Kaspersky?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 15.03.2022 eine Warnung vor der Verwendung von Produkten des Herstellers Kaspersky veröffentlicht und rät Nutzern der Software, diese durch alternative Produkte zu ersetzen. Diese Warnung hat die IT-Landschaft erschüttert und für ein hohes Maß an Verunsicherung gesorgt.

Viele von Ihnen hatten in den letzten Jahren Kaspersky-Lizenzen bei uns erworben und wurden damit gut geschützt. Zur damaligen Zeit war unsere Empfehlung fundiert und fußte auf neutrale Tests.

Ungeachtet der unbestrittenen Produktqualität der Kaspersky-Lösungen ist aufgrund der aktuellen Situation die Möglichkeit der Korrumpierung der Software durch staatliche Einflussnahme gegeben und muss leider als reale Sicherheitslücke in Betracht gezogen werden. Viele Endkunden sind daher gezwungen, zeitnah auf andere Lösungen setzen zu müssen.

Unsere Lösung für Sie

Schon seit 2019 bieten wir zusammen mit ESET allen Kunden mit der ESET PROTECT COMPLETE für nur 0,15 Euro pro Tag eine sehr gute, schnelle und bei uns auch noch ausgesprochen günstige, rein europäische Lösung an.

Damit Sie nicht ungeschützt sind, bieten wir Ihnen heute den Komplett-Schutz von ESET für 30 Tage zum kostenlosen Test an. Wenn Sie unsere Lösung nach dem Testzeitraum wider Erwarten nicht weiterverwenden möchten, genügt eine kurze E-Mail, ansonsten müssen Sie nichts weiter unternehmen. Wir sind sicher, dass unsere Komplettlösung auch Sie überzeugen wird!

Wie kommen Sie zu Ihrem Komplett-Schutz?

Schreiben Sie uns hierzu einfach eine E-Mail an support@twosteps.net. Bitte geben Sie dabei an, ob Sie Windows, Apple oder Linux verwenden.

Was kostet diese Lösung?

Wir berechnen Ihnen nach der Test-Phase von 30 Tagen für ESET PROTECT COMPLETE pro Tag 0,15 Euro inkl. 19% MwSt.

Wie lang ist die Kündigungszeit nach dem Testzeitraum?

Die ESET PROTECT COMPLETE kann jeweils zum Ende des nächsten Monates gekündigt werden.

Was ist bei ESET PROTECT COMPLETE dabei?

In unserem Komplett-Paket erhalten Sie:

ESET Endpoint Protection
ESET Endpoint Security sichert Ihre Endgeräte ab, indem Malware-Angriffe verhindert, schädliche Aktivitäten erkannt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitgestellt werden. Alle ESET Endpoint Lösungen nutzen proaktive und intelligente Technologien, die optimal ineinandergreifen und Ihnen so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen gewährleisten. Mithilfe von KI wird das Eindringen von Viren, Spyware, Trojanern, Ransomware, Adware, Rootkits und anderen durch das Internet übertragenen Bedrohungen aktiv verhindert, ohne dass die Systemleistung beeinträchtigt wird oder Ihr Computer vom Netz getrennt werden muss.

ESET Dynamic Threat Defense
Mit ESET Dynamic Threat Defense verfügen Sie über eine cloudbasierte Sandbox-Analyse, die das Schutzniveau für Exchange Server, Endpoints und Microsoft 365 Cloud Anwendungen deutlich hebt und Bedrohungen durch Zero-Day-Angriffe, APTs, Phishing per Dateianhang, Ransomware oder sonstige Schadsoftware, die per USB oder Download) verbreitet wird, nahezu gänzlich eliminiert. Von der ESET Sicherheitslösungen gefundener, potenziell gefährlicher und unbekannter Schadcode wird zur Analyse Datenschutzkonform an die Cloud-Sandbox in der EU geschickt. Hier wird das Sample in physischen und virtuellen Umgebungen ausgeführt, anhand von KI sowie verschiedenen Machine Learning Algorithmen analysiert und mittels anti-evasiver Technologien abgesichert.

