auch Abgeordnete des Bundestages sind immer wieder Ziel von Cyberangriffen. Mit dem aktuellen Stand der IT-Sicherheit in Organisationen ist es allerdings nicht überraschend, dass Kriminelle immer wieder Einfallstore finden. Im besonderen Fokus steht der Faktor „Mensch“, denn von hier aus starten ca. 90 Prozent aller Cyberattacken. Sicherheitsverantwortliche wissen längst dass ein gewisser Nachholbedarf bei vielen Unternehmen vorhanden ist. Das zeigen beispielsweise Analysen im SoSafe Human Risk Review 2021. Der Großteil möchten ihre Bestrebungen im Bereich der IT-Sicherheit zukünftig steigern. Vor allem im Bereich der Mitarbeitersensibilisierung. Dennoch hat die IT-Sicherheit generell keinen leichten Stand innerhalb der Gesamt-IT-Budgetierung. Laut dem Research-Unternehmen Gartner berichtet, verteilen Firmen weltweit nur ca. 6 Prozent ihrer IT-Ausgaben auf die Sicherheit von Systemen bzw. Netzwerken. Mehrwerte klar vermitteln Mehrwerte der IT-Sicherheit liegen auf der Hand… Sie verringern die Wahrscheinlichkeit für kostspielige Angriffe und sichern damit Wertschöpfung. Darunter sichern Sie auch Arbeitsplätze. Wichtig hierbei ist es Risiken zu quantifizieren, Risiken greifbar machen und Risiken zu minimieren. In der Führungsebene müssen die Mehrwerte klar vermittelt werden um das Unternehmen besser vor Angriffen schützen zu können. Rechnen Sie den CEOs vor wie hoch der hypothetische Schaden wäre durch eine erfolgreiche Cyber-Attacke. Diese kann schnell mal in die Millionenhöhe gehen. Rund neun von zehn erfolgreichen Angriffen starten über den Faktor „Mensch“ durch Phishing-E-Mails oder Social Engineering. 75 Prozent aller Unternehmen wurden in den vergangenen zwei Jahren angegriffen. Vermutlich liegt die tatsächliche Zahl wesentlich höher. Man sieht also, es ist nur eine Frage der Zeit bis einen erwischt. Von daher schafft jedes Unternehmen mehr Sicherheit für sich und seine Mitarbeiter wenn es IT-Security erst und wichtig nimmt. Eine Strategie entwickelt und notwendige Sicherheitsvorkehrungen trifft. Das Auto wird auch nicht unabgeschlossen vor die Haustür gestellt. Gerne unterstützen wir Sie bei der Implementierung einer IT-Sicherheits-Strategie mit passenden Produkten für alle Unternehmensgrößen. Sprechen Sie uns an!

Microsoft schließt 50 Sicherheitslücken
Microsoft

Microsoft schließt 50 Sicherheitslücken

Microsoft schließt 50 Sicherheitslücken zum kommenden Patchday im Juni. Insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge und RDP sollen gepatcht werden. Bereits sechs der vorhandenen Lücken sind im Visier von Cyberkriminellen und Hackern. Die Updates sollten demnach zügig durchgeführt werden. Die Lücken welche bereits von Hackern ausgenutzt werden sind sechs Sicherheitslücken in Windows. Im Bereich Remote Code-Ausführung wird hier attackiert um sich erhöhte Berechtigungen zu ergaunern. Betroffen sind hiervon nahezu alle Windows-Systeme. Microsoft schließt 50 Sicherheitslücken Microsoft hat angekündigt diese gefährlichen Sicherheitslücken zu schließen. Vor allem die Schwachstelle CVE-2021-33742 sei besonders kritisch. Dabei handelt es sich um eine kritische Sicherheitslücke, die Admins umgehend schließen sollten. Im Fokus der Angreifer steht MSHTML, EdgeHTML und Scripting. Dabei handelt es sich um Elemente des Internet Explorers und von Microsoft Edge. Die Lücke wird aktuell bereits ausgenutzt. Updates vermeiden Sicherheitsvorfälle Regelmäßige Updates zu alle verwendeten Programmen und Software sollten ein fester Bestandteil der IT-Administration in Unternehmen darstellen. Leider werden hier oft Ressourcen und Gelder gespart und die notwendige Sicherheit bleibt auf der Strecke. Die aktuellen Sicherheitslücken zeigen erneut, dass Unternehmen gut beraten sind, ihre Systeme auf den aktuellen Softwarestand zu bringen. Microsoft schließt 50 Sicherheitslücken auch nicht zum Spaß, sondern weil es wichtige und kritische Lücken sind welche von Kriminellen ausgenutzt werden könnten. Der Schaden für Unternehmen durch Hacker-Angriffe geht jedes Jahr in die Milliarden. Die meisten Lücken von den sechs kritischen beziehen sich auf höhere Berechtigungen mit denen Angreifer evtl. an andere Systeme herankommen oder Daten entwenden könnten. Angreifer können durch Phishing E-Mails oder ähnliches Dateien einschleusen und durch den Benutzer ausführen lassen. Die Lücke CVE-2021-33739 wird durch eine ausführbare Datei oder ein Skript ausgelöst. Auch durch die anderen Lücken könnten Angreifer sich erhöhte Berechtigungen verschaffen. Bei der Lücke CVE-2021-31955 ist der Windows-Kernel betroffen. Angreifer könnten auf den Windows-Kernel zugreifen und Informationen auf dem Computer auslesen. Auch diese Schwachstelle, wie auch die anderen sind öffentlich bekannt und werden bereits ausgenutzt. Wir empfehlen Ihnen den Windows Patchday Juni 2021 also nicht zu vergessen sondern im Kalender zu markieren. Patchmanagement leicht gemacht? Mit unserem iKomm Hosted Kaspersky Service inklusive Patchmanagement haben Sie nicht nur einen hervorragenden Virenschutz, sondern auch ein komplettes Patchmanagement on Board. Dabei können Sie Updates von Microsoft sowie von Dritt-Anbietern schnell und automatisiert installieren. Gerne unterstützen wir Sie bei der Findung einer Lösung um Ihre Systeme auf den aktuellen Ständen zu halten. Sprechen Sie uns an, wir freuen uns auf Ihre Anfragen.

