Patchday bei Microsoft – jetzt updaten!

In Treibern für die Microsoft-Plattformen wurde Schadcode gefunden, der zu Ransomware-Angriffen verwendet wird. Das Pikante an diesem Befall ist, dass die Treiber mit digitalen Windows Hardware Compatibility Publisher-Zertifikat von Microsoft signiert sind und so eigentlich jenseits jeden Misstrauens stehen sollten.

Die Treiber zielen dabei auf die von der Endpoint Detection and Response-Software (abgekürzt „EDR“, Erklärung hierzu weiter unten) verwendeten Prozesse ab. Infizierte Systeme können trotz aktiver Absicherung zu Ransomware-Angriffen verwendet werden. Geräte mit ESET Protect oder Sophos sind nicht gefährdet, da diese die Infektion erkennen

Das Einspielen der aktuellen Sicherheitsupdates sollte daher umgehend durchgeführt werden.

Mit Endpoint Detection and Response oder auch Endpoint Detection and Response Software wird ein Begriff in der Cybersecurity beschrieben. EDR stellt dabei den Schutz am PC, Laptop, Mobiltelefon oder IoT dar. Der wesentliche Unterschied zu Antivirensoftware ist dabei, dass man nicht nur die die Dateien scannt, sondern auch das Verhalten des Geräts auf mögliche Auffälligkeiten untersucht.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Kommentare deaktiviert für Patchday bei Microsoft – jetzt updaten!

Abmahnwelle brechen

Derzeit schwappt wieder eine Abmahn-Welle über Europa hinweg. Wir möchten Ihnen helfen, von dieser Plage verschont zu bleiben.

Es ist uns bewusst, dass dieses Thema und vor allem auch die technische Umsetzung manche von Ihnen stark fordern könnte. Im Rahmen unserer zeitlichen Möglichkeiten und Kapazitäten helfen wir Ihnen bei der Problemlösung gerne.

Um was geht es?

In den Anfängen des WWW wurden Webseiten rudimentär gestaltet. Man hat notgedrungen die auf dem Rechner des Besuchers installiere Schrift (meist „Times New Roman“ oder „Helvetica“) verwendet und war im Design dadurch stark eingeschränkt.

Seit Einführung CSS2/CSS3 ist es möglich, Schriften für Webseiten -sogenannte Web-Fonts- einzubinden und das Design sehr genau umzusetzen. Ein Text, mit passender Schrift auf einer Webseite präsentiert, wird eher wahrgenommen als ein Text, der mit Times New Roman hingeworfen wurde. Dadurch haben sich in den letzten Jahren die Web-Fonts als ein Standard herauskristallisiert.

Bekannte Anbieter sind „Adobe Web Font“ und „Google Fonts“ [siehe *1]. Google-Fonts ist mit über 1000 kostenlosen Fonts an sich eine sehr feine und nützliche Sache.

Warum nur an sich?

War die direkte Verwendung mittels Links vor dem 20.1.2022 datenschutzrechtlich zumindest als kritisch anzusehen, so ist es seither fast grundsätzlich zu unterlassen.

Mit Urteil des LG München vom 20.01.2022 (Az. 3 O 17493/20 [siehe *2]) ist das Verwenden von Google-Fonts ohne explizite Einwilligung des Nutzers vor der Verwendung eine Verletzung des Persönlichkeitsrechts.

Aufgrund dieses Urteils sind im Moment mal wieder nicht anderweitig ausgelastete Abmahner unterwegs. Die Kosten und den damit verbundenen Ärger können Sie jedoch schnell und einfach vermeiden.

Erklärung

Binden Sie die Web-Fonts von Google direkt ein, wird bei jedem Aufruf Ihre aktuelle IP-Adresse an den Google-Fonts-Server übertragen. Hypothetisch besteht nun die Möglichkeit, dass Google seine anderweitig gesammelten Daten mit dieser IP-Adresse zusammenführt und so zum Beispiel Bewegungs- oder Interessenprofile erstellt. Da die Fonts datenschutzkonform auch lokal über Ihren Server einzubinden sind, hat das Gericht den Rechtfertigungsgrund des „berechtigten Interesses“ im Sinne von Art. 6 Abs. 1 DSGVO [siehe *3] grundsätzlich verneint.

So überprüfen Sie, ob Sie Google-Fonts verwenden

Unsicher, ob bei Ihnen Google Fonts verwendet werden? Ein Blick in den Quelltext bringt Klarheit.

Öffnen Sie Ihre Webseite im Browser und schauen Sie sich den Quelltext an.

Beim Chrome-Browser versteckt sich diese Funktion unter „Anzeigen“ -> „Entwickler“ -> „Quelltext anzeigen“.

Im Safari-Browser: „Entwickler“ -> „Seitenquelltext einblenden“ und in Edge klicken Sie mit der rechten Maustaste in die Seite und wählen dann „Seitenquelltext anzeigen“.


Den Quelltext durchsuchen Sie (Tastatur-Kommando „STRG+F) nun nach dem Begriff „fonts.googleapis.com“ oder „fonts.gstatic.com“.

Was Sie nun tun sollten, wenn Sie Google-Fonts verwenden

Ist Ihre Webseite mit WordPress erstellt, können Sie das kostenlose Plug-in „disable-remove-google-fonts“ installieren.  Bei Joomla verrichtet das Plug-in „jmg-disable-google-font“ denselben Dienst.

Damit sollten Sie in der Regel auf der sicheren Seite sein.

Falls Sie weder WordPress noch Joomla verwenden oder das Plug-in nicht mögen, können Sie die gewünschte Schriftart herunterladen und auf Ihrem den Webspace hochladen.

Zur Vorbereitung und dem Download nutzen Sie hierzu am besten den Service Google Web Fonts Helper von Mario Ranftl unter https://google-webfonts-helper.herokuapp.com/fonts

Mit einem FTP-Programm wie FileZilla können Sie dann die vorher heruntergeladenen WOFF2-Dateien auf Ihren Serverplatz hochladen. Eine gute Idee ist es, die Fonts in einen Ordner (sinnigerweise als „fonts“ benannt) hochzuladen.

Entfernen Sie dann in Ihrer Seite (Bitte vorher unbedingt eine Sicherheitskopie anfertigen) den Link auf die Google-Fonts.

Haben Sie bisher einen Link in dieser Art

<link href="https://fonts.googleapis.com/css2?family=Ibarra+Real+Nova:ital,wght@1,500&display=swap" rel="stylesheet">

gehabt, so entfernen Sie diesen nun und kopieren den vom Google Web Fonts Helper generierten Block in Ihr CSS-File.

Achten Sie darauf, den Datei-Namen und Pfad ganz genau (bitte auch die Groß/Kleinschreibung übernehmen und auf Leerzeichen und Umlaute verzichten) zu übernehmen.

Wenn Sie Probleme beim Umsetzen haben, sprechen Sie uns einfach an! Wir helfen Ihnen gerne!

[*1] https://www.google.com/fonts
[*2] https://www.lhr-law.de/magazin/datenschutzrecht/google-fonts/
[*3] https://dejure.org/gesetze/DSGVO/6.html
[*4] https://google-webfonts-helper.herokuapp.com/fonts

Veröffentlicht unter Allgemein, Webhosting | Kommentare deaktiviert für Abmahnwelle brechen

Kaspersky?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 15.03.2022 eine Warnung vor der Verwendung von Produkten des Herstellers Kaspersky veröffentlicht und rät Nutzern der Software, diese durch alternative Produkte zu ersetzen. Diese Warnung hat die IT-Landschaft erschüttert und für ein hohes Maß an Verunsicherung gesorgt.

Viele von Ihnen hatten in den letzten Jahren Kaspersky-Lizenzen bei uns erworben und wurden damit gut geschützt. Zur damaligen Zeit war unsere Empfehlung fundiert und fußte auf neutrale Tests.

Ungeachtet der unbestrittenen Produktqualität der Kaspersky-Lösungen ist aufgrund der aktuellen Situation die Möglichkeit der Korrumpierung der Software durch staatliche Einflussnahme gegeben und muss leider als reale Sicherheitslücke in Betracht gezogen werden. Viele Endkunden sind daher gezwungen, zeitnah auf andere Lösungen setzen zu müssen.

Unsere Lösung für Sie

Schon seit 2019 bieten wir zusammen mit ESET allen Kunden mit der ESET PROTECT COMPLETE für nur 0,15 Euro pro Tag eine sehr gute, schnelle und bei uns auch noch ausgesprochen günstige, rein europäische Lösung an.

Damit Sie nicht ungeschützt sind, bieten wir Ihnen heute den Komplett-Schutz von ESET für 30 Tage zum kostenlosen Test an. Wenn Sie unsere Lösung nach dem Testzeitraum wider Erwarten nicht weiterverwenden möchten, genügt eine kurze E-Mail, ansonsten müssen Sie nichts weiter unternehmen. Wir sind sicher, dass unsere Komplettlösung auch Sie überzeugen wird!

Wie kommen Sie zu Ihrem Komplett-Schutz?

Schreiben Sie uns hierzu einfach eine E-Mail an support@twosteps.net. Bitte geben Sie dabei an, ob Sie Windows, Apple oder Linux verwenden.

Was kostet diese Lösung?

Wir berechnen Ihnen nach der Test-Phase von 30 Tagen für ESET PROTECT COMPLETE pro Tag 0,15 Euro inkl. 19% MwSt.

Wie lang ist die Kündigungszeit nach dem Testzeitraum?

Die ESET PROTECT COMPLETE kann jeweils zum Ende des nächsten Monates gekündigt werden.

Was ist bei ESET PROTECT COMPLETE dabei?

In unserem Komplett-Paket erhalten Sie:

ESET Endpoint Protection
ESET Endpoint Security sichert Ihre Endgeräte ab, indem Malware-Angriffe verhindert, schädliche Aktivitäten erkannt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitgestellt werden. Alle ESET Endpoint Lösungen nutzen proaktive und intelligente Technologien, die optimal ineinandergreifen und Ihnen so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen gewährleisten. Mithilfe von KI wird das Eindringen von Viren, Spyware, Trojanern, Ransomware, Adware, Rootkits und anderen durch das Internet übertragenen Bedrohungen aktiv verhindert, ohne dass die Systemleistung beeinträchtigt wird oder Ihr Computer vom Netz getrennt werden muss.

ESET Dynamic Threat Defense
Mit ESET Dynamic Threat Defense verfügen Sie über eine cloudbasierte Sandbox-Analyse, die das Schutzniveau für Exchange Server, Endpoints und Microsoft 365 Cloud Anwendungen deutlich hebt und Bedrohungen durch Zero-Day-Angriffe, APTs, Phishing per Dateianhang, Ransomware oder sonstige Schadsoftware, die per USB oder Download) verbreitet wird, nahezu gänzlich eliminiert. Von der ESET Sicherheitslösungen gefundener, potenziell gefährlicher und unbekannter Schadcode wird zur Analyse Datenschutzkonform an die Cloud-Sandbox in der EU geschickt. Hier wird das Sample in physischen und virtuellen Umgebungen ausgeführt, anhand von KI sowie verschiedenen Machine Learning Algorithmen analysiert und mittels anti-evasiver Technologien abgesichert.

ESET Full Disk Encryption (Windows, macOS) (Optional aktivierbar)
Bei ESET Full Disk Encryption handelt es sich um eine von ESET entwickelte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung (PBA) für Endpoints mit Windows oder macOS-Betriebssystem. ESET Full Disk Encryption schützt Unternehmen nicht nur vor Datenverlust, sondern unterstützt Sie auch bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO. Mit nur einem Klick verschlüsselt die Lösung Systemfestplatten oder Partitionen unkompliziert aus der Ferne und schützt so die ruhenden Daten auf Ihren Geräten bei Diebstahl und Verlust

ESET Mail Security
ESET Mail Security verhindert, dass Bedrohungen über E-Mails in Ihr Netzwerk gelangen. Der überwiegende Teil aller Ransomware wird über E-Mails verbreitet. Unsere Sicherheitslösung wehrt diese und andere Schädlinge wie Spam oder Phishing ab, bevor sie jemals die Posteingänge Ihrer Nutzer erreichen, indem der Host selbst geschützt wird.

ESET Cloud Office Security (Schutz für Exchange Online, OneDrive, Microsoft Teams und SharePoint)
ESET Cloud Office Security bietet umfassenden und präventiven Schutz für Nutzer von Microsoft 365 Cloud Anwendungen. Die Kombination aus Spam-Filter, Malware Scanner, Anti-Phishing und Cloud-Sandboxing sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab. Darüber hinaus werden alle E-Mails und Anhänge bzw. Dateien, die via OneDrive, SharePoint oder Microsoft Teams freigegeben oder gespeichert werden, umgehend analysiert und im Verdachtsfall beseitigt. Die Web-Konsole ermöglicht zudem einen detaillierten Überblick über verdächtige Verhaltensweisen und benachrichtigt Admins umgehend bei neu auftretenden sowie unbekannten Bedrohungen (u. a. Zero-Days und Ransomware)

Veröffentlicht unter Technik, Webhosting | Verschlagwortet mit , , , | Kommentare deaktiviert für Kaspersky?

Firefox oder wie man sich aus dem Rennen schießt.

Mit Firefox 96 ist Mozilla mit vielen Fehlern und Abstürzen ins Jahr 2022 gestartet. Aktuell gibt es jedoch einen Totalausfall beim Mozilla-Browser.

Firefox lässt sich nicht nutzen, verschluckt sich am Update und stürzt bei dem überwiegenden Teil der User mit einem Fehlerbericht ab. Schuld die ist Sammlung von Telemetriedaten.

Um das Ding wieder zum Laufen zu bringen, geben Sie in Firefox „about:config“ und suchen in der Seite dann „network.http.http3.enabled„. Ändern Sie den Wert dort auf „false“ und starten Sie den Firefox dann neu. Anschließend ändern Sie die Datenerhebung in Firefox wie untenstehend:

Veröffentlicht unter Technik | Verschlagwortet mit , | Kommentare deaktiviert für Firefox oder wie man sich aus dem Rennen schießt.

Yahoo.com und web.de sind schon sagenhafte Sauläden.

Da trudelt von web.de eine Abuse-Beschwerde wegen angeblichem Spam hier ein und wir schauen uns das Ganze an. Dass die Beschwerde erst nach 10 Tagen kommt, ok, web.de/1&1/UnitedInternet war noch nie schnell. Aber.

