März  2018

MAI 2018: EU Datenschutz-Grundverordnung tritt in Kraft

Zwei Monate bevor die Regelungen der europäischen Datenschutzgrundverordnung gelten, hat die oberste europäische Datenschutzbehörde zwei neue Leitfäden dazu herausgegeben.

 

Derzeit bereiten sich Unternehmen und Institutionen in allen europäischen Ländern auf den 25. Mai 2018 vor, ab dem die europäische Datenschutzgrundverordnung (kurz DSGVO oder englisch GDPR für General Data Protection Regulation) wirksam wird. Der oberste europäische Datenschützer Giovanni Buttarelli (European Data Protection Supervisor, EDPS) hat nun zwei Leitfäden mit Hilfestellungen veröffentlicht. Sie sollen EU-Institutionen und -Körperschaften dabei unterstützen, dieses "neue Kapitel im Datenschutz", das ein besonderes Augenmerk auf die Rechenschaftspflicht der Datenverarbeiter legt, adäquat umzusetzen.

 

Der erste Leitfaden "Guidelines on the protection of personal data in IT governance and IT management of EU institutions" erklärt, wie die bei der Durchführung operativer und administrativer Aufgaben verarbeiteten personenbezogenen Daten angemessen und rechtskonform geschützt werden. Das umfasst sowohl den Datenschutz "by default" und "by design" in den Informationssystemen als auch die Etablierung von IT-Governance unter Einhaltung der Berichts- und Rechenschaftspflichten. Die Liste der vorgeschlagenen Maßnahmen ist weder erschöpfend noch verpflichtend. EU-Institutionen können alternative Mittel wählen, etwa unter Berücksichtigung ihrer spezifischen Bedürfnisse. Sie müssen allerdings nachweisen, dass diese Maßnahmen einen gleichwertigen Schutz der personenbezogenen Daten bedeuten.

 

 

Der zweite Leitfaden "Guidelines on the use of cloud computing services by the European institutions and bodies" beinhaltet eine Analyse spezieller Risiken für personenbezogene Daten in Cloud-Umgebungen sowie rechtliche, technische und organisatorische Maßnahmen, wie man mit diesen Risiken umgehen kann. Besondere Aufmerksamkeit gilt den Anforderungen an die Beschaffungsprozesse der öffentlichen Hand. Für die beiden Richtlinienwerke haben sich die europäischen Datenschützer mit IT-, IT-Sicherheitsexperten sowie Managern von EU-Institutionen beraten. Berücksichtigt haben sie außerdem mehrere Hundert Kommentare und Vorschläge.

 

Wie die Datenschutzbeauftragten sich auf die DSGVO und die ebenfalls in naher Zukunft kommende E-Privacy-Regulierung vorbereiten, zeigt auch der aktuelle EU-Datenschutzbericht, der am 19. März erschienen ist. Auch die deutschen Aufsichtsbehörden sind mit der Umsetzung befasst. Welche konkreten Maßnahmen geplant sind, beleuchtet etwa der ebenfalls gerade veröffentlichte Jahresbericht der Berliner Datenschutzbeauftragen Maja Smoltczyk.

 

                                                                                                                        Quelle: https://www.heise.de/ix/meldung/Hilfestellungen-fuer-Datenschutz-in-EU-Institutionen-4004648.html

 


März  2018

Problematische Windows-Updates: Workarounds für Schwierigkeiten mit virtuellen Netzwerkkarten

Zwei Windows-Updates beeinträchtigen unter Windows 7 und Windows Server 2008 R2 die Netzwerkfunktionen von virtuellen Maschinen. Nun gibt es offizielle Lösungen.

 

Die seit Anfang dieser Woche verteilten Windows-Updates KB4088875 und KB4088878 sorgen unter verschiedenen Versionen von Windows 7 und Windows Server 2008 R2 für Probleme mit virtuellen Netzwerkkarten. Das haben nun Microsoft und VMware bestätigt und bieten Workarounds an.

 

Das Problem ist, dass Windows mit den installierten Updates existierende virtuelle Netzwerkkarten (vNIC) ersetzt, dabei jedoch nicht die IP-Konfigurationen mitnimmt. Als Folge daraus kommt keine Verbindung zustande. Beim Einsatz von VMwares ESXi kann das beispielsweise bei VMXNET3 der Fall sein.

 

 

Im Beitrag von VMware zur Problematik zeigt der Software-Hersteller auf, wie Betroffene die Verbindung im Geräte-Manager von Windows reparieren können. Dafür muss man alle verwaisten virtuellen Netzwerkverbindungen löschen. Die NIC-Treiber und aktive virtuelle Netzwerkkarte darf man aber nicht entfernen. Die aktive NIC muss nun noch die korrekte IP-Adresse erhalten.

 

Microsoft bietet für die Reparatur ein VBS-Skript an. Wer dieses nutzen will, sollte vorab sicherheitshalber den Registry-Eintrag HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\PCI sichern, rät Microsoft. Anschließend fügt man den Code aus Microsofts Beitrag in eine Textdatei ein und ändert die Dateiendungvon von .txt in .vbs. Das Skript soll auch aus einer virtuellen Maschine heraus funktionieren. Mitunter muss man den Computer zweimal neu starten, damit der Fix funktioniert.

 

VMware betont, dass der Fehler in Windows liegt und sie mit einem Patch nichts ausrichten können. Somit ist Microsoft in der Pflicht.

 

        Quelle: https://www.heise.de/security/meldung/Problematische-Windows-Updates-Workarounds-fuer-Schwierigkeiten-mit-virtuellen-Netzwerkkarten-3996689.html

 


März  2018

Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive

Sicherheitsforscher listen über 40 Android-Smartphones auf, die einen von Angreifern modifizierbaren Trojaner an Bord haben. Dieser soll sich nicht ohne Weiteres entfernen lassen.

Wer ein günstiges Android-Smartphone besitzt oder zu kaufen plant, sollte einen Blick auf eine Liste vom Hersteller von Anti-Viren-Software Dr. Web werfen. Dort finden sich Geräte von verschiedenen, vorwiegend chinesischen Herstellern, die den Sicherheitsforschern zufolge einen vorinstallierten Trojaner mitbringen.

In dieser Liste stehen mehr als 40 von Werk aus infizierte Geräte. Dr. Web zufolge könnten aber noch mehr Smartphones mit dem Trojaner verseucht sein. Ob der Schädling ab Werk aktiv ist und was er macht, ist noch unbekannt.

 

 

Der Android.Triada.231 getaufte Schädling soll direkt mit der Firmware verwoben sein. So lässt er sich nur mit viel Aufwand entfernen. Dafür muss man das Smartphone komplett zurücksetzen und ein neues, sauberes Android-Image installieren, erläutern die Sicherheitsforscher.

Um sein Schadenswerk zu starten, soll sich der Trojaner im Systemprozess Zygote von Android verankern. Das ist eine Art Mutterprozess, der allen Apps bestimmte Systemressourcen zur Verfügung stellt. Die dafür notwendigen Root-Rechte soll er sich auf nicht näher beschriebenen Wegen erschleichen. In dieser Position soll er laufende Apps manipulieren und zusätzliche Module für weitere Funktionen herunterladen können. So könnte der Schädling beispielsweise Banking-Apps ausspionieren, erläutert Dr. Web.

 

 

Am Beispiel des im Dezember 2017 angekündigten Smartphones M9 von Leagoo zeigen die Sicherheitsforscher, wie der Trojaner auf das Gerät kommt. Ihnen zufolge bekommt der Gerätehersteller die manipulierte Firmware von einem externen Softwareentwickler. Dazu soll es noch bestimmte Anweisungen geben, um Code in Systembibliotheken zu schreiben.

Offenbar überprüft Leagoo die Software nicht und bringt die Geräte so in den Handel. Ob Hersteller und Softwarelieferant unter einer Decke stecken, ist derzeit nicht bekannt. Dr. Web gibt an, verschiedene Reseller kontaktiert zu haben.

