Kaspersky?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 15.03.2022 eine Warnung vor der Verwendung von Produkten des Herstellers Kaspersky veröffentlicht und rät Nutzern der Software, diese durch alternative Produkte zu ersetzen. Diese Warnung hat die IT-Landschaft erschüttert und für ein hohes Maß an Verunsicherung gesorgt.

Viele von Ihnen hatten in den letzten Jahren Kaspersky-Lizenzen bei uns erworben und wurden damit gut geschützt. Zur damaligen Zeit war unsere Empfehlung fundiert und fußte auf neutrale Tests.

Ungeachtet der unbestrittenen Produktqualität der Kaspersky-Lösungen ist aufgrund der aktuellen Situation die Möglichkeit der Korrumpierung der Software durch staatliche Einflussnahme gegeben und muss leider als reale Sicherheitslücke in Betracht gezogen werden. Viele Endkunden sind daher gezwungen, zeitnah auf andere Lösungen setzen zu müssen.

Unsere Lösung für Sie

Schon seit 2019 bieten wir zusammen mit ESET allen Kunden mit der ESET PROTECT COMPLETE für nur 0,15 Euro pro Tag eine sehr gute, schnelle und bei uns auch noch ausgesprochen günstige, rein europäische Lösung an.

Damit Sie nicht ungeschützt sind, bieten wir Ihnen heute den Komplett-Schutz von ESET für 30 Tage zum kostenlosen Test an. Wenn Sie unsere Lösung nach dem Testzeitraum wider Erwarten nicht weiterverwenden möchten, genügt eine kurze E-Mail, ansonsten müssen Sie nichts weiter unternehmen. Wir sind sicher, dass unsere Komplettlösung auch Sie überzeugen wird!

Wie kommen Sie zu Ihrem Komplett-Schutz?

Schreiben Sie uns hierzu einfach eine E-Mail an support@twosteps.net. Bitte geben Sie dabei an, ob Sie Windows, Apple oder Linux verwenden.

Was kostet diese Lösung?

Wir berechnen Ihnen nach der Test-Phase von 30 Tagen für ESET PROTECT COMPLETE pro Tag 0,15 Euro inkl. 19% MwSt.

Wie lang ist die Kündigungszeit nach dem Testzeitraum?

Die ESET PROTECT COMPLETE kann jeweils zum Ende des nächsten Monates gekündigt werden.

Was ist bei ESET PROTECT COMPLETE dabei?

In unserem Komplett-Paket erhalten Sie:

ESET Endpoint Protection
ESET Endpoint Security sichert Ihre Endgeräte ab, indem Malware-Angriffe verhindert, schädliche Aktivitäten erkannt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitgestellt werden. Alle ESET Endpoint Lösungen nutzen proaktive und intelligente Technologien, die optimal ineinandergreifen und Ihnen so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen gewährleisten. Mithilfe von KI wird das Eindringen von Viren, Spyware, Trojanern, Ransomware, Adware, Rootkits und anderen durch das Internet übertragenen Bedrohungen aktiv verhindert, ohne dass die Systemleistung beeinträchtigt wird oder Ihr Computer vom Netz getrennt werden muss.

ESET Dynamic Threat Defense
Mit ESET Dynamic Threat Defense verfügen Sie über eine cloudbasierte Sandbox-Analyse, die das Schutzniveau für Exchange Server, Endpoints und Microsoft 365 Cloud Anwendungen deutlich hebt und Bedrohungen durch Zero-Day-Angriffe, APTs, Phishing per Dateianhang, Ransomware oder sonstige Schadsoftware, die per USB oder Download) verbreitet wird, nahezu gänzlich eliminiert. Von der ESET Sicherheitslösungen gefundener, potenziell gefährlicher und unbekannter Schadcode wird zur Analyse Datenschutzkonform an die Cloud-Sandbox in der EU geschickt. Hier wird das Sample in physischen und virtuellen Umgebungen ausgeführt, anhand von KI sowie verschiedenen Machine Learning Algorithmen analysiert und mittels anti-evasiver Technologien abgesichert.

ESET Full Disk Encryption (Windows, macOS) (Optional aktivierbar)
Bei ESET Full Disk Encryption handelt es sich um eine von ESET entwickelte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung (PBA) für Endpoints mit Windows oder macOS-Betriebssystem. ESET Full Disk Encryption schützt Unternehmen nicht nur vor Datenverlust, sondern unterstützt Sie auch bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO. Mit nur einem Klick verschlüsselt die Lösung Systemfestplatten oder Partitionen unkompliziert aus der Ferne und schützt so die ruhenden Daten auf Ihren Geräten bei Diebstahl und Verlust

ESET Mail Security
ESET Mail Security verhindert, dass Bedrohungen über E-Mails in Ihr Netzwerk gelangen. Der überwiegende Teil aller Ransomware wird über E-Mails verbreitet. Unsere Sicherheitslösung wehrt diese und andere Schädlinge wie Spam oder Phishing ab, bevor sie jemals die Posteingänge Ihrer Nutzer erreichen, indem der Host selbst geschützt wird.