Kaspersky Security 10 for Mobile
Kaspersky Labs

Kaspersky Security 10 for Mobile

Kaspersky Security 10 for Mobile hat ein Update erhalten. Kaspersky hat in den vergangenen Tagen eine neue Version der mobilen Android App Kaspersky Security 10 for Mobile veröffentlicht. Die aktuelle Version lautet 10.8.3.116. Im Google-Playstore ist bereits die neue Version für Unternehmen zu finden. Kaspersky beschreibt diese Version auch unter der Bezeichnung „Service Pack 4 Maintenance Release 3“. Große Änderungen sind in der neuen Version nicht gemacht worden. Hierbei handelt es sich mehr um Bugfixes um bekannte Probleme der Anwendung zu beheben bzw. zu verbessern. Die neueste Version bringt auch ein Plugin-Update für das Kaspersky Security Center mit. Hierbei wurden wohl auch kleine Bugs behoben, beispielsweise dass in bestimmten Konstellationen keine Lizenz-Auswahl in der Richtlinie möglich war. In der neuen Version ist auch die Anbindung zum KSN (Kaspersky Security Network) vollständig implementiert. Diese neue Funktion war bereits mit dem Technical Release 22 erschienen. Kaspersky Security 10 for Mobile Wir haben Ihnen hier nochmal die letzten technischen Änderungen der Releases zusammengestellt: Technical Release 22 Kaspersky Endpoint Security unterstützt jetzt Kaspersky Private Security Network, eine Lösung, die den Zugriff auf die Reputationsdatenbanken von Kaspersky Security Network ermöglicht, ohne dass Daten außerhalb des Unternehmensnetzwerks gesendet werden müssen. Die Installation von Kaspersky Endpoint Security für Android auf Geräten mit Android-Versionen 4.2–4.4.4 wird nicht mehr unterstützt. Technical Release 20 Die Benutzer werden nicht aufgefordert, die rechtlichen Erklärungen zu akzeptieren, wenn der Administrator die Aussagen global akzeptiert hat. Die App-Leistung wurde optimiert. Technical Release 19 Der Administrator kann jetzt die Erklärung zu Kaspersky Security Network und andere Erklärungen im Namen der Endbenutzer über Kaspersky Security Center akzeptieren. Eine Reihe von Fehlern wurde behoben, die Stabilität der Programmausführung wurde verbessert. Technical Release 18 Kaspersky Security für mobile Endgeräte unterstützt jetzt Huawei Mobile Services. Kaspersky Endpoint Security für Android kann jetzt über die Huawei App Gallery installiert werden. Technical Release 17 Da Kaspersky Endpoint Security API-Level 29 und höher erreichen soll, haben wir einige Änderungen am Verhalten der App auf Geräten mit Android 10 und höher implementiert. Neue Einstellungen für die Kennwortstärke mit denen der Benutzer Kennwörter mit der erforderlichen Komplexität festlegen kann. Das Verwenden des Fingerabdrucks zum Entsperren des Bildschirms ist jetzt nur für das Android-Arbeitsprofil verfügbar. Eine Reihe von Fehlern wurde behoben, die Stabilität der Programmausführung wurde verbessert. Technical Release 16 Kaspersky Endpoint Security für Android unterstützt nun Android 11. Neue Anforderungen an die Erteilung der Zugriffsrechte für Standort und Kamera in Android 11. Weitere Informationen zu den neuen Regeln für Kamera- und Standortzugriffsberechtigungen finden Sie in diesem Abschnitt. Die Unternehmens-E-Mail-Adressen des Benutzers können jetzt über die EMM-Konsole eines Drittanbieters angegeben werden. Diese E-Mail-Adressen werden in Kaspersky Security Center angezeigt, sofern KscCorporateEmail konfiguriert wurde. Weitere Informationen zu der Mobile-Security von Kaspersky finden Sie hierSie suchen einen zuverlässigen Schutz für Ihre mobilen Geräte? Sprechen Sie uns an, wir bieten Ihnen eine Vielzahl an Möglichkeiten für Mobile Device Security und Mobile Device Management. iKomm Managed Security Provider iKomm MSP Service – Alles aus einer Hand

