KontaktRufen Sie uns an +49 89 993412-0

Security

SSH-Server in Windows 10

20. Jul 2021 PDY
Viele Administratoren nutzen zur Wartung von Clients und Servern gerne Remote-Logins über das Terminal. Eine sehr sichere und beliebte Methode dafür ist SSH (Secure Shell). Das Tool eignet sich auch für den Zugriff über unsichere Netze, da es auf starke Verschlüsselung und Authentifizierung setzt. Das Gespann aus SSH-Server und -Client ist seit langem ein gängiges Tool unter Linux. Für Windows waren bislang vor allem Clients im Einsatz, um von einem Windows-Desktop aus Linux-Server über deren CLI (Command Line Interface) zu steuern. Inzwischen bietet Microsoft aber sogar einen SSH-Server für Windows 10 an, der den umgekehrten Weg von Linux auf Windows öffnet.

Wussten Sie schon – Apple AirDrop verrät Kontaktdaten

13. Jul 2021 FWE
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.

Wussten Sie schon - Ausweitung des Bundestrojaners beschlossen

22. Jun 2021 GKO
Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.

Disaster Recovery – Wiederherstellung der IT nach kritischen Vorfällen

19. May 2021 RST
„Man kann es auch übertreiben!“ Diese Aussage hören wir manchmal, wenn wir mittelständische Unternehmen auf die Notwendigkeit von Disaster-Recovery-Plänen hinweisen. Das Konzept Datensicherung ist bekannt und akzeptiert, darüber hinausgehende Überlegungen und Vorkehrungen werden aber zum Teil mit der Bemerkung abgetan, dass in den letzten 20 Jahren ja auch nichts passiert wäre. 

Wussten Sie schon - Jobangebote via Linkedin mit Malware verseucht

4. May 2021 GKO
Aktuell versuchen Kriminelle mit gefälschten Jobangeboten über Linkedin, die Rechner von Unternehmen, Geschäftsleuten und Privatpersonen zu infizieren. Experten der Cybersecurityfirma eSentire nennen die Methode dahinter „raffiniert“ und den Backdoor-Trojaner „sehr tödlich“. Dem Angreifer wird die komplette Kontrolle über den Zielrechner verschafft und kann jederzeit weiteren Schadcode nachladen. 

Virenscanner im Unternehmen

24. Feb 2021 EKA
Wer sein komplettes Firmennetz vor Viren und anderen Schädlingen schützen will, sollte nicht nur an jedem einzelnen Windows-PC einen Virenscanner einrichten: er sollte auch die Übersicht behalten, welcher Scanner wo installiert ist, ob alle Virenmuster-Updates eingespielt sind und ob der Scanner bereits Schadcode in die Quarantäne verbannt hat. Auch bei E-Mail-Gateways und Windows-Servern lohnt sich ein solider Virenschutz.

Umsetzung eines Rechtemodells für Fileserver im laufenden Betrieb

20. Jan 2021 RST
Wer darf was lesen, ändern oder löschen: Das ist die Kernfrage bei Fileservern in Unternehmen. Sobald die Organisation aus mehreren Mitarbeitern mit verschiedenen Aufgaben besteht, wird es schnell unübersichtlich. Um zu verhindern, dass der Azubi die Verträge der Personalabteilung ändert, muss das Rechtemodell aber immer passen. Hier hilft eine Systematik, wie sie LIS AG seit Jahren sehr erfolgreich einsetzt.

Ist das Ende der Ende-zu-Ende-Verschlüsselung nah?

16. Dec 2020 GKO
Innenminister Horst Seehofer sägt an der Verschlüsselung privater Chats. Auch die EU hat ein Interesse daran, die Nachrichten in Whatsapp, Telegram und Signal zu entschlüsseln. Dabei ist sichere Kommuniktation spätestens seit der Ende-zu-Ende-Verschlüsselung bei Whatsapp Mainstream geworden. Besonders sichere Messenger wie Signal, Threema oder Element (ehemals Riot) werden immer beliebter. Genau deshalb sind die seit Jahrzehnten geführten „Crypto Wars“ – die Diskussionen, ob Staaten Verschlüsselung verbieten sollten – seit einigen Jahren vermeintlich vorbei.

Mailstore – Mailarchivierung für KMU

2. Dec 2020 RST
E-Mail ist heute im geschäftlichen Bereich die mit Abstand meistgenutzte Art der Kommunikation, obwohl Mail nicht den Anforderungen an rechtlich belastbare  Dokumentation von Verträgen genügt. Dies hat dazu geführt, dass die EU und deren Mitgliedstaaten vor einigen Jahren die lückenlose Dokumentation des geschäftlichen Mailverkehrs im Rahmen der DSGVO (Datenschutzgrundverordnung) forderte. Damit sind Unternehmen grundsätzlich verpflichtet, ihre E-Mails über Jahre hinweg vollständig, originalgetreu, manipulationssicher und jederzeit verfügbar aufzubewahren. Zur geschäftlichen Korrespondenz gehört alles, wodurch ein Geschäft vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht wird. Beispiele für derartige über Mail versandte Dokumente sind Rechnungen, Aufträge, Reklamationsschreiben, Zahlungsbelege und Verträge.

Wussten Sie schon – Firmen-Passwörter immer öfter im Darknet

21. Oct 2020 SKR

Firmen-Passwörter sind immer öfter im Darknet zu finden

In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe.