Sicherheitsupdates – Oft erwähnt aber zu selten durchgeführt

 CMS Sicherheitsupdates

Im Jahr 2017 wurden wir mit zahlreichen Sicherheitsthemen im Bereich Web konfrontiert. Besonders dreist gestalteten sich Hacking Angriffe durch Ransomware wie Locky, TeslaCrypt, Cryptolocker oder Cryptowall. Auch Google verstärkt aufgrund der gestiegenen Hacking Angriffe die Information an die User und rät besonders zu Sicherheitsupdates bei CMS Systemen und Webshops.

Im Mai 2016 haben wir in unserem Blog bereits über die hinterlistigen Angriffe von Ransomware berichtet. Auch hilfreiche Tipps für Maßnahmen, die im Vorfeld gegen einen Hackerangriff schützen können, haben wir in einem Artikel für unsere Leser zusammengefasst. Eine dieser Maßnahmen betraf das Thema Sicherheitsupdates. Aufgrund der steigenden Relevanz dieser Thematik veröffentlicht Google im Rahmen seiner #NoHacked-Kampagne regelmäßig Studien zur Sicherheit von Webseiten und gibt Anweisungen für deren sicheren Betrieb. Laut dieser Kampagne ist die Anzahl der gehackten Webseiten in den letzten Jahren rasant angestiegen und es ist längst kein Ende in Sicht. Im Jahr 2016 betrug der Anstieg ganze 32%; für 2017 kann man sicher noch höhere Anstiegsraten erwarten.

Sicherheitsupdates werden zu oft vernachlässigt

Als professioneller Web-Dienstleister weisen wir unsere Kunden oft auf die Notwendigkeit von Versionsupdates hin. Im Bereich von TYPO3 betrifft dies  die im März 2017 abgelaufene Version 4.5. Diese Version ist seit Jänner 2011 auf dem Markt und somit schon 6 Jahre alt. Aufgrund der hohen Verbreitung dieser Version wurde der Support bereits zweimal verlängert. Mit März 2017 war dann endgültig Schluss. Neben Neuerungen im Backend und der Unterstützung von responsive View für Mobile Devices ist das Sicherheitsthema eines der wichtigsten Gründe für ein Versionsupgrade. Ein Update, zumindest auf Version 6.5, wäre somit der nächste logische Schritt.

Leider reagieren viele Kunden eher gereizt auf das Thema Versionsupdates, da einerseits zusätzliche Kosten und andererseits ein interner Arbeitsaufwand entstehen können. So wird dann oft aus „Gemütlichkeit“ auf das Update verzichtet. Dass man damit ein großes Sicherheitsrisiko eingeht wird oft mit: Wenn bisher nichts passiert ist, dann wird auch weiterhin nichts passieren, abgetan.

Welche Risiken bestehen bei Missachtung von Updates?

Werden auf der Webseite Kundendaten verwaltet, verstärkt sich das Risiko noch um ein Vielfaches. Gerade solche Seiten stellen für Hacker ein gefundenes Fressen dar. Die Verantwortung, die man in diesem Fall trägt, ist vielen Unternehmen oft gar nicht bewusst. Fahrlässiges Verhalten ist somit an der Tagesordnung. Speziell die Datenschutzgrundverordnung, welche ab dem 25.05.2018 in Kraft tritt, wird sich besonders in der Anfangsphase verstärkt um Unternehmen „kümmern“, die sich nicht an die gesetzlichen Bestimmungen halten. Das wird speziell Webshops betreffen, die ja bekanntlich viel mit Kundendaten arbeiten. Dem Thema Sicherheitsupdates sollte hier ein besonders hohes Maß an Aufmerksamkeit geschenkt werden. Bei unseren Recherchen zu diesem Thema mussten wir leider feststellen, dass bei vier von fünf Webshops zumindest ein relevantes Sicherheitsupdate gefehlt hat. Das Interesse von Kunden in diesem Bereich etwas zu unternehmen war gering bis gar nicht vorhanden.

Die von uns angebotene e-commerce Lösung Magento, welche in der Zwischenzeit schon in der Version 2.x erschienen ist, liefert regelmäßige Sicherheitsupdates. Auch bei der vorigen Version 1.9 wurde aufgrund der hohen Verbreitung eine Verlängerung des Supports beschlossen. Diesen Vorteil sollte man sich als Webshop-Betreiber auf jeden Fall zu Nutze machen.

Vorteile von Sicherheitsupdates
Das Informationsangebot zu sicherheitsrelevanten Themen für den Bereich von Webseiten und Webshops ist sehr groß. Der Wille der Kunden etwas für die Sicherheit zu tun ist hingegen eher verhalten. Wobei Maßnahmen oft nicht teuer sind und Updates für viele Webseitbetreiber auch eine Möglichkeit sein können, bereits veraltete Webseiteninhalte wieder einmal zu aktualisieren.

Was man auf jeden Fall beachten sollte, sind die Kosten für die Wiederherstellung von gehackten Webseiten bzw. Webshops. Diese sind um ein vielfaches höher und bringen neben dem kostentechnischen Aufwand noch einen nicht zu verachtenden negativen psychologischen Effekt für die Kunden aber auch das Unternehmen. Die Zeit, die es benötigt, um den Kunden wieder ein sicheres Gefühl beim Besuch der Webseite zu geben ist oft nicht absehbar und die Ausfallskosten für lahmgelegte Webshops sind hier noch gar nicht einkalkuliert. Ein Versions- bzw. Sicherheitsupdate hingegen hat in vielen Fällen bereits Abhilfe geschaffen.

Wollen Sie den Sicherheitsstand Ihrer Webseite oder IT Infrastruktur überprüfen lassen, helfen wir Ihnen natürlich auch gerne weiter. Senden Sie ein Mail an support@ixsol.at oder rufen Sie uns an unter 01/ 581 01 30.

 

 

DSGVO – Was ändert sich im Datenschutz 2018?

Datenschutzgrundverordnung

Die vom europäischen Parlament beschlossene neue Datenschutz-Grundverordnung tritt in einem halben Jahr europaweit in Kraft. Unternehmen müssen daher schon jetzt die Weichen stellen. Wir geben einen kurzen Überblick was sich 2018 ändern wird und was das für Unternehmen bedeutet.

EU-Datenschutzgrundverordnung –
Was ist das?

Die „Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG“, kurz europäische Datenschutzgrundverordnung (DSGVO) genannt, wurde im Frühjahr 2016 beschlossen.

Ab dem 25. Mai 2018 stellt sie eine anwendbare Verordnung dar, die in der gesamten europäischen Union greift. Bisher galten in jedem Land andere Gesetze zum Datenschutz. Ziel der neuen Verordnung ist es daher, die Regelung zur Verarbeitung personenbezogener Daten durch private oder öffentliche Unternehmen auf Europaebene zu vereinheitlichen.

Die wesentlichen Ziele sind dabei die Stärkung der Betroffenenrechte, ein verstärkter Fokus auf der Datensicherheit, die Einführung von Beauftragten des Datenschutzes im öffentlichen Sektor sowie eine Verstärkung der Strafmaßnahmen bei einem Verstoß.

Wen betrifft die DSGVO?

Ganz konkret kann diese Frage pauschal leider nicht beantwortet werden. Weil sich verschiedene Details ändern, müssen sämtliche Unternehmensprozesse überprüft werden, bei welchen eine Verarbeitung von Nutzer- beziehungsweise Kundendaten von Bestand ist.
Einige Aspekte, die wohl die meisten Webseitenbetreiber und Betreiber von online Shops betreffen, sind im hier angeführt.

Newsletter & (Kontakt-) Formulare
Mit Ausnahme der E-Mail-Adresse müssen alle Angaben auf freiwilliger Basis erfasst werden. Das heißt, in Zukunft darf nur mehr die Mail-Adresse als Pflichtfeld gekennzeichnet sein. Zudem sollte die Seite, auf der die Anmeldung zum Newsletter erfolgt SSL geschützt sein.

Log-In-Daten
Im Log-In-Bereich wird in der Regel nach einem Benutzernamen oder der E-Mail-Adresse gefragt. Hinsichtlich der Anonymität sollte dem Benutzernamen in Zukunft der Vorzug gegeben werden. Generell lohnt es sich bei Registrierungsseiten vorsichtshalber an Datensparsamkeit zu halten – Es sollte sich auf die Erhebung von zwingend benötigten Daten beschränkt werden. Auch hier ist auf einen ausreichenden SSL-Schutz zu achten.

Datenschutzerklärungen
In diesem Zusammenhang werden auf inhaltlicher Ebene ein paar Änderungen auf die Website-Betreiber zukommen. Laut Artikel 13, Absatz 1 der DSGVO sind zum Zeitpunkt der Datenerhebung künftig folgende Informationen in der Datenschutzerklärung der betroffenen Person mitzuteilen:

–    Name und Kontaktdaten des Verantwortlichen beziehungsweise
gegebenenfalls dessen Vertreters
–    Gegebenenfalls die Kontaktdaten des Datenschutzbeauftragten
–    Zweck der Datenerhebung sowie die Rechtsgrundlage für die Verarbeitung
–    Gegebenenfalls Empfänger beziehungsweise Kategorien von Empfängern der betreffenden Daten
–    Gegebenenfalls die Absicht der Verantwortlichen, die betreffenden Daten an ein Drittland oder eine internationale Organisation weiterzugeben sowie das Vorhandensein oder das Fehlen eines Angemessenheitsbeschlusses der Kommission oder im Falle einer Übermittlung gemäß Artikel 46, Artikel 47 oder Artikel 49 Absatz 1, Unterabsatz 2 einen Verweis auf die geeigneten oder angemessenen Garantien und die Möglichkeit, wie eine Kopie von ihnen zu erhalten ist, oder wo sie verfügbar sind.

Social-Media-Plug-Ins
Bei Social-Media-Plug-Ins handelt es sich immer um die Weitergabe personenbezogener Daten und ist daher bereits jetzt rechtlich vergleichsweise streng geregelt. Bisher gab es Lösungen, welche die Datenübermittlung ohne eine Einwilligung ermöglichten. In Zukunft muss laut DSGVO eine Erklärung vorliegen, welche eine Datenerhebung ohne Einwilligung der betroffenen Personen rechtfertigt – Dies trifft im Falle der Plug-Ins nicht zu. Da nicht bekannt ist, wie Social-Media-Plattformen wie Twitter oder Facebook Daten verarbeiten, wird es problematisch den Nutzern die nötigen Informationen bereitzustellen und so deren Einwilligung wirksam einzuholen. Um diesem Problem aus dem Weg zu gehen, kann beispielsweise auf Plug-Ins verzichtet werden oder auf andere Varianten wie dem Verlinken zurückgegriffen werden.

Cookies
Die Verwendung von Cookies wurde bisher in der Regel mithilfe sogenannter Cookie-Bars gehandhabt. Hinweise in Form von Bannern, welche die Nutzer auf den Einsatz von Cookies aufmerksam machen und auf diese Art deren Einverständnis einholen.

Datenschutzbezogene Regelungen, die im Rahmen des Telemediengesetzes bisher wirksam waren, werden mit der neuen Datenschutzverordnung ungültig. Allerdings fehlt in dieser Gesetzesnovelle eine eindeutige Regelung bezüglich dessen, daher werden Daten, die mithilfe von Cookies erhoben werden, in Zukunft mit allen anderen personenbezogenen Daten gleichgesetzt. Dies gilt unabhängig davon, ob die betroffenen Daten anonymisiert sind.

Ab Mai 2018 sollte im Vorhinein stets geprüft werden, ob vonseiten des Online-Händlers ein Interesse besteht, das den Einsatz von Cookies rechtfertigt und ob diese Datenverarbeitung zur Wahrung tatsächlich notwendig ist. Das Interesse vonseiten der Betroffenen am Schutz ihrer Daten muss gegen das Interesse des Händlers abgewogen werden.

Die Interessenabwägung erfolgt unter Beachtung des Artikel 6, Absatz 1, Satz 1 der Datenschutzgrundverordnung. Ist der Einsatz laut diesem Artikel zulässig, so entfällt die Pflicht ein Cookie-Banner zu verwenden, es ist also keine ausdrückliche Einwilligung erforderlich.

Es bleibt zu sagen, dass in Österreich und auch in Deutschland im Vergleich zu anderen europäischen Ländern bisher schon ein hohes Niveau des Datenschutzes erreicht wurde und dass sich deshalb auch in einigen Grundsätzen nicht gravierend viel ändert. Spätestens bis zum 25.Mai 2018 müssen alle Datenanwendungen an die neue Rechtslage angepasst sein, andernfalls drohen hohe Bußgeldstrafen in der Höhe von 2 % – 4 %, abhängig vom Jahresumsatz. Außerdem wurde bereits angekündigt, dass speziell in der Anfangsphase, also ab dem 25.05.2018, verstärkt geprüft wird.

Als professionelle Webagentur helfen wir gerne in allen Belangen zu diesem Thema weiter. Weitere hilfreiche Informationen zu diesem Thema sowie eine ausführliche Checkliste, was vor dem Inkrafttreten der Verordnung unbedingt zu beachten ist finden Sie unter folgendem WKO Link.

 

Google Warnung für unsichere Websites

Google Warnung für unsichere Websites

Warum Sie spätestens jetzt zu “https” wechseln sollten

Die Anfragen zu Sicherheitsinfos unter Google Chrome häufen sich derzeit bei uns. Daher wollen wir mit unserem heutigen Blogbeitrag zu diesem Thema informieren. In einigen Fällen erscheint im Google Browser Chrome ein Sicherheitshinweis beim Öffnen von unverschlüsselten (http) Webseiten. Zurzeit erscheint diese Meldung bei Seiten, welche die Möglichkeit zur Erfassung von sensiblen Daten bieten und über kein SSL Zertifikat (https) verfügen.

Worum geht es?

Seit der Google Chrome Version 56 erscheint eine zusätzliche Information neben dem üblichen „i“ Symbol, das in der Browserleiste vor der URL zu finden ist. Verfügt die Seite über ein SSL Zertifikat erscheint in grüner Schrift der Hinweis „Sicher“. Wenn eine unverschlüsselte Seite empfindliche Daten wie Kreditkartenangaben oder Passwörter abfragt, erscheint hingegen der Hinweis, dass die Seite unsicher ist.

