post

«Der Profi» schützt die IT mit HP Druckerlösungen

Drucksicherheit ist weit mehr als der blosse Schutz von Dokumenten. Bei den heutigen Bedrohungen müssen auch Daten während der Übertragung sowie Endgeräte in einem Netzwerk berücksichtigt werden. Erfahren Sie, wie Sie den Bedrohungen mit HP Drucksicherheit immer einen Schritt voraus sein können.

Der Profi (The Fixer)
Sehen Sie in der neusten Kampagne von HP Jonathan Banks in seiner Rolle als “Der Profi” (The Fixer). Er hilft Unternehmen dabei, das Netzwerk vor Kriminellen, Hackern und zwielichtigen Gestalten, wie The Wolf, zu schützen. Sein Kontrahent The Wolf zeigte in einer früheren Kampagne, wie einfach Netzwerke durch ungeschützte Drucker angreifbar sind. In drei kurzen Spots werden verschiedene Szenarien auf eindrückliche Weise dargestellt.

Episode 1: Funny Business

(Originalvideo in Englisch)

Episode 2: Hear that?

(Originalvideo in Englisch)

Episode 3: Biting Back

(Originalvideo in Englisch)

Drucker, die immer in Alarmbereitschaft sind
Nur HP Drucker können Angriffe im gleichen Moment stoppen, in dem sie beginnen, und HP Enterprise-Modelle können sich mit einzigartigen Sicherheitsfunktionen automatisch selbst reparieren. Mehr Infos über Druckersicherheit bei HP finden Sie hier.

Dürfen wir Sie für Sie im Bereich Drucker unterstützen?
Kontaktieren Sie uns. Wir sind gerne für Sie da.

post

Ransomware Bad Rabbit

Seit dem 24. Oktober 2017 infiziert die neue Ransomware Bad Rabbit Computer in Russland und Osteuropa und verbreitete sich rasend schnell auf der ganzen Welt. Bad Rabbit hat ukrainische Unternehmen und mehrere russische Medien getroffen. Erste Infektionsfälle gibt es auch in Deutschland und weiteren EU-Ländern. Nach einer Infektion werden alle Daten auf dem Computer verschlüsselt und Lösegeld in Form von Bitcoin gefordert.

Wie gelangt Bad Rabbit auf den Computer?

Im Gegensatz zu vielen anderen Trojanern nutzt Bad Rabbit keine Sicherheitslücke aus. Die Kriminellen verlassen sich stattdessen auf die Leichtgläubigkeit ihrer Opfer. Beim Besuch von infizierten Webseiten, öffnet sich beispielsweise ein Pop-up-Fenster, dass die Anwender auffordert, ein Update für den Flash-Player zu installieren. Nach dem Download erscheint die Aufforderung eine Datei namens install_flash_player.exe auszuführen. In diesem vermeintlichen Update befindet sich nicht der aktuelle Flash-Player, sondern die Ransomware Bad Rabbit. Diese Masche ist besonders perfid, da es sich in den bisherigen Fällen um Nachrichten-Seiten handelt, wo man nicht mit Infektionen rechnet. 

Nach der Infektion werden die Betroffene ins Tor-Netzwerk auf eine Seite namens Bad Rabbit geleitet. Sie werden anschliessend zu Geldzahlungen aufgefordert, um wieder Zugriff auf ihre Dateien zu erhalten. Das Lösegeld beträgt 0,05 Bitcoin, was nach derzeitigem Kurs etwa 280 Euro entspricht. 

Wer ist betroffen?

Nach bisherigen Erkenntnissen war das Informationssystem am Flughafen von Odessa betroffen, der Flugbetrieb operierte jedoch planmässig. Ebenso betroffen waren die elektronischen Systeme der Metro in der Hauptstadt Kiew und die Computer des ukrainischen Infrastrukturministeriums. Ausserdem wurden fast alle Dienste der russischen Nachrichtenagentur Interfax durch die Schadsoftware lahmgelegt. Auch das unabhängige russische Nachrichtenportal Fontanka meldete einen Angriff. Verschiedene deutsche und türkische Unternehmen sind auch betroffen. Die Kriminellen wendeten einen Watering-Hole-Angriffe an. Bei dieser Methode infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie vermehrt aufsucht, mit Schadsoftware.

Das US-Heimatschutzministerium veröffentlichte eine Warnung zu Bad Rabbit und rief die Betroffenen auf, nicht auf die Geldforderungen einzugehen, da die Rückgabe der verschlüsselten Daten nicht gesichert sei.

Wie kann man sich schützen?