 

                                                           

                                                           Quelle: https://www.heise.de/security/meldung/Bei-40-guenstigen-Android-Smartphones-ist-ein-Trojaner-ab-Werk-inklusive-3986299.html

 


Februar 2018

WWW: Tracking-Methoden werden brutaler, Browser-Hersteller schauen weg

Die Überwachungsmethoden der Tracker werden immer ausgefeilter. Selbst bei Online-Apotheken bedienen sich die Datendealer. Datenschutz-Forscher Arvind Narayanan ärgert sich über die Untätigkeit der großen Browser-Hersteller.

"Ein Wettrüsten zwischen Trackern und Datenschützern", sieht Professor Arvind Narayanan von der Princeton-Universität. Er betreibt Bots, die jeden Monat die wichtigste Million Webseiten aufrufen und auf Tracking- und andere Überwachungs-Methoden untersuchen. Dabei zeigt sich, dass die Datendealer laufend neue und tiefdringendere Methoden einsetzen, um an private Daten zu gelangen. heise online hat Prof. Narayanan im Silicon Valley getroffen.

Als Schutz empfiehlt er spezielle Browser, wie zum Beispiel Brave, sowie Browser-Erweiterungen, wie Ghostery und Privacy Badger. "Ich nutze sie selbst und ermuntere jeden, sie zu installieren und auszuprobieren", sagt Narayanan. Aber sie seien nicht unbedingt für Durchschnittsuser geeignet und den Datendealern immer wieder einen Schritt hinterher.

 

 

Daher nimmt Narayanan die Browser-Hersteller in die Pflicht: "Die Browser-Anbieter sollten klare Richtlinien über akzeptables und inakzeptables Tracking veröffentlichen, User bei Verletzung dieser Richtlinien warnen, und einen Tracking-Schutz-Modus anbieten, ähnlichem dem bereits bestehenden Inkognito-Modus."

Entgegen weit verbreiteter Meinung schützt der Inkognito-Modus nämlich nicht gegen Tracking, sondern dagegen, dass auf dem Endgerät Spuren gespeichert werden. Das verhindert vor allem, dass andere User des selben Endgeräts die Browser-History ausweiden – nicht aber Dritte, denen ein Script die Browser-Nutzung live frei Haus liefert.

Die meisten Browser-Anbieter ergreifen bisher keine nennenswerten Gegenmaßnahmen. Sie begreifen Tracking durch Dritte nicht als klassisches Sicherheitsproblem und verweisen darauf, "neutral" zu sein. Dieser Argumentation kann Narayanan nichts abgewinnen: "Ein Browser, der gegenüber Tracking durch Dritte neutral ist, ähnelt einem E-Mail-Provider, der gegenüber Spam neutral ist."

 

 

Datendealer möchten Sie über möglichst alle Webseiten hinweg identifizieren (Fingerprinting) und verfolgen, um Nutzungsprofile zu erstellen. Diese lassen sich erstaunlich leicht de-anonymisieren und damit bestimmten Personen zuordnen. Dazu reicht es schon, die aufgerufenen Webseiten mit öffentlichen Facebook- oder Twitter-Konten abzugleichen. Die Links, die Sie dort gepostet haben, haben Sie mit hoher Wahrscheinlichkeit auch aufgerufen.

Klassische Methode, um User über mehrere Webseiten hin zu tracken, sind Cookies. Datendealer gleichen diese Identifikationsdaten auch gerne untereinander ab, um ihre Reichweite zu maximieren. Dazu gesellten sich Evercookies, die besonders schwer loszuwerden sind, und sich beispielsweise im Flash-Player einnisten. Die NSA verfolgt damit seit Jahren insbesondere Tor-User, die Werbebranche jedermann. Zur Identifikation werden auch Informationen wie Betriebssystem, Browserversion, Bildschirmauflösung, installierte Schriftarten und Erweiterungen ausgelesen. [...weiterlesen]

 

Quelle: https://www.heise.de/newsticker/meldung/WWW-Tracking-Methoden-werden-brutaler-Browser-Hersteller-schauen-weg-3718112.html?seite=all

 


Februar 2018

Mac-Apps können heimlich Bildschirminhalt aufzeichnen – trotz Sandbox

Per Sandbox abgeschottete macOS-Apps sind dazu in der Lage, unbemerkt im Hintergrund Screenshots anzufertigen und so persönliche Informationen wie etwa Zugangsdaten auszulesen, warnt ein Entwickler.

Apples App-Sandbox schützt nicht davor, dass Mac-Programme heimlich den Bildschirminhalt aufzeichnen können. Mac-Apps sind stets in der Lage, ohne Kenntnis des Nutzers Screenshots anzufertigen und auf “jeden Pixel” sowie alle angeschlossenen Bildschirme zuzugreifen, auch wenn sich die App im Hintergrund befindet, wie der Entwickler Felix Krause warnt.

 

Mit Hilfe von Texterkennungssoftware, könne vom Nutzer geöffnete Schad-Software dadurch automatisiert wichtige Daten auslesen, die per stillem Screenshot erfasst wurden – etwa Zugangsdaten aus Passwort-Managern und alle anderen persönlichen Informationen, die der Nutzer im Laufe der Zeit auf dem Computer zur Ansicht geöffnet hat.

Um den Bildschirminhalt zu erfassen, müsse ein Entwickler lediglich die Funktion “CGWindowListCreateImage” einsetzen, diese lasse sich trotz Sandbox ungehindert ausführen – eine spezielle Berechtigung ist dafür nicht erforderlich. Nutzer können sich davor derzeit nicht schützen.

 

 

Es gibt natürlich viele legitime Einsatzzwecke für die Erfassung und Aufzeichnung des Bildschirminhaltes, doch sollte der Nutzer dafür erst explizit die Erlaubnis geben und möglichst auch auf aktive Bildschirmaufzeichnungen hingewiesen werden, merkt Krause an, der einen Bugreport bei Apple eingereicht hat.

Ob der Hersteller vorhat, diesen Schwachpunkt in der App-Sandbox zu schließen, bleibt unklar, schon zur Einführung der Schutzfunktion vor über sieben Jahren wiesen Entwickler auf das Problem hin.

 

Sandboxing im Mac App Store Pflicht

Apples App-Sandbox soll Programme von Nutzerdaten und System abschotten, der Zugriff auf andere Daten erfordert die Einholung einer Erlaubnis. Die Sandbox könne zwar keine Angriffe auf das Programm abwehren, aber es verringere den Schaden, den kompromittierte Software anrichten kann, erklärt Apple in der Entwicklerdokumentation. Für über den Mac App Store vertriebene Software gilt seit vielen Jahren Sandboxing-Pflicht.

 

Krause weist seit längerem auf verschiedene, teils seit langem bekannte Schwachpunkte in iOS und macOS hin, in der Hoffnung, dass Apple diese aufgrund der erhöhten öffentlichen Beachtung des Problems beseitigt.

 

Quelle: https://www.heise.de/mac-and-i/meldung/Mac-Apps-koennen-heimlich-Bildschirminhalt-aufzeichnen-trotz-Sandbox-3965929.html

 


Februar 2018

Intel zeigt Datenbrille "Vaunt" mit Netzhaut-Projektor

Eine smarte Brille mit leichtem Gestell, die kaum auffällt und Informationen direkt ins Auge überträgt: Der Chiphersteller präsentiert erstmals sein Projekt "Vaunt", das bald für Entwickler zugänglich sein soll.