ESET Cloud Office Security (Schutz für Exchange Online, OneDrive, Microsoft Teams und SharePoint)
ESET Cloud Office Security bietet umfassenden und präventiven Schutz für Nutzer von Microsoft 365 Cloud Anwendungen. Die Kombination aus Spam-Filter, Malware Scanner, Anti-Phishing und Cloud-Sandboxing sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab. Darüber hinaus werden alle E-Mails und Anhänge bzw. Dateien, die via OneDrive, SharePoint oder Microsoft Teams freigegeben oder gespeichert werden, umgehend analysiert und im Verdachtsfall beseitigt. Die Web-Konsole ermöglicht zudem einen detaillierten Überblick über verdächtige Verhaltensweisen und benachrichtigt Admins umgehend bei neu auftretenden sowie unbekannten Bedrohungen (u. a. Zero-Days und Ransomware)

Firefox oder wie man sich aus dem Rennen schießt.

Mit Firefox 96 ist Mozilla mit vielen Fehlern und Abstürzen ins Jahr 2022 gestartet. Aktuell gibt es jedoch einen Totalausfall beim Mozilla-Browser.

Firefox lässt sich nicht nutzen, verschluckt sich am Update und stürzt bei dem überwiegenden Teil der User mit einem Fehlerbericht ab. Schuld die ist Sammlung von Telemetriedaten.

Um das Ding wieder zum Laufen zu bringen, geben Sie in Firefox „about:config“ und suchen in der Seite dann „network.http.http3.enabled„. Ändern Sie den Wert dort auf „false“ und starten Sie den Firefox dann neu. Anschließend ändern Sie die Datenerhebung in Firefox wie untenstehend:

Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.

Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.

Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.

Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich wirkungsvoll schützen!

E-Mail-Archivierung ./. E-Mail-Backup

Wo liegen die Unterschiede? 

Die E-Mail-Archivierung und ein E-Mail-Backup können zwar Gemeinsamkeiten haben, verfolgen aber unterschiedliche Ziele und Techniken. Das Ziel jeder E-Mail-Archivierung ist in erster Linie die Wiederauffindbarkeit und dauerhafte Verfügbarkeit von E-Mail-Daten. Für ein Unternehmen ist dies besonders für die E-Mails wichtig, durch die ein Geschäft vorbereitet, abgeschlossen, abgewickelt oder auch rückgängig gemacht wird (beispielsweise Rechnungen, Angebote, Support- oder Terminanfragen).

Das Backup hingegen soll eine kurz- bis mittelfristige und regelmäßige Speicherung von Daten sicher- stellen und stellt nur eine Momentaufnahme der gesicherten Daten dar. Diese Speicherung ermöglicht es Kopien von ganzen Datensätzen anzufertigen und diese auf externe Datenträger oder auch in eine Cloud-Umgebung zur Wiederherstellung zu übertragen. Es dient somit der Disaster Recovery und erlaubt es im Schadensfall, die temporär verfügbaren, gesicherten Datensätze von dem externen Speichermedium zurück zu kopieren. 

ZielBackupArchivierung
Abschaffung von Postfachbegrenzungen0%100%
Abschaffung von PST-Dateien50%100%
Reduzierung durch De-Duplizierung und Komprimierung70%100%
Vereinfachung von Backup und Restore0%100%
Vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mails50%100%
Hilfe bei der Erfüllung rechtlicher Anforderungen50%100%
Hilfe bei E-Discovery-Szenarien75%100%
Volltextindexierung der E-Mails für eine schnelle Suche30%100%
Einfache und schnelle Wiederherstellung verlorener E-Mails50%100%

Abschaffung von Postfachbegrenzungen 

Durch den Einsatz einer E-Mail-Archivierungslösung können die E-Mails nach der Archivierung aus den Postfächern des E-Mail-Servers (auch automatisch) gelöscht werden und geben so wieder Speicherplatz auf dem E-Mail-Server frei. 

Ein Backup erstellt zumeist temporäre Kopien der Daten des E-Mail-Servers zum Zeitpunkt der Erstellung auf einem externen Datenträger oder in der Cloud. Temporär bedeutet in diesem Kontext, daß je nach Backup-Konzept Daten innerhalb der Backups wieder überschrieben bzw. gelöscht werden (z.B. bei einem inkrementellen Backup), oder zeitgesteuert auch komplett gelöscht werden, wenn die Backup-Datei nicht mehr notwendig ist. Durch die Erstellung dieser Kopien wird der Bedarf für Postfachbegrenzungen nicht aufgehoben – „vollgelaufene Postfächer“ und der damit häufig verbundene Bedarf für die Auslagerung in z.B. PST-Dateien sind damit weiterhin Ärgernisse sowohl für den Anwender als auch den IT-Admin. 