  • > Feedback-Type: abuse
  • > User-Agent: UI-PORTAL-FBL/0.1
  • > Version: 0.1
  • > Original-Mail-From: finnegan99@yahoo.com
  • > Arrival-Date: Mon, 29 Nov 2021 17:46:57 GMT
  • > Reported-Domain: yahoo.com
  • > msgid=<382555928.9685336.1638208009656@mail.yahoo.com>

Unser Mailsystem hat die Mail dem Kunden als „möglicherweise“ Spam (***SPAM***) deklariert und dann im Postfach abgelegt. Der Kunde wiederum hat eine Weiterleitung an seine web.de-Adresse (wozu hat man so etwas unterirdisch Schlechtes?) wo dann die Mail wohl ebenfalls als Spam deklariert wurde.

Web.de erkennt korrekt, dass die Mail von yahoo.com kam und vermerkt dies bei der Beschwerde sogar in der Titelzeile (Subject: Abuse report for domain yahoo.com).

Großartig, da habt ihr wenigstens etwas gut gemacht.  

So, wohin schickt man also eine Beschwerde für eine E-Mail von Yahoo.com? Nein, web.de, falsch, man schickt sie NICHT an abuse @ twosteps.net. Man schickt sie an den Abuse-Kontakt von Yahoo, also eigentlich an abuse@yahoo.com.

Eigentlich. Ja ok, wenn yahoo.com nicht so ein unterirdisch schlechter Sauladen wäre. Schickt man eine Beschwerde an abuse@yahoo.com, erhält man postwendend die Message:

Geht’s noch? Ihr leitet eine Beschwerde (gesendet an die offizielle Abuse-Adresse) bei Euch tatsächlich intern an die nicht existente Mail-Adresse mail-abuse@cc.yahoo-inc.com weiter? In welcher Baumschule habt ihr denn gelernt?

Der Abuse-Kontakt eines Providers MUSS funktionieren, der ist wichtig. Und ja, Abuse-Beschwerden sind sinnfrei, wenn sie zu spät und an die falsche Adresse geschickt werden. Merkt euch das!

Veröffentlicht unter Allgemein, Webhosting | Kommentare deaktiviert für Yahoo.com und web.de sind schon sagenhafte Sauläden.

Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.

Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.

Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.

Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich wirkungsvoll schützen!

Veröffentlicht unter Technik, Webhosting | Kommentare deaktiviert für Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Warum wir – auch Online- mehr bei unserem lokalen Händler einkaufen sollten.

Amazon, AliExpress und Wish haben in den letzten Monaten Umsatzsteigerungen erfahren.

Gleichzeitig stieg beim Amazon-Marketplace das Kontingent der Händler aus China rapid an. Laut Marketplace Pulse ist der Anteil jetzt bei über 40 %. Dabei waren es 2016 noch gerade mal 8 %. Der Grund für diesen Durchmarsch findet man schnell. Die chinesischen Händler verkaufen über den Marketplace an europäischen Kunden ohne Zwischenhändler. Direkt beliefert wird dabei auch noch kräftig getrickst und betrogen. Mit sehr kreativen Steuertricks, billigen Plagiaten sowie bedenklichen Einsparungen an der Produktsicherheit werden Kunden in Europa förmlich abgezockt. Will man sich über Mängel beschweren, läuft man sehr häufig ins Leere.

Die dänische Handelskammer hat unter https://www.danskerhverv.dk/politik-og-analyser/e-handel/study-of-unsafe-and-dangerous-products-on-platforms/ eine aktuelle Studie mit sehr bedenklichen Fakten veröffentlicht:

Von den 54 im letzten Jahr über Amazon, AliExpress und Wish bestellten Produkten kamen 50 bei der Handelskammer an.

46 Produkte verstießen gegen die EU-Sicherheitsregeln und hätten gar nicht eingeführt werden dürfen: Dabei waren unter anderem Produkte, die die Grenzwerte für DEHP (ein Weichmacher für Kunststoff) um das 210-fache überschritten genauso wie Spielzeugfrucht-Figuren, mit denen sich ein kleines Kind strangulieren könnte oder Rasseln mit spitzen und scharfen Glöckchen. Will man so etwas wirklich für sein Kind? Und wenn etwas passiert, wer ist dann verantwortlich?

Zu 16 der 50 Lieferungen wäre bei der Einfuhr Einfuhrumsatzsteuer fällig; diese wurde aber nicht bezahlt. Die Waren wurden vom Verkäufer aus China mit einem viel zu niedrigen Wert in den Dokumenten deklariert. In einem Fall wurde zum Beispiel für das Produkt 20 Euro bezahlt, die Wertangabe für den Zoll durch den Händler betrug jedoch nur 4 Euro. Damit wurden Steuern hinterzogen und man darf sich die Frage stellen, was der Zoll beim Käufer macht, wenn diese Hinterziehung auffällt. Bei der Menge an Päckchen pro Tag ist der Zoll zwar immer im Hintertreffen, aber trotzdem geht immer wieder ein Käufer ins Netz.

Die Lösung ist glasklar.

Man sollte den lokalen Geschäftsmann immer bevorzugen. Hat der Händler keinen Online-Shop, hilft vielleicht der freundliche Hinweis auf den Mangel. Oft ist dem alteingesessenen Händler gar nicht bewusst, dass es einen Markt für ihn gibt. Durch WordPress mit WooCommerce muss man auch nicht Informatik studiert haben, um den Shop aufzusetzen. Anleitungsserien wie unter https://support.twosteps.eu/article-categories/anleitungen/ erlauben es heute jedem, in unter 20 Minuten einen fertigen Shop zu betreiben.

In jedem Fall sollte man Amazon-Marketplace, AliExpress und Wish meiden. Wir leben von der Wirtschaft in Europa und sollte diese stärken. Mit Einkäufen in China werden weder Schulen noch Krankenhäuser bei uns bezahlt und die Rente wird damit auch nicht finanziert.

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Warum wir – auch Online- mehr bei unserem lokalen Händler einkaufen sollten.

Ransomware, eine moderne Plage

Verschlüsselungstrojaner oder neudeutsch Ransomware verschlüsseln Daten. Dabei werden die Opfer von den Cybererpressern zu Lösegeldzahlungen aufgefordert. Die Kriminellen versprechen, dass nach der Zahlung des Lösegeldes (meist in Form von Bitcoins) die Daten wieder entschlüsselt werden oder das Opfer den Schlüssel zum Entschlüsseln erhält. Immer wieder fallen Unternehmen oder auch Privatpersonen auf diese Versprechungen rein und bezahlen die zum Teil sehr hohe Summen. In aller Regel ist dies jedoch rausgeworfenes Geld: Die Daten lassen sich in den meisten Fällen nicht wiederherstellen.

Lösungen?

Um Ransomware Herr zu werden, bedarf es einer klugen Strategie und eines guten Providers – wie die Twosteps GmbH – mit einem belastbaren Sicherungskonzept.

Die Lösung an sich ist weder teuer noch aufwendig; sie ist an manchen Stellen kurzfristig lästig, weil man sich daran gewöhnen muss, danach aber reine Routine.

Schauen wir uns an, über welche Wege Ransomware zu uns kommt.

Im Jahr 2020 kam 74 % der Ransomware über eMails (Social Engineering über E-Mail-Anhänge) auf einen Rechner der Opfer. Dabei werden manipulierte ZIP-, PDF- oder Office-Dateien sowie versteckte ausführbare Programme – oftmals als Rechnung oder Mahnung getarnt – an die Opfer verschickt.

Der Rest teilt sich in Infektionen durch Webseiten mit 12 % und durch USB-Stick mit 11 % auf. Bei dem verbleibenden Rest ist die Quelle nicht sicher nachzuvollziehen gewesen.

Nicht immer beginnt die Verschlüsselung sofort, teilweise warten die Schadprogramme auf eine Anweisung ihrer Entwickler oder sind mit Auslösern ausgestattet, sodass sie nur unter gewissen Bedingungen oder zu bestimmten Zeiten ausgeführt werden. Einmal gestartet ist die Sperrung der eigenen Daten nicht mehr aufzuhalten. Während harmlosere Ransomware mit aufdringlichen Hinweisfenstern auf sich aufmerksam macht und zur Zahlung eines Lösegelds auffordert, verschlüsseln aggressive Crypto-Trojaner ganze Festplatten und Netzwerkspeicher.

Die Lösung an dieser Stelle ist zweigeteilt.

Twosteps analysiert für Sie beim Empfang einer E-Mail automatisch den Inhalt und verweigert den Empfang von Dokumenten mit aktiven Makros oder ähnlich bedrohlichen Anhängen. Statistisch gesehen schlagen unsere Scanner alle 2 Sekunden an und lehnen eine E-Mail mit der Fehlermeldung „Rejecting harmful email“ ab. Diesen Mehrwert an Schutz genießt jeder Kunde bei der twosteps GmbH kostenlos.

Natürlich können auch unsere Systeme nicht jede Bedrohung eliminieren. Ein 100 % Schutz kann es an dieser Stelle nicht geben. Aus diesem Grund empfehlen wir unseren Kunden, auf allen Rechnern richtige Virenscanner zu installieren (oder, bei Bedarf auch von uns installieren zu lassen). Wer sich die 30 Euro für einen funktionierenden Virenscanner spart und stattdessen pseudokostenlose Programme wie Avast oder Ähnliches verwendet, der zahlt früher oder später kräftig drauf.

Warum nicht Avast und Co?

Wenn man auf zehn identisch konfigurierte Windows 10-Systemen die unterschiedlichen Testkandidaten installiert und dann auf allen zehn Systemen denselben Viren-Cocktail – bestehend aus den derzeit auf den Systemen eingehenden Viren – einspielt, wird schnell klar, das kostenlos eben nicht gratis und schon gar nicht ausreichend oder gut ist. Erkennungs- und Schutzraten von unter 90 % (Avast 89 %, Avira 75 %, Bitdefender 81 %, McAfee 66 %, Panda 56 %) sind inakzeptabel und selbst kostenlos zu teuer. Im Vergleich dazu die Leistungen der anderen: ESET und Kaspersky 98 %, Trend Micro 97 %, F-Secure 93 %.