In den aktuellen News von Google wurde nun bekannt gegeben, dass bei Erscheinen von Google Chrome 62 (Oktober 2017) nicht nur bei der Möglichkeit der Eingabe von sensiblen Daten gewarnt wird, sondern auch bei beliebigen Daten auf einer unsicheren Seite und ebenfalls beim oft genutzten Inkognito-Modus.

Was sind Googles nächste Schritte?

War der Umstieg auf https für viele Website bzw. Webshop User noch eher zurückhaltend, sollte diesem Thema in Zukunft mehr Aufmerksamkeit gewidmet werden. Alles deutet darauf hin, dass Google in naher Zukunft Webseiten ohne SSL- Verschlüsselung abstraft. Dies passiert einerseits durch noch intensivere Warnmeldungen, andererseits wird das Ranking in Google bei fehlendem SSL Zertifikat negativ beeinflusst. Wir empfehlen daher, sobald wie möglich in ein SSL-Zertifikat zu investieren.

Laut Google ist der Traffic auf unverschlüsselten Seiten seit Einführung der Warnmaßnahmen um 23 % eingebrochen!

Was bedeuten die Abkürzungen SSL, http und https?

Wie selbstverständlich werden heutzutage Begrifflichkeiten wie SSL, http und https im täglichen Sprachgebrauch verwendet. Oft ist jedoch gar nicht bekannt was diese Begriffe bedeuten. Hier die Erklärung:

Secure Sockets Layer
(SSL) ist ein Netzwerkprotokoll zur sicheren Übertragung von Daten. Durch die Verwendung eines SSL-Zertifikates werden die Daten, die z.B. bei einem Aufruf einer Website zu Ihrem Computer übermittelt werden, verschlüsselt.

SSL-Zertifikate können für die Verschlüsselung der Daten bei Internetseiten, aber auch z.B. bei E-Mails eingesetzt werden. Wenn Sie z.B. Ihre E-Mails bei Ihrem Provider abrufen und die Verbindung SSL-Verschlüsselt ist, kann kein Dritter beim Abruf Ihrer E-Mails die Daten mitlesen.

Das Hypertext Transfer Protocol (HTTP, englisch für Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Meist erfolgt dies unverschlüsselt.

HTTPS wird zur Herstellung von Vertraulichkeit und Integrität in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabhängig vom Netz verschlüsselt werden können.

Fazit

Benutzer von Google Chrome werden in Zukunft noch öfter mit Warnmeldungen zu unsicheren Verbindungen zu tun haben. Es ist zu erwarten, dass auch die Mitbewerber wie Firefox oder Opera die Meldungen zu diesem Thema intensiveren werden. Was manchem Webuser sicher aufdringlich erscheinen wird, sollte für Unternehmen der Weckruf sein, fehlende SSL Verschlüsslungen zu vermeiden. Der Umstieg auf ein SSL Zertifikat ist technisch nicht aufwändig und nicht mit hohen Kosten verbunden. Entschließt man sich zu diesem Schritt wird man zusätzlich noch mit einem besseren Google Ranking belohnt. Alleine schon deswegen sollte man diese Anschaffung in Betracht ziehen.

Als professionelle Webagentur helfen wir natürlich in allen Belangen zu diesem Thema weiter. Weiterführende Informationen zum Thema SSL-Zertifikat finden sie hier

 

Top 5 kostenlose, offline Spiele für Android & iOS

Top 5 Spiele für Android und iOS

Urlaubszeit ist für viele auch Computerspielezeit. Gerade während langen Autofahrten oder beim chillen am Strand kann Langeweile aufkommen. Unsere Top 5 Spiele für Android & iOS sorgen auf jeden Fall für kurzweiligen Spaß.

Um heutzutage auch unterwegs spielen zu können ist längst kein Gameboy mehr notwendig. Smartphones haben den portablen Konsolen den Rang abgelaufen und durch technische Weiterentwicklung der Hardware werden Grafik- und Soundeffekte auch immer ausgereifter.

Was das System des Erwerbs von Spielen betrifft, hat sich in den letzten Jahren auch so einiges geändert. Konnte man früher das Spiel in Form eines Steckmoduls oder einer CD erwerben, steht heute nach dem Kauf meist ein App – Download an. Worauf man bei Spielen für Smartphones und Tablets achten sollte, sind auf jeden Fall die In-Game-Käufe (=IAPs). Das sind optionale Käufe innerhalb des Spiels um den Funktionsumfang zu erweitern bzw. notwendige Upgrades um überhaupt weitere Levels aufsteigen zu können. Gerade bei Mega-Sellern mit hohem Suchtpotential wie Forge of Empires, Clash Royale und Candy Crush Saga kann das schnell zur Kostenfalle werden. Auch können immer wieder aufscheinende Werbungen den Spielespass trüben – vermeiden lässt sich diese aber leider nicht.

Bei unseren Top 5 Spielen haben wir darauf geachtet, dass diese kostenlos sind und auch kein Internetzugang benötigt wird, um diese zu spielen.
In-App-Käufe werden angeboten, sind jedoch nicht verpflichtend.

Hier unsere Auswahl für Android und iOS

1. Cookie Cats Pop

Cookie Cats Pop ist ein klassischer Bubble Shooter. Ziel ist es, eine bunte Farbkugel so abzuschießen, dass diese auf mindestens zwei gleichfarbige, zusammenhängende Kugeln trifft und diese dadurch aufgelöst werden. Das Level gilt als gelöst wenn alle Kätzchen, welche in den Farbkugeln gefangen waren, befreit sind. Unregelmäßig auftauchende Sonderkugeln helfen dabei Level noch schneller zu schaffen und erhöhen den Spielespaß. Mit Cookie Cats Pop erhält man ein niedlich gestaltetes Spiel, das für kurzweiligen Spaß sorgt.

Cookie Cats Pop
Download:
Android App (kostenlos): http://bit.ly/2ohtnSl
iPhone App (kostenlos): http://apple.co/2oRBCSW

2. Metal Shooter: Run and Gun

Eine actiongeladene Alternative zu Super Mario bietet der Shooter „Metal Shooter: Run and Gun“. Ähnlich den klassischen Jump and Run Games gilt es durch Levels zu laufen und durch Sprünge Münzen zu sammeln. Zusätzlich gilt es noch Roboter abzuschießen, welche durch das Level wandern. Mit den gesammelten Münzen kann man weitere Upgrades sammeln um die Rüstung oder Waffen zu verbessern. Die Steuerung ist einfach und intuitiv. Das Schwierigkeitslevel macht dieses Spiel zu einer echten Herausforderung.

Metal Shooter - Run and Gun

Download:
Android App (kostenlos): http://bit.ly/2ohg0kY
iPhone App (kostenlos): http://apple.co/2oKQiGr

3. Gravity Galaxy

Bei diesem kniffligen Spiel geht es darum, eine Rakete von einem Planeten auf die Erde zu schießen. Zwischen dem Planten und der Erde liegen noch andere Himmelskörper, was die  Sache spannend werden lässt. Einerseits hat man die Schwerkraft von anderen Planeten zu überwinden, andererseits gilt es, herumfliegenden Sternen auszuweichen. Durch den steigenden Schwierigkeitslevel hält die Spannung stets bei Laune. Zusätzlich zum richtigen Timing ist eine gute vorausgehende Planung der Schritte gefordert. Durch das innovative One-Button-Gameplay ist kein langes Üben notwendig.

Gravity Galaxy
Download:
Android App (kostenlos): http://bit.ly/2oNCg6w
iPhone App (kostenlos): http://apple.co/2oKD0tB

4. Cube Escape

Lust auf ein Game bei dem es Rätsel zu lösen gilt? Dann ist Cupe Escape genau das Richtige für Sie. The Cave ist der neunte Teil der Cube-Escape-Reihe und die Fortsetzung der Geschichte von Rusty Lake. Hier gilt es, in einer mysteriösen Höhle verschiedenste Rätsel zu lösen um dem Geheimnis auf die Spur zu kommen. Um voran zu kommen, muss mit Objekten interagiert werden, es werden Gegenstände gesammelt und diese müssen dann richtig eingesetzt werden. Für gutes Detektiv-feeling ist also gesorgt ;).

Cube Escape
Download:
Android App (kostenlos): http://bit.ly/2obhRYb
iPhone App (kostenlos): http://apple.co/2nMrlp7

5. Don’t get spiked

In Gegensatz zu Spielen mit pompösen Grafikelementen und wenig Spielspaß, setzt „Dont get spiked“ auf einfache Grafik mit hohem Unterhaltungswert. In diesem simplen Spiel sind schnelle Reflexe und gute Konzentration gefordert. Das Prinzip des Spiels ist schnell erklärt – ein ständig auf und ab hüpfender Ball wird im richtigen Zeitpunkt nach links oder rechts bewegt, um auftauchenden Zacken am Boden auszuweichen. Klingt vielleicht einfach – ist es aber nicht. Steigende Geschwindigkeiten und zusätzliche Hindernisse machen das Ganze zu einer spannenden Jagd nach dem Highscore.

Dont get spiked
Download:

Android App (kostenlos): http://bit.ly/2ohs31H
iPhone App (kostenlos): http://apple.co/2o6Rhh9

Durch unseren Genremix sollte definitiv keine Langeweile mehr aufkommen und falls doch, warten noch weitere interessante Beiträge in unserem IXSOL Blog auf Sie.

EU Roaming Gebühren 2017

Roaming 2017

Rechtzeitig zum Urlaubsbeginn wurde am 15. Juni 2017 das Roaming, wie wir es bisher kannten, abgeschafft. In vielen Beiträgen in TV und Zeitung wird nun darüber berichtet. Oft in technischem Kauderwelsch, das dann doch wieder keiner versteht. Wir wollen in diesem Beitrag die wichtigsten Fakten verständlich erläutern.

Wie funktioniert das nun mit dem Roaming?

Dazu müssen wir kurz ausholen und zwar zum allgemeinen Begriff Roaming. Dieser beschreibt die Fähigkeit einer Verbindung zu einem anderen Mobilfunknetz als dem eigenen Heimnetz (z.B. A1, T-mobile, …).

Achtung! Roaming ist nicht gleich Telefonie ins Ausland.

Wie bereits erwähnt, befindet man sich im Falle von Roaming außerhalb seines abonnierten Netzanbieters. Ruft man nun aus dem Heimnetz im Ausland an oder verschickt eine SMS dorthin wird dies nicht als Roaming gewertet und fällt daher nicht in die neue EU Richtlinie. Ruft man also von Österreich in Deutschland an, zahlt man noch immer die teilweise sehr hohen Gebühren.
Würde man nun eine SIM-Karte eines anderen EU Landes innerhalb Österreichs nutzen und z.B. nach Deutschland telefonieren, kommt dies günstiger, da dies in die neue Roaming Richtlinie fällt. Wer diesen Umstand für seinen Vorteil nutzen möchte sei gewarnt – die Netzanbieter haben diesen Fall bereits bedacht. So hat der Anbieter bei ungewöhnlichem Roamingverhalten des Nutzers das Recht, einen Zeitraum (mindestens 4 Monate) zu protokollieren und im Fall eines überdurchschnittlichen Verbrauchs, zusätzliche Gebühren zu verrechnen.

Was ist nun mit den Roaming Zonen?

Die Kosten für Roaming sind stark davon abhängig in welchem Land man sich befindet. Um die Abrechnung zu standardisieren wurde die Welt in „Zonen“ eingeteilt, welche unterschiedliche Preise aufweisen.

Die EU bildet die erste Zone, welche je nach Netzanbieter noch mit zusätzlichen Ländern erweitert werden kann. Laut neuer Richtline umfasst die EU-Zone ab Juni 2017 die EU sowie die Länder Norwegen, Liechtenstein und Island –  Anrufe in die Schweiz sind nicht abgedeckt!

Kosten außerhalb der EU Zone können teilweise sehr hoch sein und stark variieren. Daher ist es ratsam, sich vor dem Auslandsaufenthalt (außerhalb der EU) beim Netzbetreiber über die aktuellen Tarife zu informieren.

Vorsicht ist auch bei Reisen mit dem Schiff oder Flugzeug geboten, da auch hier hohe Preise verrechnet werden können.

Was zahlt man nun innerhalb der EU?

Hat man einen österreichischen Tarif mit z.B. unlimitierten Minuten, unlimitierten SMS und 20 GB Daten und befindet sich auf Urlaub in einem EU Land und kommuniziert mit einer Person in einem EU Land, dann gelten die gleichen Regeln als wäre man in Österreich. Die Ausnahme ist der Datentarif, aber dazu kommen wir gleich.

Für Personen die einen Vertrag haben, bei dem jede Minute, SMS oder MB extra abgerechnet wird, gilt für die Kommunikation von EU Land (außer Österreich) in ein anderes EU Land der gleiche Tarif den man auch in Österreich hat.

Telefonate von der EU in NICHT EU Länder fallen nicht unter diese Regelung.

Vorsicht beim surfen oder chatten

Im Gegensatz zu Gesprächen oder SMS, kann es beim Datenroaming Ausnahmen geben. Die Netzbetreiber dürfen Datentarife für die EU Zone reglementieren. Das heißt, hat man in Österreich z.B. 5 GB Datenvolumen zur Verfügung, kann der Netzanbieter diesen bei einem Aufenthalt in einem anderen EU Land auf z.B. 2 GB heruntersetzen. Alles was darüberhinaus geht, ist extra zu bezahlen – genauere Infos dazu bietet der jeweilige Netzbetreiber.

Eine Ausnahme gilt für Tarife ohne Roaming –> diese können auch weiterhin nur in Österreich genutzt werden.

Sicherungsnetz – automatische Kostengrenze

Im Normalfall aktivieren die Netzbetreiber Kostengrenzen bei denen man informiert wird, wenn ein bestimmtes Volumen überschritten ist. Sicherheitshalber ist aber anzuraten, vor dem Reiseantritt nochmals den Netzbetreiber zu kontaktieren bzw. im Online-Kundenbereich zu prüfen ob die Grenze aktiviert worden ist.

Wie Sie sehen, bietet die neue Richtlinie einige Vorteile für alle, die nun vom EU Ausland nach Hause telefonieren wollen. Nichts desto trotz empfehlen wir, sich vor dem Urlaubsantritt nochmals genau beim Netzanbieter zu informieren, um eventuellen negativen Überraschungen bei der nächsten Abrechnung aus dem Weg zu gehen.

 

So schützen Sie sich effektiv vor Cryptotrojanern wie WannaCry & Co.

Schutz vor Cryptotrojanern

Sicher haben Sie schon aus den Medien von Verschlüsselungsviren (Cryptotrojanern) erfahren oder sind selber mit ihnen in Kontakt gekommen.
Im Gegensatz zu “klassischen” Viren, die Ihr Computersystem reversibel schädigen oder für illegale Aktivitäten kapern, verhindern die Cryptotrojaner wie z.B. WannaCry den Zugriff auf Ihre Daten und verlangen Lösegeld für die Freischaltung.

WannaCry – Ganze Netzwerke sind in Gefahr

WannaCry ist noch desaströser, da dieser Virus nicht nur einen Computer kompromittiert, sondern sich durch einen Wurm-Algorithmus über alle Systeme im Netzwerk ausbreiten kann.

Gegenwärtige Virenangriffe zeichnen sich dadurch aus, dass sie innerhalb kürzester Zeit tausende Systeme gleichzeitig befallen und die Angriffe beenden, sobald die ersten Antivirenhersteller Lösungen anbieten. Dadurch sind Antivirenlösungen für die Gefahren nur ein eingeschränkter Schutz.

3 Sicherheitsmaßnahmen gegen Cryptotrojaner

Als zusätzlichen Schutz gegen Datenverlust durch Verschlüsselungsviren empfehlen wir drei EDV-Maßnahmen auf allen Computern durchzuführen.

  1. Aktivierung der File Execution Policy
  2. Installation von Sophos Intercept X
  3. Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Aktivierung der File Execution Policy

File Execution Policy ist ein kostenfreies Feature von Microsoft, das ab Windows 7 aktivierbar ist. Die Implementierung ist denkbar einfach wie effektvoll und verhindert das Ausführen von Programmen, die vom Benutzer heruntergeladen wurden.

In der Regel kann ein Benutzer eine ausführbare Datei bewusst oder unbewusst auf seinen Computer herunterladen und ausführen. Diese Möglichkeiten nutzen die meisten aller Viren, indem sie z.B. hinter einer “Rechnung”, “DHL Paketsendung” etc. ausführbare Dateien verstecken. Wenn der Benutzer nun so eine Virenrechnung aus dem Email öffnet, kann sie durch die File Execution Policy keinen Schaden anrichten, denn die Ausführung ist grundsätzlich unterbunden.

Programme die von Ihrer IT installiert werden können natürlich ausgeführt werden. Sie werden in einem Programmverzeichnis installiert, das von der File Execution Policy ausgenommen ist, und auf das der Benutzer nur lesend Zugriff hat.

Installation von Sophos Intercept X

Sophos Intercept X ist ein Zusatzprogramm, das zusätzlich zum bestehenden Virenschutz ein schädigendes Verhalten von Programmen erkennt. Der klassische Virenschutz arbeitet immer reaktiv auf bereits bekannte Viren. Sophos Intercept X kann unbekannte Viren erkennen, in dem es das Verhalten von Programmen beobachtet. Beginnt etwa ein Programm mit sehr vielen Dateiänderungen (zb. Verschlüsselung), ist das komplett unüblich und ein Virenbefall sehr wahrscheinlich.  Intercept X stellt die verschlüsselte Daten wieder her, unterbindet den Prozess und gibt eine Warnung aus.

Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Solange eine Benutzer Administratorenrechte auf seinem Computer hat, hat auch der Virus, der vom Benutzer ausgeführt wird, Zugriff auf alle Bereiche. Durch weniger Rechte kann ein möglicher Ausbruch geringer gehalten werden, weil der Benutzer nicht auf alle Bereiche schreiben kann. Sollte ein Benutzer Software ganz bewusst installieren wollen, ist es besser, ein separates administratives Konto zu besitzen, mit dem das Programm installiert wird. Für den Anwender gibt es jedenfalls keine Einschränkungen bei der Standardnutzung seines Computers.

Haben Sie noch Fragen zu WannaCry & Co.?

Unser IT-Service Team hilft Ihnen gerne weiter!

 

“Dynamic Pricing” – Wie Sie die Tricks der Händler für sich nutzen können

Wir zeigen wie Sie beim Shoppen in Amazon und Co. sparen können.

Online Shopping hat in manchen Branchen den Ladengeschäften bereits den Rang abgelaufen und auch dieses Jahr wird im Weihnachtsgeschäft sicher wieder fleißig bei Amazon und Co. eingekauft. Was viele nicht wissen – die Preise in den Webshops ändern sich je nach Uhrzeit, Tag und sogar Wetterlage. “Dynamic Pricing” wird dies im Fachjargon genannt – dynamische Preisgestaltung. Wir wollen zeigen, wie Sie die Tricks der Händler nutzen können um beim Einkauf über das Internet bares Geld zu sparen.

Durch das Internet wurde der Handel grundsätzlich verändert. Die dynamische Änderung der Preise ist sicher eines der Hauptthemen: Experten schätzen, dass allein bei Amazon jeden Tag bis zu drei Millionen Änderungen vorgenommen werden. So kann es passieren, dass Sie für die heißersehnte Digitalkamera am Vormittag € 300,- zahlen und am Abend plötzlich den doppelten Preis. Diese dynamischen Preisänderungen betreffen nicht nur Produkte in Webshops sondern gehen durch alle Branchen – Reisen, Benzinpreise, Verkehrsmittel, ….

Es gilt also im richtigen Augenblick zuzuschlagen. Denn was eben noch günstig ist, kann im nächsten Moment schon wieder teuer sein.

Tageszeit, Wochentag, Wetter & Co. bestimmen den Preis

Die Preise in Webshops sind software-gesteuert und hängen oft von vielen Faktoren ab – vom Wetter, dem Wochentag oder gar der Jahreszeit. Generell kann man sagen: Onlineshopping ist unter der Woche tendenziell günstiger als am Wochenende. Oft sind Artikel morgens billiger als abends. Laut einer Studie sind mittwochs Elektronikprodukte günstiger als an anderen Wochentagen. Auch von den Produkten hängt es ab. So sind z.B.: am Donnerstag Schuhe und Mode, am Freitag Beauty-Produkte günstiger. Ebenfalls gleichen Händler die Preise untereinander ab.

Ein hilfreiches Mittel sind Apps zur Verfolgung der Preisentwicklung. Bei der Suche nach dem günstigsten Preis können integrierte Alarmfunktionen helfen: Sie informieren den Nutzer, wenn der Preis für ein Produkt unter einen vorher eingestellten Wert gefallen ist.

Wir möchten zwei beliebte Preisvergleich-Apps präsentieren:

• Geizhals App

Für alle Technikfans ist die Geizhals App zu empfehlen. Wie auf der gleichnamigen Webseite finden Sie hier alles von Software über Audio und Games gleich auf einen Blick. Mit einer gezielten Suche können Sie nach einem Produkt suchen und erhalten Preisvergleiche von diversen Anbietern. Auch den praktischen Preisverlauf kann man sich anzeigen lassen. Ein integrierter Barcode Scanner hilft beim Preisvergleich auf der Shopping Tour.

• idealo App

Eine weitere App zur passenden Webseite gibt’s von idealo. Auch hier findet man den Preisvergleich und fast alle Funktionen der Internetseite – und das im schicken Holo Design. Erstellen Sie praktische Merklisten, nutzen Sie den Barcode Scanner oder schicken Sie Angebote direkt aus der App per Mail. Zahlreiche Funktionen laden zum Probieren ein.

Suchmaschinennutzer werden bevorzugt

Auf der Suche nach dem gewünschten Produkt kann man diverse Wege wählen. Entweder man findet es in einer Suchmaschine, über die Herstellerseite oder auf Plattformen zum Preisvergleich. Über alle Wege kommt man auf den Webshop des Herstellers. Doch wer hier denkt, dass der Preis dann immer derselbe ist, irrt sich. Wirklich sparen kann man manchmal, wenn man über eine Preissuchmaschine auf der Unternehmenswebsite landet. Weshalb das so ist, kann man leicht erklären. User die über Suchmaschinen kommen, werden als potentielle Käufer gesehen und so wird versucht diese mit günstigeren Preisen zu locken – mit diesem Trick lässt sich schon so manches Schnäppchen machen. Stammkunden die direkt über die Herstellseite einkaufen sind in diesem Fall klar im Nachteil.

Mit dem Smartphone shoppen ist praktisch aber…

Man wartet auf den Zug oder im Wartezimmer beim Arzt. Schnell ist das Handy gezückt um zu surfen. Warum dann nicht gleich etwas im favorisierten Webshop bestellen? Durch responsive Design laden auch die mobilen Versionen der Shops zum Einkaufen ein. Füllt man seine Merkliste mit Artikeln und vergleicht die Preise vom Smartphone dann zu Hause mit denen im Laptop, kommt man je nach Branche und Artikel auf Preisunterschiede von bis zu + 100%!

Marketingexperten klären hierzu auf: User, die mit Ihrem Smartphone einkaufen, sind häufig daran interessiert, schnell und ohne großartige Umwege an Ihre Produkte zu kommen. Das wird von den Händlern gleich ausgenützt. Wir raten also – unterwegs informieren, zu Hause dann am PC einkaufen.

Zum Abschluss noch ein paar Tipps zum online Einkauf:

  • Kaufen Sie nicht gleich beim ersten Anlauf, es lohnt sich, die Preisentwicklung zu verschiedenen Tageszeiten und Wochentagen zu verfolgen.
  • Beim Surfen mit dem Smartphone können Sie bei den meisten Webshops eine Wunsch- bzw. Merkliste anlegen. Nutzen Sie diese Funktion und vergleichen Sie sicherheitshalber auch zu Hause am PC ob Preisunterschiede vorhanden sind.
  • Löschen Sie regelmäßig die Cookies auf Ihren Geräten (PC, Smartphone oder Tablet)
  • Nutzen Sie alternativ den Inkognito Modus ihres Browsers. So wird ihr Suchverhalten in den jeweiligen Webshops nicht getrackt.

Wir hoffen, Ihnen mit diesen Tipps den einen oder anderen Preisvorteil verschaffen zu können und wünschen noch einen schönen Einkauf im Internet.

 

Effektive Kindersicherung im Internet

So schützen Sie Ihren Nachwuchs

Der Umgang mit dem Internet ist für unsere Jüngsten bereits eine alltägliche Gegebenheit. Doch oft wird aus dem Spaß im Internet zu surfen eine ernste Angelegenheit. Ein falscher Klick und Ihr Kind wird unbewusst zum Opfer einer betrügerischen Website. Für Eltern liegt es nun nahe mit dem Kind Regeln für den Umgang mit diesem Medium aufzustellen und für eine bessere Kindersicherung im Internet zu sorgen.

Nur – welche Regeln sollten das sein?

Dierk Salfeld von der Salfeld Computer GmbH, Hersteller der Software Kindersicherung und der Chico Browser App, hat zusammen mit dem Verein Sicheres Netz Hilft e.V. und der Auerbach Stiftung die 12-seitige Broschüre „10 Goldene Regeln – Kinder sicher im Internet“ erstellt und drucken lassen.

Kindersicherung im Internet - Gehen SIe auf Nummer sicher

Die kostenlose Broschüre enthält eine Vereinbarung zwischen den Eltern und einem Kind, die von beiden Seiten unterschrieben wird und bestenfalls für das Kind sichtbar in PC-Nähe angebracht wird.

Wir möchten Ihnen nun auf diesem Weg die 10 goldenen Regeln präsentieren:

1)  Ich weiß, dass ich meinen Namen, meine Adresse oder meine Telefonnummer nicht ohne die Zustimmung meiner Eltern auf Internetseiten eingeben darf.
2) Meine Passwörter müssen sicher gewählt sein.
3) In Chats, Foren oder sozialen Netzwerken darf ich außer meinem Namen keine persönlichen Informationen mitteilen.
4) Ich achte auf meine Privatsphäre im Netz.
5) Ich gehe verantwortungsvoll mit meinen eigenen Fotos um.
6) Ich behandele andere so, wie sich gerne behandelt werden möchte, d.h. mit Respekt und gegenseitiger Achtung.
7) Ich gehe nicht auf Seiten, die nicht für mein Alter bestimmt sind.
8) Ich habe verstanden, dass ich keine Tauschbörsen nutzen darf.
9) Ich halte mich an die mit meinen Eltern vereinbarte Surfzeit.
10) Ich halte mich an die gemeinsam besprochenen Regeln.

Diese 10 Regeln lassen sich sicher noch um einige erweitern, können Kindern und Jugendlichen aber schon eine Vorstellung davon geben, wie man sich im Umgang mit dem Internet verhalten sollte.

Den Familien-PC Kindersicher machen 

Sei es PC, Tablet oder Smartphone –> Wenn es in der Familie nur ein Gerät für den Zugang zum Internet gibt, heißt es, dieses auch dementsprechend abzusichern. Einerseits vor Zugriffen von außen, andererseits gilt es, wichtige Dokumente, Bilder oder Passwörter vor dem versehentlichen Löschen zu sichern. Für diesen Fall haben sich spezielle Programme bewährt, die Eltern die Möglichkeit geben, diverse Beschränkungen zu hinterlegen und somit die Kindersicherung im Internet deutlich zu verbessern.

Nützliche Funktionen dieser Programme sind:

Internet Filter – Eine Kindersicherung schützt Kinder vor ungeeigneten bzw. jugendgefährdenden Webseiten und Medien.

• Variable Zeitlimits – Heutige Software ermöglicht nicht nur einfache Ein-/Aus Kontrolle, sondern bietet auch die Möglichkeit, sinnvolle Programm bzw. Webseiten immer verfügbar zu machen. Chats und Social Media hingegen können zeitlich limitiert werden.

• Bonus Programme – Vergeben Sie Ihren Kindern Zeitgutscheine, wenn sie bestimmte Programme wie Vokabeltrainer oder Lernportale häufig nutzen.

• Steuerung der Einstellung aus der Ferne – Sie müssen nicht vor Ort sein um Protokolle bzw. Einstellungen einzusehen. Es genügt ein PC mit Internetanschluss und Browser und Sie die Kindersicherung auch aus der Ferne regeln.

Welche Apps und Programme sind für Kinder im Netz besonders geeignet?

 

  • Installieren Sie extra Suchmaschinen für Kinder, die anstößige und ungeeignete Inhalte von vornherein ausfiltern. Geeignet sind zum Beispiel Helles Köpfchen oder Fragfinn (auch als App erhältlich)

 

  • Kid’s Place verhindert, dass Kinder aus Versehen Dateien oder Programme von Ihrem Smartphone löschen oder kostenpflichtige Inhalte downloaden, indem sie nur von den Eltern freigegebene Bereiche des Smartphones nutzen können.

Geeignet für: Android

Kosten: Gratis

 

  • Die App „Meine-Startseite“ wurde vom deutschen Bundesministerium für Familien herausgegeben und lässt Ihre Kinder lediglich auf Webseiten surfen, die für ihr Alter angemessen sind.

Geeignet für: Android und IOS

Kosten: Gratis

 

  • Kindersicherung 2016 – Bestimmen Sie mithilfe von „Blacklist“ und „Whitelist“ welche Websites Ihre Kinder nicht besuchen dürfen und welche Seiten unbedenklich sind. Auch Zeitlimits für die Internetnutzung lassen sich mit dem Programm festlegen

Geeignet für: Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP, Android und IOS

Kosten: 29,90 €

 

Wie Sie sehen können, haben diese Programme sehr interessante Features die Ihnen helfen können den Umgang mit dem Internet sichere zu gestalten.

Falls Sie noch Fragen zu diesem Thema haben sollten, stehen wir natürlich gerne zur Verfügung.

 

Hier noch einige interessante Links zum Thema Kindersicherung im Internet:

Saferinternet – Plattform für Eltern

Elternratgeber von Saferinternet

Kindersicherung für IOS

Kindersicherung fürs Android-Smartphone

 

Windows Server 2016 – Zahlt sich der Umstieg aus?

Windows Server 2016

Vielen Usern ist Windows 7 oder das neue Windows 10, welches seit Juli 2015 erhältlich ist, ein Begriff. Diese Betriebssysteme werden vorwiegend für Desktop PCs oder Notebooks genutzt. Für Firmen, die mehrere PCs miteinander vernetzen wollen, war bisher Windows Server 2012 die erste Wahl. Durch zahlreiche Updates wurde dieses Betriebssystem über die letzten Jahre hinweg aktuell gehalten. Nach 4 Jahren Entwicklungsarbeit ist es nun soweit und mit Windows Server 2016 erscheint voraussichtlich im Q3 2016 die neueste Version im Server Bereich.

Da Microsoft schon einige Zeit auf die Meinung seiner User baut, gibt es für Windows Server 2016 auch eine Technical Preview. Im TechNet Evaluierungscenter findet man ein ISO- und ein VM-Image zum windows-server-2016Download. Laut Microsoft ist derzeit nicht damit zu rechnen, dass es alle neuen Funktionen in die endgültige Version schaffen. Die nachfolgenden Features geben aber schon einmal die Richtung des neuen Server Systems vor.

Zahlreiche neue Features erleichtern die Arbeit in Netzwerken

Eine neue Funktion sind etwa die sogenannten Rolling Upgrades, die es ermöglichen Hyper-V- und Storage-Cluster ohne Ausfallzeiten auf eine neue Windows-Version zu aktualisieren. Ebenfalls in Richtung (virtuelles) Datacenter gehen die Neuerungen, die Software Defined Networking ermöglichen. Ein entsprechender Netzwerk-Controller erlaubt es, physische und virtualisierte Netzwerke nahtlos zu integrieren. Wer auf Interoperabilität angewiesen ist, wird sich über GRE-Tunneling nach RFC 2890 freuen, das in der kommenden Server-Version verfügbar ein soll.

Quality of Service im Storage Bereich ist ein weiterer Punkt, dem sich Microsoft angenommen hat. So sollen damit auch I/O-intensive Anwendungen zuverlässig mit Storage versorgt werden.
Höhere Zuverlässigkeit soll synchrone Replikation mit Storage Replicas bieten, indem gewährleistet ist, dass von allen Daten stets mindestens eine aktuelle Kopie existiert, mit der man bei einem Ausfall weiterarbeiten kann. Das SMB3-Protokoll gewährleistet, das dies auch mit der entsprechenden Performance vonstattengeht.

Was die Desktop-Virtualisierung angeht, wird ein Schritt in Richtung offener Standards gegangen, in dem OpenCL und Open GL unterstützt werden. Auch mehr Möglichkeiten beim Identity Management sollen geboten werden, sodass Administratoren etwa nur für einen bestimmten Zeitraum weitreichendere Rechte einräumen können. Im Bereich der Sicherheit wurde der Dienst Windows Defender eingebaut, welcher Schutz vor Malware gewährleisten soll. Linux als VM Gäste, lassen sich in der neuen Hyper-V-Version auch mit Secure Boot starten – etwa Ubuntu 14.04 und Suse Linux Enterprise Server 12 (wenn dies unterstützt wird).

Profitieren Sie von neuen Security-Verbesserungen*
  1. IT-Abteilungen erhalten eine starke Option zur Authentifizierung über Microsoft Passport, die auf öffentlichen und privaten Schlüsselpaaren in Microsoft Azure, lokalem Public-Key-Management und hardwareseitig auf TPM-Chips (Trusted Platform Module) basiert. Darüber hinaus wartet Windows Server 2016 mit Verbesserungen bei Active Directory Federation Services (ADFS) und Azure Active Directory auf, was neue Security-Möglichkeiten bei Lightweight Directory Access Protocol (LDAP) und Single Sign-On (SSO) sowie neue Richtlinien zur Zugriffskontrolle einschließt.
  2. Ein Feature namens Just Enough Administration (JEA) – ein 2014 vorgestelltes PowerShell-Tool – wird in Windows Server 2016 ebenfalls verfügbar sein. JEA erlaubt es Administratoren, bestimmte Aufgaben granularen Zugriffsbeschränkungen zu unterwerfen, um den Zugriff auf sensible Informationen besser absichern zu können.
  3.  Windows Server 2016 unterstützt HTTP/2 über Internet Information Server 10.0 (IIS), der mit Security-Funktionen wie DoS-Schutz (Denial-of-Service), Header Compression, Protokoll-Blockgrößen und Flow Control aufwartet. Dadurch können zwar Schwachstellen in tieferliegenden Schichten nicht korrigiert werden (wie etwa SQL Injection oder schwache Log-in-Mechanismen), trotzdem gehören diese Helfer zum erfolgreichen Web-Schutz einfach dazu.
  4. Windows Defender wird standardmäßig installiert und aktiviert, sogar in der Installationsoption des Betriebssystems ohne grafische Benutzeroberfläche (GUI). Noch immer werden viele Server ohne jeden Malware-Schutz bereitgestellt, die negativen Konsequenzen lassen oft nicht lange auf sich warten.
  5. Der Telnet-Server ist nicht enthalten. Microsoft hat offenbar festgestellt, dass sich viele Administratoren solcher inhärent angreifbarer Mechanismen bedienen, einfach weil sie da sind und man sie kennt. Angesichts der großen Verbreitung von Telnet in den meisten Netzwerkumgebungen werden dessen Schwachstellen zwar so schnell nicht von der Bildschirmfläche verschwinden, aber immerhin trägt Microsoft hier seinen Teil dazu bei, korrigierbare Probleme auszuräumen.

    *www.searchsecurity.de

Wie Sie sehen können, wird sich ein Update auf die neue Windows Server Version definitiv auszahlen. Unser IT Team steht Ihnen mit Rat und Tat gerne zur Verfügung und berät Sie über die Vorteile von Windows Server 2016 die auch Ihrem Unternehmen zugutekommen werden.

Cryptolocker, TeslaCrypt, Locky Virus – Effizienter Malware Schutz

Erpressung von Firmen kennt man im besten Fall nur aus dem Fernsehen. Doch im EDV Bereich hat sich seit einiger Zeit ein erschreckender Trend entwickelt, der viele Unternehmen aufhorchen lässt. Sogenannte Locky, TeslaCrypt, Cryptolocker oder Cryptowall Schädlinge werden durch fast perfekt getarnte Mails in das Computersystem von Unternehmen oder Privatpersonen eingeschleust und richten dort großen Schaden an.

Wir wollen Ihnen zeigen, wie Sie Ihre Daten am besten davor schützen.

TeslaCrypt, Cryptolocker und Locky Virus Schutz

Wie kommt es zur Infektion?

In der täglichen E-Mail-Flut achten wir oft gar nicht mehr darauf, welche Mails wir öffnen oder löschen. Welche Newsletter man abonniert hat, vergisst man nach einiger Zeit – von den ungebetenen Werbemails gar nicht zu sprechen. Diesen Zustand nutzen die sogenannten Ransomware Schädlinge aus. Nahezu perfekte Kopien von Mails bekannter Institute wie Post, Banken oder Versicherungen, werden als Einstieg in das Computersystem des Users genutzt. Dem User fällt oft gar nicht auf, dass es sich um eine Fälschung handelt und befolgt alle im Mail beschriebenen Schritte. Oft wird mit dem Mail ein Word, Excel oder Zip File heruntergeladen, welches sich automatisch öffnet oder vom User selbst geöffnet wird. Ist dies passiert, öffnet ein automatisiertes Programm eine Tür für die Cyber-Erpresser. Diese haben vollen Zugriff auf Ihr Netzwerk, können alle Daten sperren und die Firmen IT dadurch unschädlich machen. Der Hintergrund dieser Attacke ist dabei nicht die mutwillige Zerstörung von Daten, sondern die Forderung von Zahlungen zur Freigabe der gesperrten Daten. Die Zahlung dieser „Lösegelder“ erfolgt oft mit der Internetwährung Bitcoins, welche nicht nachverfolgt werden kann. So bleiben die Täter unentdeckt und können so weiter ihr Unwesen treiben.

Sind sie Opfer einer solchen Cyber-Attacke geworden, zahlen Sie zunächst nicht, sondern richten Sie sich direkt an die Meldestelle Cybercrime des Bundeskriminalamts – against-cybercrime@bmi.gv.at.
Wenn Sie durch eine Straftat geschädigt wurden oder konkrete Hinweise auf einen Täter haben, können Sie die Straftat auch in jeder Polizeidienststelle zur Anzeige bringen.

Das können Sie im Vorfeld tun 

1. Sichern Sie Ihre Daten

Nur ein regelmäßiges Update hilft gegen den Verlust von Daten. Am besten ist es, wenn das Backup auch auf einem externen Datenträger durchgeführt wird, der nicht immer fix mit dem System verbunden ist erstellt wird. Wir beraten Sie hierzu gerne über mögliche Lösungen.

2. Aktivieren Sie keine Makros

Ein Großteil der Ransomware wird über Office Dokumente verbreitet, welche mit Makros den Zugang zum System ermöglichen. Microsoft bietet ein neues Tool, welches in Office 2016 die Funktionalität von heruntergeladenen Makros in Office Dateien einschränken lässt.

3. Benutzen Sie Microsoft Viewer

Diese Programme erlauben es Ihnen, ein Word oder Excel Dokument ohne die Aktivierung von Makros anzusehen. So verhindern Sie im Vorhinein das Öffnen von Makros.

 4. Seien Sie vorsichtig beim Öffnen der Emails von Banken, Post oder anderen sonst vertrauenswürdigen Institutionen

Phishing-Mail an Rechtschreibung erkennen

Achten Sie auf etwaige Fehler im Text. Zahlreiche Mails wurden ursprünglich in anderen Sprachen verfasst und dann mit einem Übersetzungstool ins Deutsche transferiert. Das erzeugt Grammatik und Rechtschreibfehler.

Achten Sie auf Links und Drohungen

Wenn Sie in einer E-Mail zu einer dringenden Handlung wie die Bekanntgabe Ihrer PIN gedrängt werden, sollten Ihre Alarmglocken läuten. Oft wird damit gedroht, dass bei Nichteingabe das Konto gesperrt wird – ignorieren Sie das. Banken fragen niemals Passwörter, PINs oder TANs telefonisch oder schriftlich ab. Im Falle des Falles rufen Sie den Support Ihrer Bank an. Das Gleiche gilt für Formulare im Anhang, welche ausgefüllt zurück geschickt werden sollen. Phishing-Mail enthalten auch oft Links, welche Sie anklicken sollen. Klicken Sie auf solch einen Link, gelangen Sie dann auf die Seite der Kriminellen, die Ihre Zugangsdaten speichert. Wenn Sie sich bei Ihrer Bank einloggen sollen, tun Sie dies immer, indem Sie die URL direkt eintippen oder die Seite über ein Lesezeichen aufrufen. Die URL einer Bank ist aus Sicherheitsgründen mit einen SSL Zertifikat gesichert – erkennbar am https://.

Kontrollieren Sie den Header und Absender

Bekommen Sie ein Mail von Ihrer Bank obwohl Ihre Mailadresse dort gar nicht bekannt ist, sollten Sie auch vorsichtig sein. Achten Sie bei solchen Mails auf Details. Oft ist der Betreff korrekt aber der Absender ist falsch. In solch einem Fall kontaktieren Sie Ihre Bank und klären Sie ab, ob diese Ihnen wirklich ein Mail geschickt hat.

 5. Öffnen Sie keine ungebetenen Anhänge

Eine Vielzahl von Ransomware wurde in den letzten Monaten durch das Öffnen von ungebetenen Email Anhängen aktiviert.

6. Vergeben Sie Zugriffsbeschränkungen

Nicht jeder Mitarbeiter benötigt die vollen Zugriffsrechte eines Administrators. Geben Sie nur jene Funktionen frei, welche vom Mitarbeiter auch wirklich benötigt werden.

7. Achten Sie auf Sicherheitsupdates

Viele Softwarehersteller antworten auf Cyber-Bedrohungen mit wichtigen Sicherheitsupdates. Wir helfen Ihnen bei der Installation von benötigen Updates gerne weiter.

8. Informieren Sie Ihre Mitarbeiter

Nur wer gut informiert ist, kann mögliche Fehler im Umgang mit Phishing-Mails verhindern. Sensibilisieren Sie daher Ihre Mitarbeiter für Themen rund um Viren, Trojaner oder sonstiger Malware.

9. Sichern Sie Ihre IT Infrastruktur

Mit Sicherheitslösungen wie z.B. Sophos Firewalls, können Sie schon einiges gegen unerwünschte Zugriffe auf Ihr Netzwerk tun. Wir machen gerne einen kostenlosten Systemcheck und beraten Sie über mögliche Lösungen.

Sind Sie sich unsicher wie Sie handeln sollen, helfen wir Ihnen natürlich auch gerne weiter. Senden Sie ein Mail an support@ixsol.at oder rufen Sie uns an unter 01/ 581 01 30.