Abschaffung von PST-Dateien 

PST-Dateien werden vor allem genutzt, um E-Mails aus dem Postfach eines Anwenders auszulagern (z.B. bedingt durch Postfachbegrenzungen) oder um lokale Kopien der E-Mails auf dem Rechner des Anwenders zu erstellen. Manuell oder auch automatisch (z.B. durch die Microsoft Outlook-Funktion Auto-„Archivierung“) werden Inhalte des Postfachs in eine PST-Datei kopiert, diese optional auf einen externen Datenträger übertragen und dann gegebenenfalls die Inhalte aus dem Postfach des Anwenders gelöscht. 

Viele Unternehmen versuchen PST-Dateien abzuschaffen, da diese oft Risiken bergen. Sie gelten als fehleranfällig und ineffizient. Zudem nehmen sie häufig viel Speicherplatz ein. PST-Dateien können leicht beschädigt werden oder verloren gehen, zumal es nicht selten vorkommt, dass diese lokal und verteilt auf den Rechnern der Anwender gespeichert werden. Dies erschwert ein Backup und führt so häufig zum Verlust wichtiger Daten. PST-Dateien sind zudem nicht per Volltextsuche durchsuchbar und nicht gegen Manipulationen geschützt. 

Hier bietet eine E-Mail-Archivierung besonders für den IT-Administrator entscheidende Vorteile und kann auch dem Unternehmen dabei helfen, rechtlichen Anforderungen zu entsprechen. Die E-Mails werden in einem zentral administrierbaren System archiviert, das für eine langfristige Aufbewahrung unter Berücksichtigung der nötigen Anforderungen zur Revisionssicherheit ausgelegt ist. Hierdurch erlangt der IT-Administrator Kontrolle über den gesamten Archivierungsprozess. Da die archivierten E- Mails automatisch vom E-Mail-Server gelöscht werden können, werden PST-Dateien als vermeintliche Lösung zur Umgehung von Postfachbegrenzungen überflüssig. Inhalte bereits existierender PST- Dateien lassen sich ebenfalls zentral archivieren und so auch vom Endanwender leicht durchsuchen. 

Ein Backup von PST-Dateien ist unabhängig von der Archivierung grundsätzlich ebenfalls möglich. Allerdings können Postfachbegrenzungen auf diese Weise nicht umgangen werden, so dass eine vollständige Abschaffung von PST-Dateien mit einem Backup nicht möglich ist. 

Reduzierung durch De-Duplizierung und Komprimierung 

Ein weiterer Vorteil einer E-Mail-Archivierung gegenüber PST-Dateien ist die De-Duplizierung und Komprimierung der archivierten E-Mail-Daten, da so weniger Speicherplatz im Archiv verbraucht wird. 

Eine Backup-Lösung kann zwar ebenfalls Daten komprimieren und – je nach Anbieter – gegebenenfalls de-duplizieren, allerdings hat eine E-Mail-Archivierung den entscheidenden Vorteil, dass diese zusätzlich eine Entlastung des E-Mail-Servers schaffen kann, da der E-Mail-Server die bereits archivierten E-Mails nicht mehr vorhalten muss. 

Vereinfachung von Backup und Restore 

Werden E-Mails nach erfolgreicher Archivierung durch das Anwenden von Löschregeln vom E-Mail- Server gelöscht, kann das Datenvolumen auf diesem reduziert werden. Diese Reduzierung kann sowohl ein anschließendes Backup des E-Mail-Servers als auch dessen Restore im Schadensfall deutlich beschleunigen und damit eine „Downtime“ dieses geschäftskritischen Systems stark verringern. Die E- Mail-Archivierung kann so zusätzlich, neben der Reduzierung der generellen Datenlast auf dem E-Mail- Server, die Performance des Backup-Prozesses verbessern. Eine Backup-Lösung allein kann dies nicht leisten. 

Vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mails 

Das Ziel einer E-Mail-Archivierung ist in erster Linie die vollständige, manipulationssichere und langfristige Aufbewahrung von E-Mail-Daten (siehe Hilfe bei der Erfüllung rechtlicher Anforderungen). 

Die Vollständigkeit wird üblicherweise durch eine Archivierung direkt bei Ein- und Ausgang der E-Mails auf dem E-Mail-Server (sogenanntes Journaling) erreicht. Bei einer Backup-Lösung wird lediglich der aktuelle Stand des E-Mail-Servers gesichert (Snapshot). Somit wäre es möglich, dass Benutzer vor der Erstellung des Backups E-Mail-Daten löschen und diese verloren gehen. 