Intel arbeitet an einer smarten Datenbrille, die kaum von einem herkömmlichen Brillengestell zu unterscheiden ist. Sie soll lediglich 50 Gramm wiegen und den Benutzer nicht ablenken, wie The Verge berichtet. Die Technik samt Akku befindet sich in den Ohrbügeln. Anders als bei Googles viel


beachtetem (und klobigem) Modell "Glass" projiziert die "Vaunt" genannte Datenbrille Bildinformationen nicht auf das Brillenglas, sondern direkt auf die Netzhaut. Damit ist für andere Personen auch nicht erkennbar, ob der Brillenträger gerade Informationen zu sehen bekommt.

Ein monochromes Bild soll dem Brillenträger lediglich wenige, grundlegende Informationen zeigen. Damit das Bild gut lesbar ist, muss der Projektor auf den individuellen Abstand zum Auge des jeweiligen Trägers eingestellt werden – dann jedoch ist die projizierte Information immer scharf, selbst bei Kurzsichtigkeit. Bildquelle ist ein Oberflächenemitter, eine senkrecht zum Chip ausstrahlende Laserdiode (VCSEL, Vertical-Cavity Surface-Emitting Laser).

Außerdem enthält Vaunt einen gyroskopischen Sensor, der Nickbewegungen des Kopfes erkennen soll. Damit ließe sich etwa eine neu eingetroffene Nachricht mit einem Nicken nach rechts lesen und mit einer Bewegung nach links verwerfen, wie einer der Intel-Ingenieure darlegt. In einem Video werden die Funktionen der Brille erklärt, zudem kommen mehrere Beteiligte zu Wort.

 

Entwickelt wird die Datenbrille von einer eigens gegründeten Abteilung "New Devices Group" bei Intel. Später in diesem Jahr will der Hersteller Interessierten Zugriff auf die Entwicklungsumgebung gewähren und auch Prototypen verschicken, damit etwa Programmierer die Brille mit ihren Anwendungen ausprobieren können. Vaunt ist auf ein Smartphone mit iOS oder Android angewiesen, das ihm Daten zuspielt. Eine entsprechende App von Intel soll ebenfalls veröffentlicht werden.

 

Quelle: https://www.heise.de/newsticker/meldung/Intel-zeigt-Datenbrille-Vaunt-mit-Netzhaut-Projektor-3960919.html

 


Januar 2018

Meltdown und Spectre

Die in Prozessoren entdeckten Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel, aber auch ARM und teilweise AMD. Forscher von europäischen Universitäten und von Google haben eine Fülle von Möglichkeiten ausgetüftelt, um Speicher auszulesen, auf den ein User-Prozess gar nicht zugreifen können dürfte. Dafür verwenden sie eine Eigenschaft aller modernen Out-of-Order-Prozessoren.

Es ergeben sich mehr als ein Dutzend Angriffsszenarien, die sich nur schwer verhindern lassen. Ein Security-Supergau.

 

FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?

 

Antworten auf die häufigsten Fragen zu den Prozessorlücken und Angriffsszenarien Meltdown und Spectre.

Ein Team von Forschern hat Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Angreifer können durch das geschickte Ausnutzen dieser Sicherheitslücken mit Schadcode alle Daten auslesen, die der jeweilige Computer im Speicher verarbeitet – also auch Passwörter und geheime Zugangscodes.

Nein – Meltdown und Spectre sind die Namen der Angriffsszenarien, durch die Schadcode die Hardware-Lücke ausnutzen kann. Insgesamt gibt es drei von Google veröffentlichte Angriffsszenarien: CVE-2017-5753 (Spectre 1, Bounds Check Bypass), CVE-2017-5715 (Spectre 2, Branch Target Injection) und CVE-2017-5754 (Meltdown, Rogue Data Cache Load).

Mit an Sicherheit grenzender Wahrscheinlichkeit: Ja! Die anfälligen Prozessoren stecken in einer Vielzahl von Geräten, von Desktop-Computern, Laptops, Smartphones, Tablets bis hin zu Streaming-Boxen.

Nein.

Die Prozessorhersteller haben bereits ausführliche Listen mit betroffenen Prozessoren veröffentlicht. Grundsätzlich sind sowohl aktuelle als auch ältere Prozessoren für mindestens eines der drei Angriffsszenarien anfällig.

Dazu gehören etwa sämtliche Intel-Core-Prozessoren seit 2008, dazu die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N. Außerdem nahezu alle Server-Prozessoren der vergangenen Jahre sowie die Rechenkarten Xeon Phi.

ARM führt in einer umfangreichen Liste zahlreiche Prozessoren der Cortex-Serie auf, die in Smartphones und Tablets stecken und auch in anderen SoC-Kombiprozessoren stecken, etwa in Nvidias Tegra-Chips.

Ebenfalls anfällig sind manche IBM-POWER- und Fujitsu-SPARC-CPUs für Server.

Nicht betroffen ist etwa der Prozessor des Raspberry Pi.

Ja, allerdings sind AMD-Prozessoren zum derzeitigen Kenntnisstand für zwei der drei Angriffsszenarien tatsächlich anfällig (Spectre-Varianten 1 und 2). AMD ging zunächst davon aus, dass AMD-Prozessoren aufgrund ihrer Architektur nicht über Spectre-Variante 2 angreifbar sind, musste das aber eine Woche später schließlich revidieren  (....weiter lesen)

 

 

* Quelle: heise online & heise security

 


Januar 2018

BSI warnt vor E-Mails mit gefälschtem BSI-Absender

Im Zusammenhang mit den kürzlich bekannt gewordenen Sicherheitslücken "Spectre" und "Meltdown" beobachtet das BSI aktuell eine SPAM-Welle mit angeblichen Sicherheitswarnungen des BSI. Die Empfänger werden darin aufgefordert, Sicherheitsupdates durchzuführen, die unter einem in der Mail enthaltenen Link abgerufen werden können. Der Link führt zu einer gefälschten Webseite, die Ähnlichkeit mit der Bürger-Webseite (www.bsi-fuer-buerger.de) des BSI aufweist. Der Download des angeblichen Updates führt zu einer Schadsoftware-Infektion des Rechners oder Smartphones.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nicht Absender dieser E-Mails. Empfänger einer solchen oder ähnlichen E-Mails sollten nicht auf Links oder ggf. angehängte Dokumente klicken, sondern die E-Mail stattdessen löschen. Anwender, die die gefälschte Webseite geöffnet haben, sollten keinesfalls das dort verlinkte angebliche Sicherheitsupdate herunterladen.

Legitime Sicherheitsupdates zur Behebung der Sicherheitslücken "Spectre" und "Meltdown" werden von den jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mail verteilt. Informationen und Handlungsempfehlungen zu "Spectre" und "Meltdown" hat das BSI unter www.bsi-fuer-buerger.de/Spectre_Meltdown veröffentlicht.

Hier finden Sie jeweils einen Screenshot der gefälschten E-Mail und der nachgestellten Webseite.

 

 

 

 

 

Weitere Infos finden Sie unter:

https://www.bsi.bund.de/


September 2017

SEI DABEI! IHK - Early-Bird-Frühstück "Archivierung und Datenschutz für Kleinunternehmen"

am 21.09.2017 um 8 Uhr

Die Mehrheit der IHK-Mitgliedsbetriebe in Ostwürttemberg beschäftigen keine oder wenige Mitarbeiter/-innen. Gerade diese sind jedoch Paradebeispiele für Unternehmergeist.

Sie sind auch „Einzelkämpfer“ und am Austausch mit Gleichgesinnten interessiert?
Dann sind Sie herzlich eingeladen zum Netzwerk-Treffen der IHK, dem Early-Bird-Frühstück!

 

In ungezwungener Atmosphäre möchten wir Sie mit Experten über verschiedene interes-sante Themen informieren und zum lockeren Austausch untereinander anregen.

Lernen Sie andere Unternehmer/-innen kennen, bauen Sie eigene Netzwerke auf und nutzen Sie unsere. 