Kaspersky KSWS 11.0.1
Kaspersky Labs

Kaspersky KSWS 11.0.1 veröffentlicht

Kaspersky hat am Montag den 24.05.2021 die neue Server Version Kaspersky KSWS 11.0.1 veröffentlicht. Die komplette Versionsbezeichnung lautet Kaspersky Security for Windows Server 11.0.1.897. Hier ein Überblick über die Neuerungen und Änderungen der neuen Server-Version: Kaspersky KSWS 11.0.1 veröffentlicht Neuerungen Die neue Version von Kaspersky Security für Windows Server führt die folgenden Funktionen ein: Einstellungen zum Selbstschutz: In den Programmeinstellungen können Sie jetzt den Schutz des Programmprozesses vor externen Bedrohungen aktivieren oder deaktivieren (Diese Option ist standardmäßig aktiviert). Ist diese Funktion aktiviert, schützt das Programm seine eigenen Prozesse, ebenso wie die Prozesse des Kaspersky Security Center Administrationsagenten, gegen Beeinflussung von Drittprozessen. Der Schutz von Programmprozessen kann in der Programmkonsole, im Verwaltungs-Plug-in und im Web-Plug-in konfiguriert werden. Verbesserungen der vertrauenswürdigen Zone: Sie können der Aufgabe zum Schutz vor Netzwerkbedrohungen jetzt Ausnahmen hinzufügen. Ausnahmen werden in Form von Regeln der vertrauenswürdigen Zone mit aktiviertem Kontrollkästchen „Schutz vor Netzwerkbedrohungen“ eingestellt. Vom Programm erkannte Vorfälle, die unter Ausnahmen fallen, führen nicht zu einer Blockierung des Hosts. Die Regeln der vertrauenswürdigen Zone können in der Programmkonsole, im Verwaltungs-Plug-in, und im Web-Plug-In erstellte werden. Veränderter Algorithmus für die Regeln zum Schutz des Datenverkehrs: Um das Szenario „Allen Webseiten verbieten, außer explizit erlaubte“ umzusetzen, können Sie jetzt für die Regeln zum Schutz des Datenverkehrs eine Verbotsregel für alle Webseiten mittels einer Maske (z. B. „*“) festlegen, und gleichzeitig mehrere Erlaubnisregeln unter Verwendung anderer Masken angeben. Optimierung des kompakten Diagnosefensters: Bei aktiviertem Kennwortschutz benötigt der Zugriff auf die Registerkarte „Problembehandlung“ jetzt ein Kennwort. Alle weiteren Registerkarten können weiterhin ohne Kennworteingabe aufgerufen werden. Optimierung der Benutzeroberfläche: Im Hauptfenster der lokalen Konsole wurde ein Link hinzugefügt, um das Fenster mit den Einstellungen der vertrauenswürdigen Zone zu öffnen. Im Abschnitt „Echtzeitschutz für Server“ wurde ein separater Knoten für die Komponente Exploit-Prävention hinzugefügt. Bugs aus den Vorgängerversionen wurden behoben: Das Programm enthält Fehlerbehebungen, die für die Vorgängerversionen herausgegeben wurden. Funktionale Anforderungen und Einschränkungen Kaspersky KSWS 11.0.1 In diesem Abschnitt werden die zusätzlichen funktionalen Anforderungen und vorhandenen Einschränkungen der Komponenten von Kaspersky Security für Windows Server beschrieben. Installation und Deinstallation Während der Programminstallation erscheint eine Warnung, wenn der neue Pfad zum Installationsordner von Kaspersky Security für Windows Server mehr als 150 Zeichen enthält. Die Warnung hat keine Auswirkung auf den Installationsvorgang: Kaspersky Security für Windows Server wird ordnungsgemäß installiert und ausgeführt. Um die Komponente „Unterstützung des SNMP-Protokolls“ zu installieren, muss der SNMP-Dienst neu gestartet werden, falls dieser läuft. Für die Installation und den Betrieb von Kaspersky Security für Windows Server auf einem Gerät, auf dem ein Embedded-Betriebssystem ausgeführt wird, muss die Komponente „Filter Manager“ installiert sein. Die Administrations-Tools für Kaspersky Security für Windows Server können nicht über die Gruppenrichtlinien von Microsoft Active Directory installiert werden. Bei der Installation des Programms auf geschützten Geräten mit älteren Betriebssystemen, die keine regelmäßigen Updates beziehen können, sollten Sie die folgenden Stammzertifikate überprüfen: DigiCert Assured ID Root CA, DigiCert_High_Assurance_EV_Root_CA, DigiCertAssuredIDRootCA. Wenn diese Zertifikate nicht vorhanden sind, wird das Programm möglicherweise nicht korrekt ausgeführt. Wir empfehlen Ihnen, diese Zertifikate mit einer beliebigen, Ihnen verfügbaren Methode zu installieren. Schutz des Datenverkehrs Diese Komponente steht nur auf Servern zur Verfügung, auf denen das Betriebssystem Microsoft Windows