Verlängerter Support für Windows 7 -gegen Geld-

Microsoft lässt ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können.

Bei Windows 7 ist in eineinhalb Jahren Schluss mit dem Support. Ab 14. Januar 2020 wird es keine Sicherheits-Updates und Aktualisierungen mehr geben. Bereits vor zwei Jahren endete der grundlegende Support von Windows 7, seitdem erhalten Nutzer zwar noch Sicherheits-Updates, aber keine neuen Funktionalitäten mehr. Eigentlich.

Wie Microsoft nun bekannt gab, wird es für Nutzer von „Windows 7 Professional“ und „Windows 7 Enterprise“ die Möglichkeit eines verlängerten Supports bis Januar 2023 geben – gegen Bezahlung.

 

Aus der Vergangenheit lernen

Dies wurde seinerzeit auch Windows-XP-Kunden angeboten. Im April 2014 stellte Microsoft den Support für das beliebte Betriebssystem ein, zahlreiche Verwaltungen hatten damals die Migration verschlafen. Zwei Wochen vor Support-Ende liefen beispielsweise noch 63 Prozent aller Rechner der Berliner Verwaltung unter Windows XP.

Daher muss das Support-­Ende von Windows 7 im Auge behalten werden. Mit dem Stichtag 14. Januar 2020 sollten alle Rechner umgestellt sein, will man nicht für teures Geld weiteren Support erkaufen.

 

Artikel von Susanne Ehneß IT-Business

Achtung: Neue Ransomware im Umlauf!

Liebe Leserinnen, liebe Leser,

seit letzter Woche ist eine neue Ransomware im Umlauf. Die Besonderheit bei dieser neuen Attacke ist, dass der Virus meist über Word Dokumente von bekannten Absendern stammt und in einwandfreiem Deutsch verfasst ist. Bereits mehrere Firmen sind davon betroffen. Wir möchten Sie daher auf diesem Wege informieren und warnen.
Bitte lesen Sie die folgenden Zeilen aufmerksam und informieren Sie auch Ihre Kollegen. Ein durch Ransomware infiziertes Firmennetzwerk kann im schlimmsten Fall zum Erliegen der IT Infrastruktur führen. Dies gilt es durch korrektes Handeln und Prävention zu vermeiden.

Was ist Ransomware?

Bei Ransomware handelt es sich meistens um Kryptotrojaner oder Verschlüsselungstrojaner, also Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern. Meist werden Schadenprogramme über den Anhang einer E-Mail übertragen, bspw. von Word Dokumenten.

Wie kann ich mich dagegen schützen?

Prüfen Sie jede E-Mail sinnhaft – vor allem bei Word Dokumenten, getarnt als Bewerbung, Rechnung oder Sperrnachricht z.B. des Amazon-Kontos. Die E-Mails kommen meist von bekannten Kontakten, auch in einwandfreier deutscher Sprache.

Nutzen Sie unsere Beratung für die Anti-Ransom Software und ergänzend dazu Patch Management Software, um sich entsprechend dagegen zu schützen. Wichtig dabei zu erwähnen ist, dass Patch Management keine geeignete Einzelmaßnahme ist, sondern als Teil eines Maßnahmenpakets, das auch u.a. auch Anti-Ransom beinhaltet, angewendet werden muss.

Sie vermuten bereits von der Schadsoftware betroffen zu sein?
Dann zögern Sie nicht unsere Technik Hotline zu kontaktieren:

Telefon: 06401/2230408

Sie haben noch kein Anti-Ransom und Patch Management im Einsatz?
Dann sprechen Sie gerne unser Vertriebsteam an:

Telefon: 06401/2230408

Wir helfen Ihnen umgehend weiter.

Mit freundlichen Grüßen,
Gill IT-Serivce

 

Schwere Sicherheitslücken in Fax-Funktion

Kritische Sicherheitslücken in der Fax-Technologie erlauben es, Multifunktionsdrucker und Kopierer mit Netzwerkverbindung zum Einfallstor für Hacker zu machen.