Es existiert kein hundertprozentiger Schutz. Das Risiko, lässt sich aber mit einigen Massnahmen signifikant senken: 

  • Regelmässige Datensicherung
  • Anti-Virus Software installieren
  • Sämtliche Sicherheitsupdates umgehend installieren
  • E-Mails: Vor dem Öffnen von Links und Dateianhängen immer die Echtheit überprüfen!
  • Firewall konfigurieren und zulässige Verbindungen bestimmen

Wir analysieren und schützen ihre Infrastruktur

Nehmen Sie mit uns Kontakt auf. Wir sind gerne für Sie da!

Quelle:
  • www.zeit.de (02.11.2017)
  • www.pcspezialist.de (02.11.2017)
  • www.heise.de (02.11.2017)
post

HPE ProLiant Gen10 Server

HPE verkündete im Sommer den Launch der neuesten ProLiant Server Plattform Generation 10: Nebst der leistungsfähigeren neuen Intel Plattform “Skylake” liefert HPE auch exklusive Leistungsoptimierung (Intelligent System Tuning) und noch flexibleren Serverausbau (NVMe Disks). Im Bezug auf die Sicherheit will man ein neues Niveau etablieren und so insbesondere der stetigen Verbreitung zahlreicher Schadsoftware gegensteuern. Die Sicherheit ist durchgehend gewährleistet mit einem gesicherten Chip (“silicon root of trust”), sowie der ständigen Überwachung digital signierter Firmware und weiteren Innovationen.

Fokus auf Sicherheit und Leistung

Um das tägliche Arbeiten von Unternehmen sicherer zu machen, hat HPE neue Sicherheitsstufen eingebaut, wie beispielsweise die Chip-basierte Firmware-Schutzfunktion. Diese Sicherheitslösung, genannt Silicon Root of Trust, wird direkt im iLO-Chip verankert und gleicht der Überprüfung eines Fingerabdrucks. Die Server starten erst dann, wenn die Firmware mit dem Fingerabdruck übereinstimmt. Zusätzlich wurde die Schnelligkeit und Leistungsfähigkeit verbessert. Die Serverreihe ProLiant Gen10 verfügt über performante Arbeitsspeicher. Die zusätzlichen Management-Funktionen gestalten das Arbeiten noch effizienter.

Ein neues Compute-Erlebnis mit den weltweit sichersten Industrie-Standard Servern. 

Die neuen Geräte sind seit dem Herbst erhältlich und wie bisher in den Modell-Reihen DL (Rack Version), ML (Tower Version), Micro Server (freistehende Klein-Variante) und BL (Blade Version) erhältlich. HPE hat in einem ersten Schritt die folgenden ProLiant Gen10 Plattformen angekündigt:

• HPE ProLiant MicroServer Gen10 
• HPE ProLiant DL360 Gen10
• HPE ProLiant DL380 Gen10 
• HPE ProLiant DL560 Gen10 
• HPE ProLiant BL460c Gen10 Server Blade 
• HPE Synergy 480 Gen10 Compute Module 
• HPE Synergy 660 Gen10 Compute Module 
• HPE Apollo 6000 Gen10 Chassis

Diese Komponenten wurden erneuert und sind nicht mehr mit der vorangehenden Generationen kompatibel:

• CPU (Neuer Sockel und neues Chipset) 
• Memory (DDR4 2666MHz) 
• Memory Bestückung (6 Channels mit 2 DIMM Slots) bei der 300er Serie 
• SmartArray Controller und SmartBattery 
• Riser Kits, Cages und Kabel 
• Power Supplies 
• Zusätzliche neue iLO Advanced Premium Security Lizenz 
• Neue 25Gb Netzwerk-Controller (kompatibel mit Gen9)

Möchten Sie ihre bestehende Serverumgebung ersetzen?

Wir unterstützen Sie dabei! Nehmen Sie mit uns Kontakt auf.