Manipulationssicherheit erreicht eine professionelle E-Mail-Archivierung u.a. durch Verschlüsselung, die Bildung von Hashwerten, durch auf das Nötigste reduzierte Benutzerrechte und Protokollierung von relevanten Änderungen und Benutzerereignissen. Einige Backup-Lösungen bieten mittlerweile ebenfalls Features, die unter dem Aspekt der Manipulationssicherheit vermarktet werden – was dies genau beinhaltet, ist von dem jeweiligen Anbieter abhängig. Eine E-Mail-Archivierungslösung unterscheidet sich insofern von einer Backup-Lösung, dass sie die Daten oft über mehrere Jahre hinweg im Archiv vorhält, wohingegen eine Backup-Lösung die Daten meist nur über einen kurz- bis mittelfristigen Zeitraum vorhält. Ein Backup dient somit der Disaster Recovery und erlaubt es im Schadensfall die temporär verfügbaren, gesicherten Datensätze von dem externen Speichermedium wiederherzustellen. 

Hilfe bei der Erfüllung rechtlicher Anforderungen 

Eine vollständige, manipulationssichere und langfristige Archivierung von E-Mail-Daten ermöglicht, je nach eingesetzter Archivierungslösung, die Erfüllung rechtlicher Anforderungen. In Deutschland zum Beispiel beziehen sich diese Anforderungen vor allem auf die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“, sowie auf damit zusammenhängende handels- und steuerrechtliche Vorschriften.

Ein wichtiges Kriterium hierfür ist die Vollständigkeit der Daten: Bei der Journal-Archivierung werden die E-Mails direkt bei Ein- und Ausgang archiviert, wohingegen ein Backup meist einem bestimmten Zeitplan folgt und dazwischen die Gefahr von Manipulation oder Datenverlust besteht. DSGVO- 

Optionen und Aufbewahrungsrichtlinien werden von den meisten E-Mail-Archivierungs- aber auch einigen Backup-Lösungen unterstützt, jedoch sind deren Einstellungsmöglichkeiten oft nicht so komfortabel und umfangreich wie bei einer E-Mail-Archivierungslösung. 

Hilfe bei E-Discovery-Szenarien 

Unter E-Discovery wird außerhalb des anglo-amerikanischen Rechtsraums meist der Prozess verstanden, bei dem elektronisch gespeicherte Informationen lokalisiert, beschafft, überprüft und ausgetauscht werden. 

Sowohl professionelle E-Mail-Archivierungs- als auch Backup-Lösungen können bei E-Discovery-Szenarien unterstützen, da diese häufig eine Suchfunktion, sowie partielle Wiederherstellungs- und Exportfunktionen anbieten. Allerdings gilt es zu beachten, dass Funktionen von Backup-Lösungen oft nicht so umfangreich sind wie bei E-Mail-Archivierungslösungen.
Sind E-Mails in PST-Dateien enthalten (siehe auch Abschaffung von PST-Dateien), die wiederrum in Backups gesichert sind, können E- Discovery-Szenarien zu entsprechend aufwendigen und zeitintensiven Maßnahmen ausarten. 

Volltextindexierung der E-Mails für eine schnelle Suche 

Einige professionelle E-Mail-Archivierungslösungen nehmen die Inhalte und Metadaten der archivierten E-Mails und ihrer Anhänge in einen Volltextindex auf. Damit können – bei entsprechender Rechtevergabe – auch Endanwender selbst schnell und einfach im Live-System nach bestimmten E- Mails suchen und sind somit nicht auf den IT-Administrator angewiesen. Es gibt zudem auch E-Mail- Archivierungslösungen, die diese Funktionalität über eine Integration in Office-Anwendungen, wie zum Beispiel in Microsoft Outlook, anbieten. 

Bei einigen Backup-Lösungen können die Items zwar einzeln durchsucht werden, diese Funktion ist aber üblicherweise dem IT-Administrator vorbehalten und auf bestimmte Inhalte und Metadaten beschränkt. 

Einfache und schnelle Wiederherstellung verlorener E-Mails durch die Anwender

Auch im Bereich Wiederherstellung bietet eine E-Mail-Archivierung Endanwendern Vorteile gegenüber einer Backup-Lösung. Endanwender können über die Suchfunktionen bestimmte E-Mails suchen und diese dann anschließend eigenständig wiederherstellen.

Dazu werden keine zusätzlichen IT- Kapazitäten für den Restore von E-Mails benötigt, sprich der IT-Admin muss nicht manuell Backups nach spezifischen E-Mails durchsuchen und für den Anwender wiederherstellen. Beim Backup hingegen hat der Endanwender in der Regel keinen direkten Zugriff auf die Daten. Ein Faktor, der übrigens beim Backup von PST-Dateien doppelt ins Gewicht fällt, da hier einzelne E-Mails nicht im Originalzustand extrahiert werden können.