Auf der Sicherheitskonferenz „Def Con 26“, die vom 9. bis 12. August in Las Vegas stattfand, präsentierten Forscher des Software-Herstellers Check Point mit „Faxploit“ einen beunruhigenden Fund. Die in vielen Multifunktionsdruckern und Kopierern enthaltene Fax-Funktion beziehungsweise unterliegende Protokolle weisen schwere Sicherheitslücken auf.

Mit einem speziell präparierten Bild, das lediglich konventionell an eine Fax-Nummer gesendet werden muss, lassen sich Fehler provozieren, die im Anschluss das Einschleusen und Ausführen von Code auf Geräten aus der Ferne ermöglichen. Konkret sollen Cyberkriminelle bei Faxploit Schädlinge im Speicher eines Druckers platzieren können.

Verfügt der Drucker nun über eine WLAN- oder LAN-Verbindung, können Schädlinge jeder Art auf weitere Geräte übergehen und Schaden anrichten. Laut Check Point sind Infizierungen mit Erpressungs- oder Krypto-Mining-Trojanern möglich. Denkbar sind auch Spionage-Angriffe. Wie Check Pointsagt, sollen Geräte verschiedener Hersteller betroffen sein, auch Online-Fax-Dienste griffen auf die fehlerträchtigen Protokolle zu.

Gegen den Empfang von entsprechend präparierten Faxen können Betroffene wenig ausrichten, außer komplett auf das Fax zu verzichten oder Netzwerk-Funktionen zu deaktivieren. Die mittlerweile fast 40 Jahre alte Fax-Technologie ist heutzutage vorrangig noch in Unternehmen und bei Behörden im Einsatz. Wer auf das Fax und Netzwerkfunktionen nicht verzichten kann, sollte auf Firmware-Updates der Hersteller warten.

Warum ist Datensicherung sehr wichtig ?


Das Thema Datensicherung ist und bleibt einer der wichtigsten Themenpunkte in einem professionellen EDV und IT Netzwerk. Vieles kann im Extremfall problemlos ersetzt werden, die Daten jedoch nicht. Hinzu kommen Vorgaben durch den Gesetzgeber im Hinblick auf vorgeschriebene Archivierungen. Diese können von Branche zu Branche unterschiedlich sein. Die Erstellung eines handfesten Datensicherungskonzeptes ist jedoch auch unabhängig vom Gesetzgeber eine durchaus sinnvolle Maßnahme.

Insbesondere aufgrund der Bedrohung durch Trojaner wie beispielsweise Locky, Cryptolocker und anderen Schadprogrammen, kann ein Datenverlust schneller und unerwarteter eintreten, als bisher. Meistens sind diese Schadprogramme als gefälschte E-Mail getarnt und gelangen über diesen Weg in das Netzwerk. In manchen Situation sind die Schadprogramme so aktuell, dass Anti-Virus Programme versagen und in Folge dessen ein Datenverlust auftreten kann.

Checkliste – die wichtigsten Punkte im Überblick

  • Regelmäßige Durchführung der Datensicherung
  • Sicherung auf externen Medien
  • Lagerung in räumlich getrennten und an für Datensicherungsmedien geeigneten Orten
  • Bei Bedarf Verschlüsselung der Datensicherungsmedien
  • Aktivierung einer automatischen Benachrichtigung bei erfolgreicher oder auch nicht erfolgreicher Datensicherung
  • Berücksichtigung von speziellen Anwendungen, Diensten, geöffneten Dateien und Serverrollen wie beispielsweise SQL Datenbanken, Exchange Servern sowie virtuellen Maschinen
  • Einsatz einer granularen Wiederherstellungsmöglichlichkeit, um einzelne Elemente zurücksichern zu können
  • Regelmäßiger Test einer Rücksicherung, um sicherzustellen, dass auch wirklich alle Daten lesbar sind
  • Nutzung einer professionellen Datensicherungssoftware wie beispielsweise von Veritas, Acronis oder Veeam
  • Komplettsicherung aller Daten, um eine Rücksicherung so einfach wie nur möglich zu gestalten
  • Kennzeichnung der Medien und Nutzung von mehreren Medien.
  • Die Wahl des richtigen Speichermediums ist entscheidend
  • Überlegen Sie genau, wann und wie oft eine Datensicherung durchgeführt werden muss, damit keine zwischenzeitlich veränderten und wichtigen Daten verloren gehen
  • Prüfen Sie, ob für Sie transparent nachvollziehbar sichergestellt ist, dass Ihre Datensicherungen im Falle eines Datenverlustes auch funktionieren