Server 2008 R2 oder höher ausgeführt wird. Der Datenverkehr kann nicht verifiziert werden, wenn die Webverbindungen mithilfe eines kryptografischen Tokens hergestellt werden. Wir empfehlen Ihnen, keinen VPN-Datenverkehr in den Schutzbereich einzuschließen (Port 1723). IPv6-Adressen werden nicht unterstützt. Das Programm stuft selbstsignierte Zertifikate als ungültig ein und blockiert entsprechende Verbindungen, wenn das Kontrollkästchen Webservern mit falschem Zertifikat nicht vertrauen in den Aufgabeneinstellungen aktiviert ist. Das Programm verarbeitet nur TCP-Pakete. Die Komponente „Schutz vor E-Mail-Bedrohungen“ untersucht den ausgehenden E-Mail-Verkehr nicht. Wir empfehlen, dass Sie den Administrationsagent von Kaspersky Security Center installieren, bevor Sie die Aufgabe „Schutz des Datenverkehrs“ starten. Wenn die Komponente „Schutz des Datenverkehrs“ installiert und die Aufgabe vor der Installation des Administrationsagenten gestartet wurde, starten Sie die Aufgabe „Schutz des Datenverkehrs“ neu. Ausführliche Informationen zum Administrationsagent von Kaspersky Security Center finden Sie in der Online-Hilfe zu Kaspersky Security Center. Die Komponente „Schutz des Datenverkehrs“ funktioniert nicht für Yandex.Disk oder Dropbox. VPN-Einschränkungen: Es können Probleme bei der Verwendung der Microsoft VPN-Verbindungsprotokolle auftreten. Wenn die Installation über Kaspersky Security Center im Modus „Treiber-Interceptor“ vorgenommen wird, blockiert der Schutz des Datenverkehrs die Verbindung von der Microsoft Management Console (nachfolgend als MMC-Konsole bezeichnet) zum Kaspersky Security Center-Administrationsserver, weil dieser Verbindungstyp ein nicht vertrauenswürdiges Zertifikat nutzt. Wenn Sie die Aufgabe „Schutz des Datenverkehrs“ im Modus Treiber-Interceptor mit aktivierter Option Alle abfangen, müssen Sie den Kaspersky Security Center Administrationsserver so konfigurieren, dass der Standardport (13299) für die Verbindung mit der Kaspersky Security Center Webkonsole verwendet wird (weitere Informationen finden Sie in der Online-Hilfe von Kaspersky Security Center), oder bei Verwendung eines benutzerdefinierten Ports sicherstellen, dass dieser Port zur Liste der ausgeschlossenen Ports der Aufgabe „Schutz des Datenverkehrs“ hinzugefügt wird. Andernfalls blockiert die Komponente zum Schutz des Datenverkehrs die Verbindung von der Kaspersky Security Center-Webkonsole zum Kaspersky Security Center-Administrationsserver. Die Komponente blockiert Verbindungen zu Websites, die alte Technologien zur Erstellung von Stammzertifikaten (z. B. sha1-Zertifikate) verwenden. Der Wert Objekte nicht untersuchen, wenn größer als (MB) darf 100 MB nicht überschreiten. Wenn ein großer Wert angegeben wird und die Internetverbindung langsam ist, können beim Empfang großer Dateien Probleme auftreten. Der empfohlene Wert ist 20 MB. Das Programm erkennt HTTPS-Verbindungen als gefährlich und blockiert sie, wenn die folgenden Voraussetzungen erfüllt sind: Die Aufgabe wird im Modus Treiber-Interceptor ausgeführt. Datenverkehr wird von externen Geräten umgeleitet. Die Geräte, von denen der Datenverkehr umgeleitet wird, ist durch Kaspersky Security für Windows Server geschützt, und die vorkonfigurierte Aufgabe „Schutz des Datenverkehrs“ wurde mindestens einmal ausgeführt. Firewall-Verwaltung Die Verwendung von IPv6-Adressen ist nicht verfügbar, wenn der festgelegte Regelbereich aus einer einzigen Adresse besteht. Die vorkonfigurierten Richtlinienregeln der Firewall unterstützen grundlegende Interaktionsszenarien zwischen den geschützten Geräten und dem Administrationsserver. Um alle Funktionen von Kaspersky Security Center zu verwenden, müssen die Portregeln manuell eingerichtet werden. Informationen über Portnummern, Protokolle und deren Funktionen finden Sie in der Wissensdatenbank von Kaspersky Security Center (https://support.kaspersky.com/ksc10, Artikel 9297). Das Programm kontrolliert während der Aufgabe „Firewall-Verwaltung“ keine Änderungen in den Windows Firewall-Regeln und Regelgruppen, wenn diese Regeln während der Programminstallation nicht zur Konfiguration der Aufgabe hinzugefügt wurden. Um den Status zu aktualisieren und solche Regeln einzuschließen, muss die Aufgabe „Firewall-Verwaltung“ neu gestartet werden.