Wir empfehlen Ihnen an dieser Stelle entweder ESET oder Kaspersky. Beide Systeme haben einen sehr hohen Schutz und sind unumschränkt zu empfehlen. Welches der beiden Systeme wir Ihnen empfehlen, hängt von Ihrer Umgebung und Ihrem Bedarf ab. Als Silver-Partner von ESET werden wir regelmäßig geschult und können so auch über den Tellerrand hinausschauen.

Mit einem Schutz von ESET oder Kaspersky sind Sie sehr gut abgesichert. Ein 100 %-Schutz ist das aber trotzdem nicht.

Backup, Backup, Backup.

Daten gehören gesichert und verifiziert. Im Prinzip ist das jedem bekannt. Der Grund, warum es jedoch so selten gemacht wird, ist, dass es mit Arbeit verbunden ist.

Wenn schon ein Backup erstellt wird, wird dies häufig auf die Wechselfestplatte gespielt. Kann das Backup von dort wieder hergestellt werden? Bestenfalls ein Glücksspiel. Denn niemand schaut nach dem Backup nach, ob die Festplatte da noch korrekt arbeitet und alle Daten sauber geschrieben wurden. Außerdem steht meist nur eine Generation zur Verfügung.

Die andere Variante dieses russischen Roulettes ist die Verwendung eines Netzlaufwerks auf einem Server oder einer NAS. Das stellt leider ebenfalls nur einen im besten Fall sehr mäßigen Schutz vor Datenverlusten dar. Ransomware ist hinterlistig. Die Trojaner verschlüsseln alle erreichbaren Medien, also auch die Netzlaufwerke oder NAS-Stationen.

Auch an dieser Stelle haben wir eine Abhilfe für Sie.

Mit dem von der twosteps GmbH angebotenen Solarwinds Cloud-Hybrid -Backup müssen Sie sich nicht darum kümmern, dass ein Backup erstellt wird. Es funktioniert automatisch und zu jederzeit nachvollziehbar. Da die Speichermedien nicht im direkten Zugriff sind, haben Trojaner keine Chancen. Außerdem haben Sie mit diesem Backup-System immer Zugriff auf 28 Tage. Wenn Sie also heute merken, dass Sie vor 27 Tagen eine Datei versehentlich gelöscht oder irrtümlich geändert haben, so können Sie sofort die Originaldatei von vor 28 Tagen wieder zurückspielen.

Übrigens ist auch das Backup sehr kostengünstig. Derzeit wird das Backup in drei verschiedenen Versionen, beginnend bei 2.50 Euro pro Monat (SolarWinds Backup Documents), 15 Euro (SolarWinds Backup Desktop) und 75 Euro (SolarWinds Backup Server) pro Monat inklusive Steuern angeboten. https://www.twosteps.net/backup.php

Alles in allem sieht man, dass der Schutz vor Ransomware ist weder besonders aufwendig noch teuer ist. Das Konzept muss nur umgesetzt werden.

Sie haben Fragen? Nur zu, wir beraten Sie kostenlos! https://www.twosteps.net/contact.php

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , | Kommentare deaktiviert für Ransomware, eine moderne Plage

Backups, nicht nur für Firmen

Backups sind unverzichtbar. Gut, wenn man sie nicht braucht, aber sehr gut, wenn man sie hat. Und dies nicht erst seit Erpressertrojaner und Viren die Nutzer rund um den Globus in Atem halten.

Wie schnell ist versehentlich der Ordner mit den Dokumenten gelöscht, oder die Festplatte versagt plötzlich nach vielen Jahren plötzlich Ihren Dienst? In solchen Fällen ist eine aktuelle Datensicherung unbezahlbar. Vielen ist dieses Thema eher lästig, bedeutet es doch, sich viele Gedanken zu machen: Wo soll ich die Daten sichern? Welche Software brauche ich dafür, ist die sicher und, ist das nicht wieder unglaublich kompliziert oder zeitraubend?

Wir von twosteps zeigt Ihnen, was Sie wirklich beachten müssen – und nehmen dem Thema Backup den Schrecken. Auch finanziell, denn ein sicheres Backup ist mit unserer Lösung sehr günstig!

Ein Backup zu erstellen bedeutet erstmal nichts weiter, als seine Daten auf einen anderen Datenträger zu kopieren. Sind die Daten auf dem ursprünglichen Ort nicht mehr zugänglich, weil sie gelöscht, durch Malware unbrauchbar gemacht wurden oder die Festplatte kaputtgegangen ist, dann kann man die Daten aus der Sicherung wiederherstellen. So die Theorie. In der Geschäftswelt sind Backups eigentlich ein fester Bestandteil jeder Infrastruktur, ein unwiderruflicher Datenverlust führt hier öfter zur Geschäftsaufgabe. Im privaten Bereich sehen viele Nutzer Backups eher als optional an. Dabei hat jeder von uns wichtige Daten auf der Festplatte, die er auf keinen Fall missen sollte.