ESET Full Disk Encryption (Windows, macOS) (Optional aktivierbar)
Bei ESET Full Disk Encryption handelt es sich um eine von ESET entwickelte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung (PBA) für Endpoints mit Windows oder macOS-Betriebssystem. ESET Full Disk Encryption schützt Unternehmen nicht nur vor Datenverlust, sondern unterstützt Sie auch bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO. Mit nur einem Klick verschlüsselt die Lösung Systemfestplatten oder Partitionen unkompliziert aus der Ferne und schützt so die ruhenden Daten auf Ihren Geräten bei Diebstahl und Verlust

ESET Mail Security
ESET Mail Security verhindert, dass Bedrohungen über E-Mails in Ihr Netzwerk gelangen. Der überwiegende Teil aller Ransomware wird über E-Mails verbreitet. Unsere Sicherheitslösung wehrt diese und andere Schädlinge wie Spam oder Phishing ab, bevor sie jemals die Posteingänge Ihrer Nutzer erreichen, indem der Host selbst geschützt wird.

ESET Cloud Office Security (Schutz für Exchange Online, OneDrive, Microsoft Teams und SharePoint)
ESET Cloud Office Security bietet umfassenden und präventiven Schutz für Nutzer von Microsoft 365 Cloud Anwendungen. Die Kombination aus Spam-Filter, Malware Scanner, Anti-Phishing und Cloud-Sandboxing sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab. Darüber hinaus werden alle E-Mails und Anhänge bzw. Dateien, die via OneDrive, SharePoint oder Microsoft Teams freigegeben oder gespeichert werden, umgehend analysiert und im Verdachtsfall beseitigt. Die Web-Konsole ermöglicht zudem einen detaillierten Überblick über verdächtige Verhaltensweisen und benachrichtigt Admins umgehend bei neu auftretenden sowie unbekannten Bedrohungen (u. a. Zero-Days und Ransomware)

Yahoo.com und web.de sind schon sagenhafte Sauläden.

Da trudelt von web.de eine Abuse-Beschwerde wegen angeblichem Spam hier ein und wir schauen uns das Ganze an. Dass die Beschwerde erst nach 10 Tagen kommt, ok, web.de/1&1/UnitedInternet war noch nie schnell. Aber.

  • > Feedback-Type: abuse
  • > User-Agent: UI-PORTAL-FBL/0.1
  • > Version: 0.1
  • > Original-Mail-From: finnegan99@yahoo.com
  • > Arrival-Date: Mon, 29 Nov 2021 17:46:57 GMT
  • > Reported-Domain: yahoo.com
  • > msgid=<382555928.9685336.1638208009656@mail.yahoo.com>

Unser Mailsystem hat die Mail dem Kunden als „möglicherweise“ Spam (***SPAM***) deklariert und dann im Postfach abgelegt. Der Kunde wiederum hat eine Weiterleitung an seine web.de-Adresse (wozu hat man so etwas unterirdisch Schlechtes?) wo dann die Mail wohl ebenfalls als Spam deklariert wurde.

Web.de erkennt korrekt, dass die Mail von yahoo.com kam und vermerkt dies bei der Beschwerde sogar in der Titelzeile (Subject: Abuse report for domain yahoo.com).

Großartig, da habt ihr wenigstens etwas gut gemacht.  

So, wohin schickt man also eine Beschwerde für eine E-Mail von Yahoo.com? Nein, web.de, falsch, man schickt sie NICHT an abuse @ twosteps.net. Man schickt sie an den Abuse-Kontakt von Yahoo, also eigentlich an abuse@yahoo.com.

Eigentlich. Ja ok, wenn yahoo.com nicht so ein unterirdisch schlechter Sauladen wäre. Schickt man eine Beschwerde an abuse@yahoo.com, erhält man postwendend die Message:

Geht’s noch? Ihr leitet eine Beschwerde (gesendet an die offizielle Abuse-Adresse) bei Euch tatsächlich intern an die nicht existente Mail-Adresse mail-abuse@cc.yahoo-inc.com weiter? In welcher Baumschule habt ihr denn gelernt?

Der Abuse-Kontakt eines Providers MUSS funktionieren, der ist wichtig. Und ja, Abuse-Beschwerden sind sinnfrei, wenn sie zu spät und an die falsche Adresse geschickt werden. Merkt euch das!

Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.

Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.

Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.

Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich wirkungsvoll schützen!

Warum es eine weniger gute Idee ist, seine Bankdaten im Internet zu veröffentlichen

Faktisch ist es eine sehr schlechte Idee, auf seiner Seite seine Bankdaten wie IBAN und BIC zu veröffentlichen. 