Kaspersky Security Center 13
Kaspersky Labs

Kaspersky Security Center 13 veröffentlicht

Kaspersky Security Center 13 veröffentlicht – Kaspersky hat vergangene Woche das neue KSC13 (Kaspersky Security Center 13) veröffentlicht. Hier finden Sie einen Überblick über die Neuerungen in der Version 13: Das neue KSC13 enthält eine Reihe neuer Funktionen und Verbesserungen. Kaspersky Security Center 13 Web Console Die folgenden Funktionen wurden Kaspersky Security Center 13 Web Console hinzugefügt: Die Zwei-Faktor-Authentifikation wurde implementiert. Sie können die Zwei-Faktor-Authentifikation aktivieren, um das Risiko eines nicht autorisierten Zugriffs auf die Kaspersky Security Center 13 Web Console zu verringern. Über Kaspersky Managed Detection and Response können Sie jetzt Vorfälle anzeigen und Workstations verwalten. Sie können jetzt Einstellungen der KSC13 Web Console im Installationsassistenten des Administrationsservers festlegen. Benachrichtigungen über neue Update- und Patch-Versionen werden angezeigt. Sie können ein Update sofort oder jederzeit später installieren. Sie können jetzt Patches für den Administrationsserver mithilfe der Kaspersky Security Center 13 Web Console installieren. Wenn Sie mit Tabellen arbeiten, können Sie jetzt die Reihenfolge und Breite der Spalten angeben, Daten sortieren und die Seitengröße festlegen. Sie können jetzt einen beliebigen Bericht öffnen, indem Sie auf seinen Namen klicken. Kaspersky Security Center 13 Web Console ist jetzt in koreanischer Sprache verfügbar. Ein neuer Abschnitt namens Mitteilungen von Kaspersky, steht jetzt im Menü ÜBERWACHUNG UND BERICHTERSTATTUNG zur Verfügung. Dieser Abschnitt informiert Sie über Wissenswertes zu Ihrer Version von Kaspersky Security Center und zu verwalteten Programmen, die auf den verwalteten Geräten installiert sind. Kaspersky Security Center aktualisiert die Informationen in diesem Abschnitt regelmäßig, indem veraltete Ankündigungen entfernt und neue Informationen hinzugefügt werden. Sie können die Mitteilungen von Kaspersky auch deaktivieren, wenn Sie möchten. Die zusätzliche Authentifizierung nach Änderungen von Einstellungen eines Benutzerkontos wurde implementiert. Sie können den Schutz vor unbefugten Änderungen für ein Benutzerkonto aktivieren. Wenn diese Option aktiviert ist, muss sich ein Benutzer mit Änderungsrechten autorisieren, um die Benutzerkonto-Einstellungen zu ändern. Kaspersky Security Center Die folgenden Funktionen wurden Kaspersky Security Center hinzugefügt: Die Zwei-Faktor-Authentifikation wurde implementiert. Sie können die Zwei-Faktor-Authentifikation aktivieren, um das Risiko eines nicht autorisierten Zugriffs auf die Verwaltungskonsole zu verringern. Sie können über das HTTP-Protokoll Nachrichten an den Administrationsserver senden. Für die Arbeit mit der OpenAPI des Administrationsservers sind jetzt ein Referenzhandbuch und eine Python-Bibliothek verfügbar. Sie können ein Reservezertifikat zur Verwendung in iOS MDM-Konfigurationsprofilen ausstellen, um nach Ablauf des iOS MDM-Server-Zertifikats einen nahtlosen Wechsel verwalteter iOS-Geräte sicherzustellen. Der Ordner mit mandantenfähigen Anwendungen wird nicht mehr in der Verwaltungskonsole angezeigt. Einschränkungen und Warnungen Kaspersky Security Center hat eine Einschränkung, die für die Verwendung des Programms nicht kritisch ist: In Windows 20H2 funktioniert die Option Erzwingen der Berechtigung zur RDP-Verbindung zum Gerät nach einer erfolgreichen Installation des Betriebssystems nicht. Kaspersky Security Center 13 Web Console hat eine Reihe von Einschränkungen, die für die Verwendung des Programms nicht kritisch sind: Wenn im Abschnitt Zertifikate des Administrationsserver-Eigenschaftenfensters ein Zertifikat hinzugefügt wird (zum Beispiel ein Webserver-Zertifikat), verdeckt die Schließen-Schaltfläche („X“) das Feld Zertifikatstyp und eine überflüssige Anzeigen-Schaltfläche wird angezeigt. Das Neuladen des Administrationsserver-Dienstes auf einem sekundären Administrationsserver führt zu einer Trennung der Verbindung zwischen Kaspersky Security Center 13 Web Console und dem primären Administrationsserver. Die Fehlermeldungen zu mutmaßlichen Zip Slip- und Zip Bomb-Angriffen werden nur auf Englisch angezeigt. Das Eigenschaftsfenster einer Rolle kann nicht aus der Liste mit den dem Benutzer zugewiesenen Rollen geöffnet werden. Die Liste der nicht zugeordneten Geräte wird nicht aktualisiert, nachdem ein Gerät in eine Administrationsgruppe verschoben wurde. Benachrichtigungen können nicht nach Datum sortiert werden. Im Status abgeschlossener Aufgaben kann das Prozent-Zeichen angezeigt werden. In den Benutzereinstellungen eines virtuellen Administrationsservers werden mehrere Kopien derselben Rolle angezeigt. In den Eigenschaften der Microsoft-Updates ist im Abschnitt Geräte die Suche nach „Installationsstatus“ und „IP-Adresse“ nicht verfügbar. Die Bereitstellung von Windows 10 Version 2004 über das Preboot Execution Environment (PXE) wird nicht unterstützt. Patches für den Administrationsserver lassen sich nicht über Kaspersky Security Center 13 Web Console installieren. Dazu muss die Verwaltungskonsole verwendet werden. Wenn Sie versuchen ein Installationspaket mit einem bereits vorhandenen Namen zu erstellen, erscheint keine Warnung und es wird eine Meldung mit einem Datenbankfehler angezeigt. Es kann eine unstimmige Anzahl an ungelesenen Kaspersky-Mitteilungen angezeigt werden. Wenn die Aufgabe zum Backup der Daten des Administrationsservers ausgeführt wird, erscheint eine Fehlermeldung anstelle der Nachricht, die darauf hinweist, dass der Administrationsserver zurzeit ausgelastet ist. Weitere Informationen zum neuen Kaspersky Security Center finden Sie auch hier –> https://support.kaspersky.com/de/15656 JETZT NEU: Profitieren Sie von unserem Kaspersky Health-Check und lassen Sie Ihre Umgebung von Experten überprüfen. Weitere Details ansehen…

E-Mails digital signieren?
Business

E-Mails digital signieren?