Die Frage des Mediums….

Das klassische und am häufigsten verwendete Backup-Medium ist immer noch die externe Festplatte. Im Gegensatz zu den am zweithäufigsten verwendeten Medien USB-Sticks und CDs bietet sie meist ausreichend Platz für alle wichtigen Daten und geht nicht so schnell verloren. Zur Wiederherstellung kann sie dann einfach an jeden anderen Rechner gestöpselt werden. Theoretisch.

Befällt zum Beispiel ein Verschlüsselungs-Trojaner (Ransomware) den PC, dann werden in der Regel auch alle angeschlossenen oder verbundenen Laufwerke (ja, auch die Netzlaufwerke) verschlüsselt. Das Backup ist damit also unbrauchbar.  
Ein weiteres Problem ist der Ausfall der externen Festplatte. Häufiges Ein- und Ausschalten, Temperaturschwankungen oder Stöße führen schnell zum vorzeitigen Ausfall. Je nach verwendeter Backup-Software wird dieser Ausfall zwar irgendwo vermerkt, dem Anwender aber erstmal nicht gezeigt. Im schlimmsten Fall machen Sie also jahrelang ein Backup auf einer externen Festplatte und stellen dann fest, daß nicht nur Ihre Originaldaten, sondern auch die Backups kaputt sind.

Das Gleiche gilt auch für das am dritthäufigsten verwendete Speichermedium, die NAS (Network Attached Storage oder netzgebundener Speicher). Im besten (aber leider auch seltensten) Fall mit mehreren im Raid eingebundenen Festplatten ist man relativ sicher vor Datenverlusten durch einen Festplattenausfall geschützt. Nicht geschützt ist man bei dieser Lösung aber vor den Verlusten durch einen Verschlüsselungs-Trojaner oder einen zerstörten Raid-Verbund.

Welches Medium ist also das Richtige?

Aus unserer Sicht eindeutig die (Hybrid)-Cloud. Verschlüsselt in lokalen Rechenzentren, die den HIPAA-Sicherheitsstandards und EU-DSVGO-Anforderungen entsprechen, liegen Ihre Daten schreibgeschützt und über einen Monat wiederherstellbar wie im Tresor aufgehoben.
Die Cloud hat eine garantierte Verfügbarkeit von 99,999 % und ist nach ISO/ICE 27001 zertifiziert; die Verschlüsselung erfolgt mit Ihrem eigenen, persönlichen Passwort wahlweise über AES128-Bit, AES256-Bit oder Blowfish-448Bit.

Natürlich hat nicht jeder die superschnelle Leitung ins Internet.  Mit der True-Delta-Technik ist das jedoch kein Problem. SolarWinds Backup sichert 9.000 Dateien pro Sekunde. Dies ist nur möglich mit einer Technologie, die so schnell wie einfach ist – der True-Delta-Technologie. Dank dieser werden jeweils nur geänderte Daten, nicht jedoch der gesamte Datenbestand gesichert. Unabhängig von der Größe der zu sichernden Datei erfaßt das Backup immer nur diejenigen Dateiblöcke, die sich zwischen zwei Sicherungen geändert haben. So werden Backup-Fenster klein gehalten; Sicherung und Wiederherstellung werden effizienter.

Sie können zusätzlich auch einen Cache-Speicher vor Ort einrichten, zum Beispiel unter Verwendung eines NAS-Geräts. Weil Sie innerhalb und außerhalb Ihres Standorts Zugriff auf Ihre Daten haben, kann die Wiederherstellung immer binnen Minuten erfolgen.

Sicherungsumfang?

Nicht alles muß gesichert werden. Sollen auf einem PC „nur“ die Dokumente gesichert werden, so ist „SolarWinds Backup Documents“ genau das Richtige.  SolarWinds Backup Documents durchsucht zweimal täglich den PC nach den Dokumenten und sichert diese – automatisch, in unbegrenzter Zahl und für nur 2.50 Euro/Monat. Aus der Cloud können Benutzer jedes ihrer Dokumente jederzeit wiederherstellen; der Anwender kann jede Datei über einen Zeitraum von 28 Tagen aus 56 verschiedenen Wiederherstellungspunkten auswählen und wiederherstellen.

Soll der komplette Server, Arbeitsplatz oder PC gesichert werden, kommt SolarWinds Backup Server oder SolarWinds Backup Desktop zum Einsatz. Damit können nicht nur einzelne Dateien oder Ordner zurück gesichert werden, sondern auch komplette Systeme, denn SolarWinds Backup kümmert sich zuverlässig um sämtliche Wiederherstellungsbelange. Egal ob eine Einzeldatei oder ein komplettes System, ob Microsoft SQL- oder Exchange-Datenbank, ein Objekt in einem Exchange-Postfach oder ein Objekt in einem virtuellen System: Bei SolarWinds Backup ist die Wiederherstellung ein Kinderspiel.