Quelle:
  • www.hpe.com 
  • www.hpe.techdata.ch
post

Windows 10: Die besten Funktionen des Herbst Update

Microsoft präsentiert mit dem Fall Creators Update bereits das vierte grosse Update für Windows 10. Seit dem 17. Oktober 2017 steht das Update allen Nutzern von Windows 10 zur Verfügung, die bereits das Creators Update vom März installiert haben. Ebenfalls wurde mit Windows 10 Pro eine neue Windows-Variante für Work­stations entwickelt, die bis zu 4 CPUs und bis zu 6 Terrabyte Arbeitsspeicher (RAM) unterstützt. Damit ist orientiert sich Microsoft technisch wie auch preislich oberhalb der bisherigen Pro- und Enterprise-Ver­sionen. Das neue Update wurde zuvor umfangreich getestet.  Wir stellen die besten Neuerungen in diesem Beitrag vor:

Die Highlights aus dem Windows 10 Fall Creators Update

Geschützte Ordner

Geschützte Ordner
Bild 1 von 11

Kontrollierter Ordnerzugriff schützt vor Ransomware
Der Windows Defender Antivirus hat die Schutzfunktionen gegen gefährliche Apps und Trojaner wie z.B. WannaCry verbessert. Dazu zählt vor allem der geschützte Ordnerzugriff. Mit dem Herbst-Update schützt Windows die Benutzerordner wie Dokumente, Bilder, Videos und den Desktop standardmässig gegen unerlaubte Schreib- und Lesezugriffe. Die neue Sicherheitsfunktion mit dem Namen «Controlled Folder Access» (kontrollierter Ordnerzugriff) befindet sich im Windows Defender Security Center im Register «Viren- & Bedrohungsschutz».

Automatisches Löschen von Dateien
Die verbesserte Speicherverwaltung wurde schon vor dem Creators Update eingebaut. Neu kommt die Funktion Storage Sense dazu. Sie ist in der Lage, nicht benötigte Dateien automatisch im Hintergrund zu entfernen. Nützlich ist dies z.B. im Download-Ordner. In den Einstellungen kann konfiguriert werden, dass dort Dateien automatisch nach Ablauf einer Frist gelöscht werden.

Überarbeitetes Startmenü
Das Startmenü lässt sich jetzt über die rechte obere Ecke vergrössern. Im Info-Center werden neu angezeigt, welche Apps soeben aktualisiert wurden.

Microsoft Edge
Im neuen Microsoft Browser wurde das Öffnen und Schliessen von Tabs und Fenstern beschleunigt. Dies bemerkt man ebenfalls, wenn man mit der Taste F11 in den Vollbildmodus wechselt. Edge ermöglicht bei den Favoriten jetzt auch das gleichzeitige Hinzufügen mehrerer Seiten.

Mit einem Rechtsklick auf einen Tab finden Sie die Option Tabs zu Favoriten hinzufügen. Dabei wird ein Favoriten-Ordner erstellt, in dem alle Seiten der gegenwärtigen Browsersitzung gespeichert werden

PDF-Dateien im Browser öffnen
Die integrierte PDF-Anzeige im Edge-Browser wurde ebenfalls verbessert: Sie können nun nicht nur mit einem Stift (Pen, Stylus) auf einem Touchscreen PDFs bearbeiten, sondern auch PDF-Dateien drehen, ausfüllen, speichern und drucken. Der integrierte E-Book-Reader ermöglicht es zudem, elektronische Bücher (E-Pub-Format) direkt im Browser zu lesen.

OneDrive-Dateien auf Abruf 
Wie unter Windows 8.1 kann über den Explorer direkt auf die Cloud zugegriffen werden, ohne Dateien direkt herunterzuladen. Dateien werden erst beim Öffnen lokal heruntergeladen. Ausserdem wird nun besser dargestellt, welche Dateien sich auf OneDrive befinden.

Verbesserte Update-Informationen 
Die Windows-Update-Funktion zeigt nach diesem Update partielle Updates und Statusinformationen an. Dadurch sehen Sie beim Update-Vorgang jeder einzelnen Aktualisierung den Statusverlauf während der Installation.

Zusätzliche WLAN-Optionen
Ebenfalls bringt das Update erweiterte Funktionen für drahtlose Netzwerke (WLAN: Wireless Local Area Network). Über das WLAN-Symbol rechts unten können Sie per Rechtsklick auf einen WLAN-Verbindungspunkt weitere Optionen wie Eigenschaften oder Trennen wählen.

Wischen statt tippen
Den Windows 10 Usern steht ein überarbeitetes Touch-Keyboard zur Verfügung. Mit diesem können Sie von einem Buchstaben zum anderen wischen und so Wörter bilden. Das Konzept wurde ursprünglich für Smartphone-Tastaturen entwickelt. Die Auflistung oft verwendeter Wörter wird präzisere Resultate vorschlagen.

Engere Verbindung zum Smartphone
Microsoft bindet Windows 10 enger an das Smartphone. Man kann Webseiten vom Smartphone an den Computer senden und so unterbrechungsfrei weitersurfen.