In den letzten Monaten mussten wir eine stark zunehmende Anzahl an Betrugsbestellungen feststellen. Im Gegensatz zu früheren Zeiten ist dabei die Qualität der verwendeten Daten beachtlich. Waren früher bei der Auftragsabgabe die Daten offensichtlich bunt gewürfelt, müssen wir heute schon genau hinschauen, um eine Betrugsbestellung zu identifizieren. Die Mitarbeiter brauchen zwischenzeitlich fast detektivische Talente, um schon vor dem Verifizierungsanruf die Spreu vom Weizen zu trennen. Ist der Mitarbeiter unsicher und ruft trotz softer Merkmale wie einer kostenlosen E-Mail-Adresse die angegebene Telefonnummer an, stellt sich sehr häufig heraus, dass man es dem Betrüger wiedermal sträflich leicht gemacht hat. 


Bestes Beispiel hierfür ist ein Anbieter von Hawaii-Hemden, der es eigentlich besser wissen sollte. Er hat sowohl auf seiner Webseite als auch auf der Facebook-Seite neben seiner kompletten Adresse auch noch seine Bankverbindung angegeben. Der geneigte Betrüger musste sich nur noch eine Web.de-Adresse (in diesem Fall ****.****02@web.de) und konnte dann alle restlichen Daten 1:1 übernehmen. So muss man sich natürlich nicht wundern, wenn hier und da Geld vom Konto verschwindet. Die Abbuchenden können meist nicht wirklich etwas dafür und sind am Ende die Dummen obwohl der eigentliche Dumme der Kontoinhaber ist.

Es spricht generell nichts dagegen, einen Kunden über seine Kontoverbindung zu informieren. Dies aber bitte an einer Stelle, die nur ein autorisierter Kunde erreichen kann. Ein zufälliger Besucher Ihrer Webseite braucht weder Ihre BIC noch Ihre IBAN zu sehen. 

Übrigens, die letzten Betrugsversuche kamen ausschließlich aus dem Netz der ehemaligen Unitymedia, heute Vodafone. Irgendwie wundert das auch nicht. Unitymedia wurde vom ehemaligen Besitzer Liberty Global (*) soweit ausgenommen bis kein Geld für die Sicherheit mehr da war. 

(*) Liberty Global hatte 2.1 Milliarden für Unitymedia bezahlt, innerhalb von 8 Jahren dabei jedoch 3,8 Milliarden Euro abgeschöpft. Im selben Zeitraum hat Unitymedia übrigens 50 Millionen Euro Unternehmenssteuern bezahlt.

Warum ist „Wix“, „Jiimdo“, „Vercel“ und Co die schlechteste aller Ideen für Ihre Webseite ist…

Immer wieder werden wir gefragt, wie man eine bei „Wix“, „Jiimdo“, „Vercel“ oder ähnlichen Anbietern erstellte Webseite zu twosteps umziehen kann. Die einfache und schmerzhafte Antwort lautet im Regelfall „gar nicht“.

Wix schreiben dazu (Zitat): „Es ist nicht möglich deine Website von Wix, Dateien oder Seiten deiner Website zu einem externen Ziel oder Anbieter zu exportieren. Alle Kreationen, die bei Wix erstellt wurden, müssen auf den Servern von Wix gehostet werden.“

Wir verstehen, daß dies nicht die Antwort ist, die die Kunden an dieser Stelle erwartet haben.

Mal ganz davon abgesehen, daß ein anständiger und guter Webdesigner sich nicht mit solchen in sich geschlossenen System abgibt und lieber Qualität abliefert, kann man sicher sein, daß er einen Kunden bei der Beauftragung davor warnen würde, eine Webseite bei sowas abzulegen.

Wenn das Kind schon in den Brunnen gefallen ist und man auf einen windigen „Webdesigner“ hereingefallen ist, bleiben Ihnen faktisch nur zwei Möglichkeiten:

Ein Homepagebaukasten mit Importfunktion, hierbei wird eine statische HTML-Kopie Ihrer Website erstellt. Das ist vergleichbar mit einem Ausdruck Ihrer Seite (wobei die Links dabei natürlich erhalten bleiben). Dynamische Inhalte können dabei nicht kopiert werden.

Die zweite Möglichkeit ist, die Seite neu zu machen. Wenn Sie dabei ein System wie WordPress bei uns nutzen, sind Sie mit Sicherheit auf der richtigen Seite. Damit können Sie die Seite nicht nur bei uns betreiben, sie können sie auch jederzeit exportieren und bei einem anderen Anbieter importieren.