 

Veranstaltungsdetails

Kennen Sie die gesetzlichen Vorgaben und erfüllen die Anforderungen an Datenschutz und Archivierung? Auch Kleinunternehmer unterliegen dem Bundesdatenschutzgesetz und den gesetzlichen Aufbewahrungs- und Archivierungspflichten, die seit 2006 auch für geschäftliche E-Mails gelten. Welche Lösungen gibt es für Sie als Kleinunternehmer, um den gesetzlichen Anforderungen gerecht zu werden? Das und viel mehr erfahren Sie von uns am 21.09.2017 beim Early-Bird-Frühstück der IHK.

Wir freuen uns auf Ihr Kommen!

 

>>> Flyer_Early-Bird-2017_Herbst.pdf

 


Juni 2017

Vollendet veredelt - Design, das Maßstäbe setzt  -   ASUS AiO Pro

Bei ASUS entwickeln und entwerfen weltweit tausende Designer, Ingenieure und Software-Spezialisten Computinglösungen mit eigenem Charakter und unverwechselbarer Optik. Lösungen, die ebenso ausbalanciert wie durchdacht und ebenso harmonisch wie hochwertig sind. Der Zen AiO Pro ist ein All-in-One-PC, der bedingungslos weiter geht. Und der ganz gezielt eine unvergleichlich angenehme, entspannte, intuitive und intensive Nutzererfahrung bietet.

 

Ein All-in-One der alles bietet - ein Display zum Eintauchen - Atemberaubend Scharfes Bild  - Farben soweit das Auge reicht - mit integrierter Intel RealSense 3D-Kamera - einem Home Entertainment-System und einer eigenen Cloud....


 

weitere Infos erhalten Sie auf Anfrage bei uns oder hier....


Juni 2017

ASUS  ZenBook Cashback Aktion

  • Aktionszeitraum: 05.06.2017 bis 16.07.2017
  • alle 2 Wochen wechselnde Aktionsprodukte
  • Bis zu 200€ Cachback

 

Interessiert? Dann rufen Sie uns an oder schreiben Sie eine Email.



Mai 2017

Future Desktop PC

 

Sie wollen zwei Monitore, aber dennoch einen geräumigen, ordentlichen Arbeitsplatz?

 

Sie würden gerne einen schicken iMAC kaufen, dürfen aber nur Windows?

 

 

An der Rezeption wollen Sie einen repräsentativen PC mit Touchmonitor?

 

 

Dann haben wir die Lösung!

 

Der neue Personal Computer MODINICE M1 verknüpft herausragendes Design "Made in Germany" mit den Praxisanforderungen von Millionen Windows-Usern: der PC verschwindet im Standfuß für ein oder zwei Wunschmonitore beliebiger Größe - auch Touchscreens. Bestechend sind die überlegene Ergonomie, ein praktisch geräuschfreies Arbeiten, einfachste Aufrüstbarkeit, eine drahtlose Ladefläche für Handys und ein deutlich geringerer Preis als z.B. der Apple iMac. [...mehr]


WannaCry: Der größte Ransomware-Ausbruch aller Zeiten


"Die Produkte von F-Secure haben die WannaCry Ransomware von Anfang an durch den F-Secure DeepGuard blockiert."

WAS IST GESCHEHEN:

 

Vergangenen Freitag wurden binnen 24 Stunden durch einen Hackerangriff weltweit zehntausende Rechner (mindestens 75.000 befallenen Rechner in 99 Ländern) von Behörden, Firmen und Privatpersonen mit einer Schadsoftware infiziert und die Daten verschlüsselt. Eher durch Zufall konnte der Virus gestoppt werden, indem der Betreiber des Blogs "MalwareTech" einen Web-Domainnamen im Computercode der Schadsoftware fand und ihn registrierte. Für bereits befallene Rechner änderte sich an den Folgen der Cyber Attacke allerdings nichts. 

   

WER IST BETROFFEN:

 

Betroffen sind unter anderem Unternehmensnetzwerke von der Deutschen Bahn, dem Logistikkonzern Schenker, vor allem aber das britische Gesundheitssystem, der spanische Telekomriese Telefónica, das russische Innenministerium und der spanische Energiekonzern Iberdrola.

Worum handelt es sich bei dem Hackerangriff:

 

Das besondere an der Cyber-Attacke ist, dass die Ransomware über Spam verteilt wird und den Nutzern Daten stiehlt und sich zugleich wie ein Wurm weiter verbreitet

 

Worauf ist die Sicherheitslücke zurückzuführen:

 

Ursächlich für die schnelle Verbreitung waren staatliche Überwachungsinstrumente. So wusste die NSA von der Sicherheitslücke bei Microsoft. Statt aber Microsoft zu informieren, hat die NSA die Information verwendet, um Systeme zu überwachen – ohne ihre Informationen ausreichend zu schützen. Die Sicherheitslücke ist weltweit bekannt geworden, bevor Microsoft überhaupt reagieren konnte. Microsoft veröffentlichte im März ein Update, das die Lücke stopfte, aber die Sicherheitspatches wurden auf vielen Computer weltweit nicht aktualisiert.Nähere Informationen hierzu finden Sie auch im Interview mit Rüdiger Trost und der Zeit oder im Beitrag von ZDF heute vom 13.05.2017. 

 

Ist die Gefahr gebannt:

 

Leider nein. „Ich gehe davon aus, dass es von dieser Attacke früher oder später eine weitere Welle geben wird“, sagte Rüdiger Trost in einem Interview der Deutschen Presse-Agentur. Nach Aussagen des britischen IT-Forschers, der die Ausbreitung des Erpressungstrojaners am Freitag gestoppt hatte, sei es kein großer technischer Aufwand, den Software-Code zu ändern und eine neue Angriffswelle zu starten.Lesen Sie mehr dazu im Handelsblatt
WAS KÖNNEN BETROFFENE TUN:
 
  • Um gegen den Angriff vorzugehen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), den Erpresserbetrag nicht zu zahlen und gegen die Cyber Attacke Anzeige bei der Polizei zu erstatten.
  • Sollten Behörden und/ oder Unternehmen den Virus in ihrem Netzwerk feststellen, empfiehlt sich als erste Maßnahme, die befallenen Systeme vom Netz zu isolieren, entweder durch Ziehen der Netzwerkstecker oder durch Abschalten der WLAN-Adapter.
  • Im nächsten Schritt sollten alle Systeme inklusive der darauf befindlichen Programme aktualisiert werden.
  • Ein aktuelles Virenschutzprogramm sollte ohnehin selbstverständlich sein.
  • Regelmäßig Sicherungskopien zu erstellen und diese als Offline-Backup auf separaten Laufwerken getrennt vom sonstigen Netzwerk abzulegen gehört genauso zu den empfohlenen Maßnahmen.
  • Auch sollten die Mitarbeiter in Bezug auf einen vorsichtigen Umgang mit E-Mails, Passwörtern und Ähnlichem sensibilisiert werden.

 

 

Unsere Endpoint-Produkte schützen Sie und Ihre Kunden über drei Ebenen proaktiv vor WannaCry Ransomware.

  1. F-Secure’s integrierte Patch Management-Lösung, der Software Updater, sorgt für das notwendige Sicherheitsupdate.
  2. Die DeepGuard Funktion von F-Secure ermöglichet eine host-basierte Verhaltensanalyse, die WannyCry blockiert.
  3. Zudem schützt die Firewall von F-Secure davor, dass WannaCry in Ihre IT-Umbebung eindringt, sich ausbreitet und Daten verschlüsselt.

 

RÜDIGER TROST (HEAD OF CYBER SECURITY SOLUTIONS DACH) IM INTERVIEW MIT DEM ZDF:
Im Beitrag von ZDF heute vom 13.05. erfahren Sie weitere Hintergundinformationen. Zudem spricht Rüdiger Trost im Interview über das Verantwortungs-bewusstsein der NSA  bezüglich bekannter Sicherheitslücken.   

Zur Aufzeichnung »