E-Mails digital signieren? Diese Frage stellen sich mehr und mehr Unternehmen und Stand Heute ist sind es weniger als 35% der Unternehmen welche sich mit der Signierung und Verschlüsselung von E-Mails befassen. Dabei ist es so einfach… Schon lange sind die Standards zur E-Mail Signierung und Verschlüsselung wie S/MIME oder PGP bekannt. Schon lange können diese technischen Mittel eingesetzt werden. Doch warum sind dann die wenigsten E-Mails signiert oder verschlüsselt? Diese Frage ist relativ einfach zu erklären. Es funktioniert eben auch ohne. Das ist wohl das häufigste Prinzip warum E-Mails noch immer nicht besonders abgesichert werden. Es gibt dazu aber eine Vielzahl an einfachen Lösungen um die E-Mails eines Unternehmens digital zu signieren oder gar zu verschlüsseln. Sicherlich muss nicht jede E-Mail verschlüsselt werden, aber schaden würde es prinzipiell ja auch nicht. E-Mails digital signieren? Eine digitale oder elektronische Signatur stellt die Integrität von Daten und Absender einer E-Mail sicher. Somit kann man die Herkunft der digitalen Informationen authentifizieren. Ähnlich wie die Unterschrift auf einem Papierdokument. Sie versichert die Echtheit der Person bzw. des Unternehmens die als Absender angegeben ist. Somit können Betrüger nicht mehr einfach den Absendenamen fälschen und damit Phishing Attacken durchführen. Zudem stellt die Sigantur sicher, dass die Integrität der Daten sicher ist. Der Empfänger kann ausschließen, dass die Daten unterwegs verändert wurden. Sollten die Daten der E-Mail beim Transport in irgendeiner Weise verändert worden sein, bricht die Signatur und der Empfänger erhält diese Information. Die digitale Signatur ist nicht zu verwechseln mit der E-Mail Signatur welche über das E-Mail Programm erstellt werden kann. In diesem Fall ist der Teil gemeint, der unterhalb des E-Mail Textes angefügt werden kann. Meistens Absendername, Grußformeln, Kontaktinformationen usw. In Deutschland werden drei Formen der Signatur durch das Signaturgesetzt (SigG) unterschieden: allgemeine elektronische Signatur fortgeschrittene elektronische Signatur qualifizierte elektronische Signatur Die höchste Anforderung und damit den höchsten Sicherheitsstandard erfüllt die qualifizierte elektronische Signatur. Funktionsweise der digitalen Signatur Es stehen zwei Standards wie bereits erwähnt für die digitalen Signatur zur Verfügung: S/MIME und PGP (OpenPGP). Beide arbeiten nach dem gleichen Grundprinzip, es werden jedoch unterschiedliche Datenformate verwendet. Das Grundprinzip ist die asymmetrische Verschlüsselung. Dabei besitzt der Absender zwei Schlüssel: einen privaten und einen öffentlichen Schlüssel. Das Verschlüsselungssystem erzeugt automatisch eine Prüfsumme des Mailinhalts mittels einer Hashfunktion, verschlüsselt diese mit dem geheimen Schlüssel und hängt sie an die E-Mail an. Der öffentliche Schlüssel wird entweder mitgeschickt oder über ein öffentliches Verzeichnis bezogen. Das System des Empfängers entschlüsselt nun die Prüfsumme, errechnet sie erneut und prüft die Ergebnisse. Stimmen die Ergebnisse überein kann sichergestellt werden, dass die E-Mail mit dem geheimen Schlüssel signiert wurde, der zum öffentlichen Schlüssel passt. Die Authentifizierung ist erfolgt und die E-Mail ist demnach nicht manipuliert worden. Einfache Lösungen für Unternehmen Für viele Unternehmen ist die gesamte Thematik häufig zu komplex in der Abbildung der Verwaltung. Es ist möglich mit beispielsweise Microsoft Outlook direkt eine digitale Signatur zu verwalten und zu verwenden. Das ist aber besonders mühsam wenn es sich um viele Benutzer im Unternehmen handelt da man es hier nicht zentral lösen kann. Dafür gibt es aber sogenannte E-Mail Gateways. Mit einer solchen Lösung wie von „SEPPmail“ können Sie schnell und einfach sämtliche E-Mails Ihres Unternehmens signieren. Um die Sicherheit noch weiter zu erhöhen können Sie natürlich auch gleich die E-Mails komplett verschlüsseln. E-Mail Verschlüsselung als Managed Service Viele unserer Kunden nutzen bereits unseren Managed E-Mail Verschlüsselungsservice. Sie benötigen keine eigene Hardware, können sofort starten und Ihre E-Mails signieren und/oder verschlüsseln lassen. Sprechen Sie uns an um nähere Informationen zu unserem Service zu erhalten. 