Bei SolarWinds Backup Server und SolarWinds Backup Desktop steht Ihnen neben der Wiederherstellung auf Dateiebene auch das Bare-Metal-Recovery und das Virtual Disaster Recovery zur Verfügung:

Bare Metal Recovery für eine einfache Wiederherstellung bei physischen Windows-Systemen mit nur kurzem Zeitbedarf. Dieser Recovery-Modus kann auch für die Migration einer Windows-Installation auf eine neue Hardware-Plattform verwendet werden.

Virtual Disaster Recovery für eine komplette Systemwiederherstellung auf den Hyper-V- oder VMware-Hypervisor. Diese Option kann zusammen mit der Continuous Virtual Disaster Recovery genutzt werden, um Backup-Sitzungen an einem anderen Ort als virtuelle, startbereite Instanz wiederherzustellen – automatische Prüfung des wiederhergestellten Systems inklusive.

Natürlich können hierbei auch Cloud-Wiederherstellungsziele verwendet werden. Damit ein System schnell wieder läuft, können Sie Wiederherstellungsziele in der Cloud nutzen. Virtual Disaster Recovery unterstützt die Wiederherstellung nicht nur auf den vServer-Reihen von twosteps, auch die Wiederherstellung auf Microsoft Azure, Amazon EC2 und anderen Plattformen ist problemlos möglich.

Die testweise Wiederherstellung eines mit SolarWinds Backup Desktop in Hamburg gesicherten PCs auf ein vServer bei twosteps hat 11 Minuten 34 Sekunden gedauert. Nach nicht mal 12 Minuten konnte der Anwender seine Arbeit (jetzt aber über Remote Desktop) nahtlos weiterführen.

Neugierig? Wir sind überzeugt von unserer Backup-Lösung und bieten Ihnen das Backup für 30 Tage kostenlos zum Testen an. Kontaktieren Sie uns unter https://www.twosteps.net/backup.php. Wir installieren Ihnen Ihr Backup-System und erstellen mit Ihnen zusammen alle Einstellungen, die Sie benötigen. Natürlich kostenlos!

Veröffentlicht unter Allgemein | Verschlagwortet mit | Kommentare deaktiviert für Backups, nicht nur für Firmen

Europäischer Gerichtshof kippt umstrittenen „Privacy Shield“

Auf unseren europäischen Gerichtshof können wir Europäer sehr stolz sein.

Erneut hat der europäische Gerichtshof die windige „Datenschutz“-Vereinbarung mit den USA kassiert. Das Gericht hat sich die Vereinbarung angeschaut und dieses funktionsuntüchtige Flickwerk wie von uns erwartet für ungültig erklärt.  

Das Urteil geht aus einem jahrelang andauernden Rechtsstreit um den Umgang mit personenbezogenen Daten hervor. Max Schrems hatte bei der irischen Datenschutzbehörde ursprünglich beanstandet, dass Facebook Irland seine Daten an den Mutterkonzern in den USA weiterleitet, obwohl diese Daten dort nicht angemessen gegen US-Überwachungsprogramme gesichert seien. 
Er begründet dies in Hommage an die Enthüllungen von Edward Snowden damit, dass Facebook in den USA dazu verpflichtet sei, US-Behörden wie der NSA und dem FBI Zugang zu den Daten zu gewähren – ohne dass Betroffene dagegen vorgehen können. Der irische High Court rief angesichts dieses Streits schließlich den EuGH an und wollte wissen, ob die angewandten Regeln mit dem europäischen Datenschutzniveau vereinbar sind.

Die Luxemburger Richter erklärten den „Privacy Shield“ nun für ungültig. Mit Blick auf die Zugriffsmöglichkeiten der US-Behörden seien die Anforderungen an den Datenschutz nicht gewährleistet. Zudem sei der Rechtsschutz für Betroffene unzureichend.

Es stellt sich natürlich immer wieder die Frage, warum unsere Politiker nicht gleich richtig arbeiten. Wie in https://www.twosteps.net/mailumzug.php beschrieben und nachgewiesen gibt es keinen Zweifel, dass sich die Amerikaner generell an keine Vereinbarungen halten. Spätestens seit Trump ist klar, dass in Amerika kein Winkelzug zu krumm und keine Lüge zu platt ist um nicht als „Versehen“ genutzt zu werden. 

Wenn Sie Ihre eMails nun auch wirklich sicher nach der DSVGO abgesichert haben möchten, melden Sie sich bei uns. Wir ziehen für Sie Ihre eMails automatisiert zu uns um. Und, wenn Sie eine Cloud in Europa suchen, wir ziehen auch Ihre sonstigen Daten gerne zu uns um.

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Kommentare deaktiviert für Europäischer Gerichtshof kippt umstrittenen „Privacy Shield“