Photo by Lukas Blazek on Unsplash

Chrome-Probleme mit Windows 10 April Update: Microsoft verspricht Bugfix

Nach der Installation des Windows 10 April Updates kann Chrome Probleme machen. Der Google-Browser friert regelmäßig ein. Update: Ein Patch ist schon in Sicht.

Update: Microsoft hat die Probleme mit Chrome bei installiertem Windows 10 April Update bestätigt und ein Bugfix für den kommenden Patch Dayversprochen. Dieser ist für den 8. Mai terminiert. In der Zwischenzeit wurde bekannt, dass auch andere Programme oder Dienste mit Windows 10 Version 1803 einfrieren oder das System zum Abstürzen bringen können, etwa der Bereitschaftsstatus von Cortana (“Hey Cortana”).

Es wird vermutet, dass der Grafiktreiber in Verbindung mit der Hardware-Beschleunigung Probleme macht. Ein Neustarten des Treibers via Tastenkombination [Windows] + [Strg] + [Shift] + [B]  kann helfen, eine Garantie gibt es aber nicht. Tablet-Nutzer sollen als Pendant innerhalb von zwei Sekunden drei Mal gleichzeitig beide Lautstärke-Tasten drücken. Bei Laptops kann laut Microsoft helfen, einfach das Display runter- und wieder hochzuklappen.

Originalmeldung vom 3. Mai 2018:

Nutzer von Google Chrome sollten sich beim April Update für Windows 10 (Version 1803) gedulden. Wie aktuelle Berichte vermuten lassen, scheint es ein größeres Problem mit dem Browser von Google zu geben, wenn der jeweilige Rechner mit dem aktuellen Redstone-Update für Microsofts Betriebssystem läuft. In unregelmäßigen Abständen soll Chrome bei Betroffenen einfrieren. Der Mauszeiger lässt sich bewegen, das System bleibt ansprechbar. Lediglich Chrome versagt den Dienst. Ein Beenden über den Task Manager soll nicht (immer) funktionieren. Bei anderen Nutzern kann es auch vorkommen, dass der Rechner komplett hängenbleibt.

Mehr Info: https://www.pc-magazin.de/news/google-chrome-windows-10-april-update-probleme-friert-ein-stuerzt-ab-3199402.html

Quelle: PC Magazin

Windows Updates gegen Spectre & Meltdown

Über Windows Update kommen zum aktuellen Patch Day im März 2018 neue Downloads, die Sie nicht aufschieben sollten. Insgesamt gibt es 14 Security Bulletins, die mehr als 75 Sicherheitslücken addressieren und stopfen. Die Updates kommen in unterschiedlichem Umfang für alle aktuell unterstützten Windows-Versionen, den Internet Explorer, Edge, Office, Sharepoint und Exchange Server.

Wichtige Updates für Unternehmen:

Weitere Sicherheitslücken betreffen alle Exchange Server Versionen von 2010 bis 2016 sowie das Entwickler-Tool ASP.NET Core 2.0. Im ersten Fall können Angreifer detailliertere Informationen über Nutzer von Microsoft Exchange Outlook Web Access Light einsehen. Der Fehler liegt an der Art und Weise, wie die E-Mail-Server-Software URL-Weiterleitung behandelt. Im Rahmen eines Angriffs sollen Cyberkriminelle etwa auslesen können, von welcher Domain aus der Dienst genutzt wurde.