Fieberscreening mit Künstlicher Intelligenz
Business

Fieberscreening mit Künstlicher Intelligenz

Fieberscreening mit Künstlicher Intelligenz – automatischen Screening von Körpertemperaturen ist nicht nur in Zeiten von Corona ein interessantes Thema. Mit dieser Methode können Behörden, Bildungseinrichtungen, Gesundheitseinrichtungen und Unternehmen schnell und unkompliziert die Körpertemperaturen von Besuchern oder Mitarbeitern scannen. Mit diesen Informationen können Sie ihre Einrichtungen besser schützen und beispielsweise bei erhöhten Temperaturen den Zugang verweigern oder andere Schritte einleiten. Kentix SmartXcan Mit dem Kentix Smartxcan können Sie genau das oben beschriebene Szenario abbilden. Der SmartXcan misst im Gegensatz zu den meisten Messgeräten wie Infrarot-Pistolen oder Fieberkameras die Körpertemperatur nicht auf der Stirn, sondern an der Augeninnenseite. Unter zahlreichen Medizinern gilt diese Stelle als zuverlässig genug, um die Körper-Kerntemperatur mit der erforderlichen Messgenauigkeit von 0,3 °C abzulesen. Der SmartXcan ist einfach zu bedienen und kann überall aufgestellt werden. Auch für die normale Grippe-Saison ist dieses Gerät eine lohnenswerte Anschaffung. Fieberscreening mit Künstlicher Intelligenz Der Kentix SmartXcan bekommt nun ein Software Update mit künstlicher Intelligenz (KI). Um die kontaktlose Messung an der Augeninnenseite noch sicherer zu machen, haben die Entwickler von Kentix ein Software-Update mit Künstlicher Intelligenz (KI) entwickelt. Dazu wurden per Deep Learning (Methode des maschinellen Lernens) Thermalbilder von menschlichen Gesichtern eingelernt. Damit ist der Fieberscanner in der Lage, Gesichter noch besser zu erkennen und manipulierte Messungen beispielsweise mit der Hand oder einem erwärmten Gegenstand nahezu auszuschließen. Während dem Messvorgang, wird das Gesicht mit der Software stabilisiert, wodurch noch genauer an den relativ kleinen Punkten an den Augeninnenseiten gemessen werden kann. Gerade wenn es schnell gehen soll und sich viele Menschen nacheinander messen, sorgt das Update bei Unternehmen, Behörden, Schulen oder Kitas für noch zuverlässigere Messergebnisse, um ansteckende Virusinfektionen frühzeitig zu erkennen. ikomm API Schnittstelle Wir haben den Kentix SmartXcan selbst ebenfalls im Einsatz und scannen täglich alle Personen welche das Haus betreten. Über das iKomm Customer Panel haben wir eine Schnittstelle zum Kentix SmartXcan geschaffen und lesen die Daten des SmartXcan aus und bereiten Sie in unserem Customer Panel für Sie auf. Sie sehen auf die schnelle alle Scans inklusiver historischer Daten und Statistiken. Zumal können Sie E-Mail Benachrichtigungen oder Push-Notifications über Telegram zu den Scans erhalten. Erhalten Sie regelmäßig die Informationen über die Scans auf Ihrem Smartphone. Haben wir Ihr Interesse geweckt? Fordern Sie noch heute ein unverbindliches Angebot an.  

Microsoft als Virenschutzlösung
Produkte

Microsoft als Virenschutzlösung?

Microsoft als Virenschutzlösung ist für die einen selbstverständlich, für die anderen ruft es ein merkwürdiges Gefühl die der Magengegend hervor. Microsofts Defender ist seit Jahren unter uns aber hat bislang nicht den Rundumschlag in der IT-Security gemacht. Das soll sich jetzt ändern. Microsoft hat verstärkt den Ausbau der hauseigenen Virenschutzlösung gefördert und generell in der Sicherheit von Windows 10 viel getan. Doch reicht der Defender wirklich als Virenschutzlösung? Wir haben uns das etwas genauer angesehen… Microsoft als Virenschutzlösung? In den letzten Tests von AV-Test oder AV Comparatives schneidet die Lösung von Microsoft deutlich besser ab als in den Jahren zuvor. Viele Angriffe werden erkannt, es gibt weit weniger False Positives und generell ist die Erkennungsrate deutlich verbessert worden. Aber reicht das wirklich aus um mit anderen Herstellern in Konkurrenz zu treten? Immer wieder hört man Statements wie „Der Windows Defender reicht völlig aus…“ oder „Microsoft kennt doch das Betriebssystem am Besten. Darum ist auch Microsoft als Virenschutzlösung der beste Schutz.“ Das sind allerdings nur hohle Phrasen die keine vernünftige Grundlage für Diskussionen mitbringen. Häufig wird von sogenannten Experten dazu geraten Mircosoft als Virenschutzlösung einzusetzen, da diese völlig ausreicht und kostengünstig ist, weil bereits im Betriebssystem enthalten. Doch schaut man genau hin und vergleicht Microsoft mit anderen Anti-Viren-Herstellern wird man schnell feststellen, dass es doch gravierende Unterschiede gibt. Welchen Schutz bietet Defender? Microsoft´s Defender hat deutlich zugelegt im Bereich der Erkennungsraten. Doch handelt es sich um komplexere Bedrohungen geht dem Defender schnell die Puste aus. Windows Defender ist noch einiger Zeit von diversen Test-Laboren als Baseline eingestuft worden. Unterhalb diese Baseline liegende Lösungen können keinen ausreichenden Schutz bieten. Darüber hinaus sind selbst im Defender Zero-Day-Schwachstellen bereits aufgetreten. Bei einem Test des Schutzes vor dateilosen Bedrohungen von AV-Test war Kaspersky der einzige Anbieter, der 100% aller Angriffe mit einer False-Postive Rate von „Null“ entdeckt hatte. Zum Vergleich kam Microsoft hier nur auf 64%. Weitere Informationen dazu finden Sie hier: https://www.av-test.org/fileadmin/pdf/reports/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf Lösungen wie Kaspersky oder auch ESET die bereits seit vielen Jahren am Markt sind und regelmäßig gute Ergebnisse erzielen, genießen dadurch ein höheres Vertrauen. Die Virenschutzlösung muss auch konstant über die Jahre gute Dienste leisten damit es am Ende keine bösen Überraschungen gibt. Kaspersky beispielsweise wurde im Jahr 2019 in 86 unabhängigen Tests und Bewertungen geprüft. Die Kaspersky Produkte waren hierbei 64 Mal auf Platz 1 und 70 Mal in den Top 3. Das ist eine sehr stabile und gute Leistung. Verwaltung mit Windows Defender Neben den Erkennungsraten und dem Schutz ist es aber ebenso wichtig die Umgebung pflegen zu können. Im Heimnetzwerk mit 2-3 Systemen mag das alles keine Rolle spielen. In Unternehmensnetzwerken mit über 1000 Geräten ist das aber mehr als relevant. Hier entdecken wir eine weitere Schwachstelle des Defenders. Microsoft bringt keine ordentliche Verwaltungskonsole bzw. keine eigenes Verwaltungsmanagement mit. Die Verwaltung geht über Gruppenrichtlinien der Active Directory. Einstellungen müssen von Admins gemacht werden ohne das es Vorgaben zu Einstellungen gibt. Wenn man also nicht weiß was man tut, hat man unter Umständen einfach keinen richtigen Schutz. Troubleshooting und Problembehandlungen sind fast unmöglich mit dieser Art der Verwaltung. Das Argument „Ja, dafür ist es aber kostenlos dabei!“ ist ebenfalls so nicht korrekt. Der Schutz für Unternehmen kostet auch bei Microsoft. Um die Endpoint Protection von Windows komplett verwalten zu können benötigen Sie bis zu fünf verschiedene Verwaltungsoberflächen. Damit sparen Sie weder Personalkosten noch Dienstleistungskosten. Es ist ebenfalls ein hohes Maß an Wissen notwendig um die Konfigurationen möglichst sicher und effizient zu gestalten. Fazit zu Microsoft als Virenschutzlösung Mit den Mitbewerbern ist Microsoft nicht konkurrenzfähig. Neben der Komplexität und nicht vorhandenen Transparenz der Lösung spielen auch weitere Punkte eine Rolle. So kann nach eigenen SLA Angaben von Microsoft der Defender nur 100% der bekannten Viren erkennen. Unbekannte Bedrohungen scheinen hier völlig durchs Raster zu fallen. Zudem ist die Engine nicht ausgelegt auf die Erkennung von unbekannten Bedrohungen. Weitere Sicherheitsfunktionen wie Device und Applikation Control, Webfilter oder Schutz vor Verschlüsselungen auf Netzwerkfreigaben sucht man vergeblich bei Microsoft. Aufgrund der großen Installationsbasis von Windows-Betriebssystemen und anderer beliebter Software stellt Microsoft oftmals das primäre Ziel für Cyberkriminelle dar. Obwohl Microsoft seine Sicherheit stetig verbessert, schaffen es Schwachstellen und Angriffe auf die Produkte des Unternehmens immer wieder in die Schlagzeilen. Malware-Entwickler suchen ständig nach neuen Möglichkeiten, den vorinstallierten Windows Defender und andere im Betriebssystem integrierte Schutzmaßnahmen zu umgehen, und sind hierbei regelmäßig erfolgreich. Gerne erläutern wir Ihnen weitere Details zum Thema Virenschutz mit Microsoft. Wir stellen Ihnen auch gerne unsere Produkte aus unserem Portfolio vor um Ihnen die Vorzüge und Vorteile zu erläutern. Sprechen Sie uns an.

Kaspersky Security Center 12
Kaspersky Labs

Kaspersky Security Center 12.2

Kaspersky hat still und heimlich vergangene Woche einen Patch für das Kaspersky Security Center veröffentlicht. Die Kaspersky Security Center Version 12.2.0.4376 mit integriertem Patch steht ab sofort zum Download bereit. Die Informationen über die Verbesserungen in dieser Version finden Sie in der Hilfe. Installation und Upgrade Kaspersky Security Center 12.2 Die Anleitung ist in der Hilfe: Kaspersky Security Center installieren Update der vorherigen Version von Kaspersky Security Center So prüfen Sie, dass der Patch installiert wurde Öffnen Sie das Kaspersky Security Center und wechseln Sie zur Registerkarte Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Programme und öffnen Sie seine Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Die Informationen über den installierten Patch werden im Bericht über die Versionen angezeigt. Bekannte Einschränkungen Die Kaspersky Security Center Version 12.2 Web Console weist folgende Einschränkungen auf: Beim Hinzufügen eines Zertifikats überlappt die Schaltfläche „Schließen“ das Feld „Typ des Zertifikats“ und die Schaltfläche „Anzeigen“ wird angezeigt. Die Kaspersky Security Center Web Console bricht die Verbindung mit dem übergeordneten Administrationsserver ab, wenn der Dienst des Administrationsservers auf einem untergeordneten Server neu gestartet wird. In den Status der ausgeführten Aufgaben kann das Zeichen „%“ vorkommen. Mehrere Kopien einer Benutzerrolle werden in den Eigenschaften des Administrationsservers angezeigt. Die Suche nach Installationsstatus und IP-Adressen ist in den Eigenschaften der Microsoft-Updates im Abschnitt „Geräte“. Die Bereitstellung von Windows 10 Version 2004 über Preboot Execution Environment (PXE) ist nicht möglich. Patches für den Administrationsserver können nicht über die Kaspersky Security Center Version 12.2 Web Console, sonder nur über die Administrationskonsole installiert werden. Fehlermeldungen werden beim Verdacht auf Zip-Slip- und Zip-Bomb-Angriffe werden nur in der englischen Sprache angezeigt. Das Fenster der Rolleneigenschaften kann nicht über die Liste der Rollen, die dem Benutzer zugewiesen sind, geöffnet werden. Die Liste der nicht verteilten Geräte wird nach Verschieben eines Geräts in eine Gruppe verwalteter Geräte nicht aktualisiert. Benachrichtigungen können nach Datum nicht sortiert werden. Weitere Kaspersky Produkte finden Sie hier –> iKomm Platinum Partner Kaspersky 

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Nach oben scrollen