Task-Manager
Im neuen Task-Manager wird aufgezeigt, welche Prozesse die Grafikkarte belasten. Drücken Sie zum Öffnen des Task-Managers gleichzeitig die Tasten Ctrl+Shift+Esc und bewegen Sie sich dort in die Registerkarte Leistung.

Cortana wird benutzerfreundlicher
Das Cortana-Fenster präsentiert viele Er­gebnisse jetzt direkt neben dem Suchfenster, ohne einen Browser zu öffnen. Des Weiteren kann Cortana  den PC herunterfahren und fragt bei system­kritischen Aktionen zur Sicherheit nach. Die Cortana-Einstellungen finden sich neu bei den zentralen Einstellungen.

Taschenrechner
Der Taschenrechner unter Windows 10 kann nun auch offline Währungen umrechnen.

Windows erhält Fluent Design
Eine neue Designsprache wird den Entwicklern zur Verfügung gestellt. Damit können animierte Effekte bei Menüpunkten und Live-Kacheln definiert werden.  Fluent Design will nicht das Windows Desing komplett umstellen. Es soll ein Hilfsmittel für Entwickler sein, um Applikationen den verschiedenen Gerätetypen (Virtual Reality), Bildschirmgrö­ssen und Bedienungsmethoden (Maus, Stift, Touch) besser anzupassen.

Neue Foto-App Story Remix
Fotoalben müssen heute mehr können als einfach Bilder darzustellen. Die im Update vorinstallierte App Story Remix erstellt mit wenigen Klicks aus einem Foto-Ordner ein Multimedia-Unterhaltungs­programm. Ein Algorithmus stellt Fotos aus unterschiedlichen Platt­formen zusammen, wobei man nach Orten, Personen oder Gegenständen auf den Fotos suchen kann.

Skype als Kommunikationszentrale
Das VoIP-Telefonieprogramm Skype erscheint in einem neuen Erscheinungsbild. Die vorinstallierte Software wird im schwarzen Windows-De­sign dargestellt. Skype wird als neue Kommunikations­zentrale in Windows 10 aufgefasst. Jeder Nutzer kann sich mit wenigen Klicks automatisch mit einem Microsoft-Konto anmelden. 

Die Chatfunktion wurde ausgebaut. Es können auch Dateien ausgetauscht werden. Für den Versand müssen die Gesprächspartner nicht gleich­zeitig online sein. Die Datei steht während 30 Tagen im Skype-Verlauf des Empfängers als Download zur Verfügung.

Ein Kontakte-Button in der Taskleiste bietet Zugriff auf die Kontaktlisten aus Windows Adressbuch und Skype. Favoriten können auf der Taskleiste angepinnt wer­den, um schneller Informationen zu teilen. Ein Klick auf ein Kontaktbild öffnet ein Fenster.  Darin können Sie die Person in der Kontakte-App anzeigen, direkt eine E-Mail senden oder die Person per Skype kontaktieren. 

Paint
Paint und 3D Builder sind nicht mehr vorinstalliert, bleiben aber im Win­dows Store verfügbar. Paint 3D ist die Nachfolger-Lösung.

HDR-Videos
Wenn Sie einen HDR-fähigen 4K-Monitor besitzen können Sie die Videowiedergabe Ihres Rechners für höhere Kontraste optimieren. Unter Einstellungen – Personalisierungen – Videowiedergabe muss dazu beim Punkt HDR-Video streamen die entsprechende Option aktiviert werden.

Weitere Emojis
Microsoft hat den Emoji-5.0-Standard eingeführt. Damit erhält man eine Vielzahl neuer Smileys und Symbole. Um die Emojis in Programmen wie PowerPoint oder ähnlichen zu nutzen, müssen Sie die virtuelle Tastatur aufrufen. Diese können Sie mit einem Rechtsklick auf der Taskleiste aktivieren. Klicken Sie anschliessend auf  Bildschirmtastatur anzeigen. Mit dem Smiley-Symbol können die neuen Emojis benutzt werden.

Möchten Sie ihren Computer auf 10 migrieren? Wir sind IT-Partner für Privat- und Firmenkunden und unterstützen Sie dabei. Nehmen Sie mit uns Kontakt auf.

Quelle:
– www.pctipp.ch (24.10.17)
– www.pcmagazin.de (24.10.2017)
post

WLAN: Lücke im WPA2-Protokoll

Im Verschlüsselungsverfahren WPA2 wurde eine kritische Sicherheitslücke, genannt “Krack” entdeckt, die fast alle WLAN-Router betrifft. WLAN-Router nutzen Verschüsselungen, um die drahtlosen Verbindungen abzusichern. WPA2 (Wi-Fi Protected Access 2) ist ein Protokoll, das die Datenübertragung mit WLAN von Endgerät (Computer, Mobiletelefon) zum Access-Point schützt. Experten konnten eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einsehen und manipulieren. 

Da es sich um eine Lücke im WPA2-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Böswillige Angreifer müssen sich jedoch in Reichweite des Netzwerks aufhalten. Es ist zu erwarten, dass sämtliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Diverse bekannte Hersteller von Hardware (z.B. Aruba (HPE), Fortinet, Zyxel usw.) wie auch Software (Microsoft Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt oder haben die Veröffentlichung mit höchster Priorität angekündigt. Ob die Schwachstelle bis heute  böswillig ausgenutzt wurde ist nicht bekannt.

Folgende Geräte und Software sollten schnellstmöglich aktualisiert werden:

  • Computer-Betriebssysteme (Windows)
  • Smartphones (Android und iOS)
  • Tablets, Smart-TV, Home-Media-Center etc.
  • WLAN Geräte (Access-Points, WLAN-Router, etc.)

Tipp: Ein Virtual Private Network (VPN) verschlüsselt alle Daten einer Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen. Das hilft nicht nur gegen Sicherheitslücken wie “Krack”, sondern auch gegen Hacker in öffentlichen WLAN.

WPA2 ist weit verbreitet

Die Absicherung mit WPA2 ist stark verbreitet. Das Verschlüsselungsverfahren galt bis heute als sicher. Ältere Standards wie WPA und WEP wurden schon vor Jahren als unsicher eingestuft und ersetzt. Die Forscher entdeckten einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke ermöglicht es, die Verschlüsselung zu knacken. Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien.  Das System wird aufgefordert, das erneut gesendete und manipulierte Paket nochmals zu verarbeiten.

Experten betonen, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt, sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwachstelle relativ einfach zu beheben ist.

Managed Service

Fokussieren Sie sich auf ihre Kernkompetenzen und lassen Sie uns die Arbeit erledigen. Mit unserem Managed Service betreuen wir die IT-Infrastruktur von ihrem Unternehmen. Wir können brenzlige Situationen bereits im Voraus erkennen und sofort eingreifen. Erfahren Sie mehr über unseren Managed Service.

Quelle: heise.de (19.10.2017)

 

post

Neue Apple-Phishing-Angriffe

Vermehrt werden derzeit Phishing-Versuche von gefälschten Apple-Absendern registriert. Dabei wurden E-Mails mit folgendem Inhalt verschickt:

Absender: apple <supportCH@sembra.com>

BetreffIhre Rechnung: (AA-LL-ML-04L2)

E-Mail Inhalt
Bilder
Apple-Icons (iTunes, App Store, Music Library, usw.)
Text: Ihre Apple ID wurde verwendet, um eine Sitzung iCloud von einem nicht autorisierten Computer zu öffnen.Ihr iTunes-Konto ist nun gesperrt, greifen Sie bitte Ihr Konto und eine Prüfung Ihrer Angaben durchzuführen.
Link: Jetzt Prüfen <http…trgoabc.bid/…>

So erkennen Sie den Betrug

Man sieht, dass weder die Absenderadresse noch der Link «Jetzt Prüfen» die offizielle Unternehmensbezeichnung Apple enthalten. Ebenfalls gibt es weder eine persönliche noch eine unpersönliche Anrede an den Empfänger. Des Weiteren ist das Deutsch grammatikalisch nicht einwandfrei. Es gibt keine Kohärenz zwischen dem Betreff (Rechnung) und dem Text (nicht autorisierten Computer). Ausserdem lassen die gefälschten Apple-Icons an der Echtheit zweifeln. Somit handelt es sich eindeutig um eine Fälschung.

Apple-ID Diebstahlversuch

In einem weiteren Versuch wurden Nutzer aufgefordert das Passwort zu erneuern, da angeblich die Apple-ID sonst auslaufen würde. Bei Windows-Nutzern können Zugangsdaten nach einer Weile verfallen. Je nach interner Passwort-Richtlinien muss dieses nach Monaten oder Wochen erneuert werden. Bei Apple-Geräten existiert so etwas in der Regel nicht. Phishing-Angreifer haben damit versucht an Zugangsdaten von iPhone- und iPad-Besitzern zu gelangen.

«Ihre AppleID läuft aus»
Betroffene berichten von SMS oder iMessage Botschaften, die behaupten die «AppleID» (Apples korrekte Schreibweise ist «Apple ID») des Nutzers werde am heutigen Tage «auslaufen». Der Nutzer wird aufgefordert einen Link zu klicken, um ein «Update» durchzuführen und den «Verlust von Diensten und Apps» zu verhindern.

Eine solche Phishing-URL lautet «auth.app.account.expiresec.com». Bei flüchtigem Hinsehen könnte diese URL-Schreibweise als echt empfunden werden. Die URL ist nicht per SSL gesichert. Ein Indiz auf eine Fälschung, da echte Apple-URLs praktisch ausnahmslos gesichert sind. Wird die Adresse in einem Browser geöffnet, erscheint ein Formular, in das man seine aktuellen Apple-ID-Angaben samt Passwort eintragen soll. Die eingegebenen Daten werden an die Betrüger gesendet.

Betrug Apple melden und löschen
Die Daten der Apple-Nutzer sind an die Apple ID, dem zentralen Identifizierungsmerkmal geknüpft. Absichern lässt sich der Zugang mittels Zwei-Faktor-Authentifizierung. Angreifer können jedoch auch mit Nutzername und Passwort viel Missbrauch verursachen.

Wer eine verdächtige SMS oder iMessage erhält, sollte einen Screenshot erstellen und diesen an Apples Abuse Team (imessage.spam@apple.com) weiterleiten. Der Konzern verbessert kontinuierlich seine Filtereinstellungen. Anschliessend sollte man die Nachricht sofort löschen. Links sollten bei einem Betrugsverdacht grundsätzlich nie angeklickt werden.

Quelle: heise.de (18.10.2017)
post

Warnung vor Phishing E-Mails

Die Melde- und Analysestelle Informationssicherung (Melani) warnt erneut vor Phishing-Mails die angeben, von Behörden und Schweizer Grossunternehmen zu stammen.

Ein Phishing-Versuch im Namen einer Steuerverwaltung © Melani

Die Mails beginnen beispielsweise mit «Guten Tag, ich bin Steuerprüfer von Ihrem Bezirk. Es haben sich einige Fragen zu Ihrer Steuererklärung ergeben.» Ebenfalls verwendet eine gefälschte offiziell klingende Absenderadresse mit der Bezeichnung «Eidgenössische Steuerverwaltung», wie Melani mitteilte. Dabei versuchen die Betrüger, dem Angegriffenen Dienstleistungen anzubieten.

Kriminelle wollen Schadsoftware verbreiten

Beim Öffnen des Dokuments wird eine Schadsoftware in den Computer eingeschleust. Die E-Mails werden zu Hunderttausenden in Umlauf gesetzt. Gemäss Melani ist es diesesmal besonders, dass neben dem Betriebssystem Windows auch Mac OSX betroffen war.

Die Kriminellen missbrauchen regelmässig bekannte Firmennamen. Paketzusteller, wie etwa die Post, DHL und weitere werden vielfach benutzt. Zudem dienen Zahlungsanweisungen oder gefälschte Swisscom-Rechnungen als Köder. Mit solchen Rechnungen versuchten Betrüger im Februar, die Schadsoftware Dridex zu verbreiten.

Auch bekannte Unternehmen, wie die Swisscom werden als Tarnung fürs Phishing missbraucht. © Melani

Daneben gelangen gefälschte Gerichtseinladungen oder E-Mails, die angeblich von der Kantonspolizei kommen, in Umlauf. Ziel der Betrüger ist es, Benutzer zu verwirren und zu spontanen unüberlegten Aktionen zu verleiten. In den meisten Fällen lässt sich schnell erkennen, dass es sich um Betrüger handelt.

Auf Echtheit überprüfen

Melani erinnert daran, dass etwa die Eidgenössische Steuerverwaltung Rechnungen, Veranlagungen und dergleichen nur per Post verschickt und nie per E-Mail. Bei dubiosen Rechnungen sollte eine Echtheitsüberprüfung beim Absender erfolgen. Ein Indiz für eine korrekte Rechnung ist die Anrede mit Vor- und Nachnamen. Bei Fake-Rechnungen ist das immer noch die Ausnahme.

Weitere Empfehlungen von Melani

Firmen, deren Namen missbraucht wird, empfiehlt Melani, dies auf der Startseite gut sichtbar bekannt zu machen. Ebenfalls sollte im Newsletter darauf aufmerksam gemacht werden. Bei Kundenkontakten via Mail sollten Links sparsam verwendet werden und wenn möglich nur auf gesicherte Seiten.

Versteckte Links sollten nicht verwendet werden. Eine Verlinkung zu einer Loginseite, die Benutzername und Passwort verlangt, sollte ebenfalls unterbleiben. Kunden sind möglichst mit Vor- und Nachnamen anzusprechen. Wichtige Informationen zu persönlichen Daten sollten wenn immer möglich per Brief versandt werden.

Quelle: 
www.computerworld.ch (5.10.17)

 

post

Small Business Server

Wie weiter ohne Small Business Server?

Im Jahr 2012 hat Microsoft bekanntgegeben Windows Small Business Server (SBS) einzustellen.  Der Mainstream Support von Small Business Server 2011 ist bereits im Jahr 2015 ausgelaufen und der erweiterte Produktsupport (Updates & Patches) wird voraussichtlich im nächsten Jahr eingestellt. Viele Stärken machten das Produkt bei kleinen und mittleren Unternehmen äusserst beliebt: Schnell installiert, mit Exchange, SharePoint und SQL Server unter einem Dach, kostengünstig und leicht verständlich für den Kunden.

Neue Lösungsansätze kommen aus der Microsoft Cloud mit einer Kombination aus Office 365 und Teilen der Azure-Infrastruktur. Doch welche Vorteile bringt dies den KMU? Die Anwender erhalten 50 GB auf Exchange Online und 1 TB auf OneDrive for Business. Der Onlinespeicher lässt sich problemlos mit lokal betriebenen Fileservern koppeln. Dazu kommen moderne Kommunikationstools und die Möglichkeit von verschiedenen Geräten und Standorten auf die Daten zuzugreifen. Die neuen Entwicklungen bieten somit weit mehr, als es SBS jemals konnte.

Dürfen wir Ihr Unternehmen unterstützen?

Die InfoSoft Systems ist Ihr lokaler Partner für IT-Lösungen. Profitieren Sie von unserem kostenlosen ersten Beratungsgespräch. Nehmen Sie mit uns Kontakt auf. Wir freuen uns darauf, Sie persönlich kennen zu lernen.

post

VöV Generalversammlung 2017

Die InfoSoft Systems GmbH ist befreundetes Mitglied vom Verband öffentlicher Verkehr (VöV UTP). An der ordentlichen Generalversammlung vom 7. September 2017 wird das Unternehmen im Forum Fribourg als Aussteller mit einem Stand vertreten sein.

Lösungen für alle Interessierten aus dem öffentlichen Verkehr

Wir freuen uns darauf, unsere aktuelle Kundenschaft und neue Interessenten zu treffen.  Standbesucher können in die neuste Version unserer Software INFOSOFT eintauchen.  Die autonome Anmeldekontrolle wird als Tabletlösung präsentiert. Die neue, völlig responsive Website zeigen wir ebenfalls live vor Ort, wie auch die Zeiterfassung mit Kaba-Terminals. Des Weiteren können Sie den INFOSOFT Fahrzeugpark testen, mit dem Sie den gesamten Fuhrpark verwalten können inklusive automatischer Treibstoffabrechnung für die Oberzolldirektion und noch mehr.

INFOSOFT ist eine umfassenden Standardlösung mit der Sie das Zeit- und Arbeitsmanagement Ihres Personals effizient und einfach verwalten. Sie bestimmen welche Programmteile Sie nutzen möchten und wie viele Lizenzen Ihr Unternehmen benötigt. INFOSOFT wird von Auftraggebern mit einer breiten Spannweite an Bedürfnisse eingesetzt – zur vollsten Zufriedenheit!

Weitere Informationen

post

The Wolf mit Christian Slater

HP legt den Fokus in ihren neuen Geräten auf hohe Sicherheitsstandards, um vor unbefugten Zugriffen zu schützen und die Daten- und Netzwerksicherheit zu gewährleisten. HP will mit ihrer neusten Initiative das Bewusstsein für Gerätesicherheitsrisiken in Unternehmen stärken. Die neue Web-Serie The Wolf, wurde von HP Studios, zusammen mit dem Schauspieler Christian Slater in der Hauptrolle gedreht. The Wolf ist eine Mini-Serie und handelt davon, wie Firmennetzwerke gehackt werden können und was Unternehmen tun müssen, um sich zu schützen. Die dargestellten Cyberangriffsversuche wurden schon in dieser Art und Weise registriert.

Staffel 1: «Nichts ist sicher» (4 Videos)
Im ersten Teil zeigt The Wolf die Machenschaften eines Hackers in einem Finanzinstitut. Von der Administration bis zur Geschäftsleitung werden ungesicherte Geräte ausgenutzt. Der Film zeigt auf, wie die Kunden in Gefahr geraten können – vom ungesicherten Zugang zu unaufgeforderten Druckjobs. Schauen Sie dem Hauptdarsteller bei seinen finsteren Machenschaften über die Schulter und lernen Sie auf unterhaltsame Weise einiges über die Sicherheit von Druckumgebungen.

Staffel 2: «Die Jagd geht weiter»
Diesesmal zeigt «The Wolf», was passieren kann, wenn sich Kriminelle Zugriff auf ungesicherte Drucker und PCs in Spitälern verschaffen. Was Sie in diesem Video zu sehen bekommen, wirkt vermutlich etwas weit hergeholt, doch jede Handlung, die der Wolf macht, ist von realen Cyberangriffen inspiriert. Auch wenn die Geschichte von einem grösseren Unternehmen handelt, sollten sich kleine Unternehmen nicht in falscher Sicherheit wiegen.  

HP Secure – Neue Massstäbe bei der Gerätesicherheit

Einwandfreie Sicherheitsprozesse im Unternehmen sind wichtig, genügen aber nicht immer. Drucker werden im Gegensatz zu der restlichen IT-Infrastruktur nur sehr zögerlich aktualisiert oder ersetzt und bieten dadurch eine Schwachstelle für Angriffe. Deshalb hat HP die Druckersicherheit auf Geräteebene intensiv weiterentwickelt.

HP SureStart – Sicheres Booten
Auf Enterprise-Druckern schützt HP das BIOS – also die Boot-Anweisungen, mit denen die grundlegenden Hardwarekomponenten gestartet und die Firmware initialisiert werden – mithilfe von HP SureStart. Diese Technologie überprüft die Integrität des Drucker-BIOS bei jedem Neustart. Falls SureStart eine gehackte Version erkennt, startet es den Drucker neu mit einer abgesicherten, als korrekt verifizierten BIOS-Version.

BIOS-Whitelisting – Sichere Firmware
HP schützt des Weiteren die Firmware – das ist die Software, die die Druckerfunktionen steuert -, indem die installierte Version mit einer Positivliste (White List) verglichen wird. So ist gewährleistet, dass nur korrekter, unmanipulierter Code von HP in den Arbeitsspeicher geladen wird.

Eindringungserkennung im Betrieb
Die Eindringungserkennung während der Laufzeit schützt Enterprise-Geräte von HP, während sie in Betrieb und mit dem Netzwerk verbunden sind. Dazu wird laufend auf Eindringversuche geprüft und überwacht, ob schädlicher Code im Speicher ausgeführt werden soll.

Sicherheitsmanagement
HP JetAdvantage Security Manager kann automatisiert feststellen, ob Geräte die Sicherheitsrichtlinien und -einstellungen des Unternehmens erfüllen. HP WorkWise verbindet ein Dashboard am PC mit einer Smartphone-App – so ist der PC geschützt, wenn Sie unterwegs sind.

Alle Sicherheitsfunktionen zusammen sorgen dafür, dass Angreifer sich nicht in Ihren Druckern einnisten können. Sämtliche Versuche werden erkannt, neutralisiert und die schädlichen Auswirkungen umgehend behoben. Mit seinen Business-Druckern hebt HP die Druckersicherheit auf ein komplett neues Niveau und hindert so die Wölfe dieser Welt daran, in Ihrem Netzwerk und allem, was Ihnen wichtig ist, Schaden anzurichten.

Wir unterstützen Sie!
Interessieren Sie sich für eine sichere Lösung? Möchten Sie ihre Infrastruktur noch besser absichern 0der ihre alten Geräte ersetzen und auf neuste Sicherheitsstandards wechseln? Wir unterstützen Sie gerne! Kontaktieren Sie uns.

HP Geräten mit neuen Sicherheitsstandards

Im Folgenden finden Sie eine Auswahl an HP-Drucker mit den neuen Sicherheitsstandards. Eine Liste der HP Enterprise LaserJet und PageWide Geräte mit den neusten Sicherheitsfunktionen finden Sie hier. Weiterführende Informationen zum Thema Gerätesicherheit bei Drucker finden Sie direkt bei HP.

HP Color LaserJet Enterprise M553n

HP-Color-LaserJet-Enterprise-M553n_350
Link zum INFOSOFT Webshop 

HP PageWide Enterprise Color 556dn

HP-PageWide-Enterprise-Color-556dn_350
Link zum INFOSOFT Webshop 

HP Color LaserJet Pro MFP M477fdw

HP_color_laserjet_mfp_m477fdw_350

Link zum INFOSOFT Webshop