Für mehr Info :

http://www.pc-magazin.de/news/windows-update-release-notes-patch-day-maerz-2018-3199161.html

Whatsapp – Neue Funktion erlaubt Abruf aller gespeicherten Daten

Whatsapp fügt sich der EU und erlaubt Nutzern ab sofort das Abrufen aller in der App gespeicherten Daten. Das Feature ist in der Beta 2.18.50 verfügbar.


Ab Mai 2018 sind Messenger-Betreiber per EU-Verordnung verpflichtet, ihren Nutzern Zugriff auf sämtliche gespeicherte Daten zu gewähren. Auf diese Weise sollen Verbraucher nachvollziehen können, was mit ihren Daten passiert.

Whatsapp bereitet sich aktuell auf die Umsetzung der Verordnung vor: Im Rahmen der Beta Version 2.18.50 ist eine entsprechende Funktion zum Download der Daten integriert.

Für mehr Info:

http://www.gamestar.de/artikel/whatsapp-neue-funktion-erlaubt-abruf-saemtlicher-gespeicherter-daten,3326110.html

Achtung Archivierungsmuffel:

 

Ihre Schonfrist ist vorbei!

zum 31.12.2016 endete die Schonfrist zur konsequenten Umsetzung der GoBD*- Richtlinie des Bundesministeriums für Finanzen.

Was heißt das für Sie?

Im Klartext heißt es hier, dass auch E-Mails, die relevanten, geschäftlichen Inhalt enthalten (z. B. elektronische Handels- und Geschäftsbriefs) im Rahmen der Aufbewahrungspflicht für Dokumente zu berücksichtigen und zu archivieren sind.

Außerdem reicht es jetzt nicht mehr aus, ein- und ausgehende PDFs abzulegen, sondern auch relevante Korrespondenz – beispielweise E-Mail-Inhalte – in einer revisionssicheren Form bereitzuhalten. Also: Aufpassen, denn die Geschäftsführer eines jeden Unternehmens müssen sich hier in der Pflicht sehen und seit dem 01.01.2017 den Anforderungen nach der GoBD entsprechen.

*Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff


Die entsprechende Verordnung finden Sie hier:

http://www.bundesfinanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Weitere_Steuerthemen/Abgabenordnung/Datenzugriff_GDPdU/2014-11-14-GoBD.html

Gefährliche E-Mails im Namen der Telekom

Gefährliche E-Mails im Namen der Telekom
..wieder kommt es vermehrt zu E-Mails die vermeintlich eine Rechnung der Telekom versenden. Diese E-Mails tragen den Betreff „Ihre Telekom Festnetz Rechnung April 2017“ gefolgt von unterschiedlichen Buchungskontonummern.

In der E-Mail befindet sich ein Link zu einer Webseite zum Download der Rechnung, tatsächlich wird aber unbemerkt eine Seite geöffnet und unbemerkt ein Trojaner installiert. Es ist davon auszugehen, dass es sich hierbei um einen Verschlüsselungstrojaner (Ransomware) handelt. Das bedeutet, alle Daten, auf dem Computer und evtl. auch auf Netzwerklaufwerken die sich im Zugriff befinden, werden verschlüsselt und eine Lösegeldzahlung zu erpressen.

Öffnen Sie auf keinen Fall den Link einer solchen E-Mail. Löschen Sie diese, am besten, ungelesen. Telekom Rechnungen sind immer über das Kundencenter der Telekom abrufbar.
Wir bieten Ihnen zum Schutz einen Anti-Ransomware Software an, die ähnlich, wie eine Virenscanner funktioniert. Sie können und gerne für weitere Informationen kontaktieren.