Zur besseren Wartbarkeit ziehen wir derzeit vereinzelte Systeme von verschiedenen Standorten auf einem zentralen Server zusammen. Wir erwarten während der Konsolidierung für unsere Kunden keine Beeinträchtigungen.
Veröffentlicht unterAllgemein, Technik, Webhosting|Kommentare deaktiviert für Konsolidierung der Infrastruktur
Benutzer des Content-Management-System Joomla sollte das CMS aus Sicherheitsgründen umgehend auf den aktuellen Stand bringen.
Auf https://downloads.joomla.org/ wurde in einem Beitrag ein „sehr wichtiger“ Sicherheitspatch angekündigt, der eine kritische Lücke im Joomla Core schließen soll.
Wer seine Anmeldeinformationen für folgende Dienste (Database, SMTP, Redis, HTTP-Proxy) in der globalen Seiten-Konfiguration gespeichert hat, sollte sie aus Sicherheitsgründen ändern. Ja, die explizite Angabe dieser Dienste könnte Angst machen….
Veröffentlicht unterAllgemein|Kommentare deaktiviert für Jetzt sofort updaten! Entwickler von Joomla warnen vor kritischer Sicherheitslücke
In Treibern für die Microsoft-Plattformen wurde Schadcode gefunden, der zu Ransomware-Angriffen verwendet wird. Das Pikante an diesem Befall ist, dass die Treiber mit digitalen Windows Hardware Compatibility Publisher-Zertifikat von Microsoft signiert sind und so eigentlich jenseits jeden Misstrauens stehen sollten.
Die Treiber zielen dabei auf die von der Endpoint Detection and Response-Software (abgekürzt „EDR“, Erklärung hierzu weiter unten) verwendeten Prozesse ab. Infizierte Systeme können trotz aktiver Absicherung zu Ransomware-Angriffen verwendet werden. Geräte mit ESET Protect oder Sophos sind nicht gefährdet, da diese die Infektion erkennen
Das Einspielen der aktuellen Sicherheitsupdates sollte daher umgehend durchgeführt werden.
Mit Endpoint Detection and Response oder auch Endpoint Detection and Response Software wird ein Begriff in der Cybersecurity beschrieben. EDR stellt dabei den Schutz am PC, Laptop, Mobiltelefon oder IoT dar. Der wesentliche Unterschied zu Antivirensoftware ist dabei, dass man nicht nur die die Dateien scannt, sondern auch das Verhalten des Geräts auf mögliche Auffälligkeiten untersucht.
Veröffentlicht unterAllgemein|Verschlagwortet mitRansomware, SAS, Virus|Kommentare deaktiviert für Patchday bei Microsoft – jetzt updaten!
Derzeit schwappt wieder eine Abmahn-Welle über Europa hinweg. Wir möchten Ihnen helfen, von dieser Plage verschont zu bleiben.
Es ist uns bewusst, dass dieses Thema und vor allem auch die technische Umsetzung manche von Ihnen stark fordern könnte. Im Rahmen unserer zeitlichen Möglichkeiten und Kapazitäten helfen wir Ihnen bei der Problemlösung gerne.
Um was geht es?
In den Anfängen des WWW wurden Webseiten rudimentär gestaltet. Man hat notgedrungen die auf dem Rechner des Besuchers installiere Schrift (meist „Times New Roman“ oder „Helvetica“) verwendet und war im Design dadurch stark eingeschränkt.
Seit Einführung CSS2/CSS3 ist es möglich, Schriften für Webseiten -sogenannte Web-Fonts- einzubinden und das Design sehr genau umzusetzen. Ein Text, mit passender Schrift auf einer Webseite präsentiert, wird eher wahrgenommen als ein Text, der mit Times New Roman hingeworfen wurde. Dadurch haben sich in den letzten Jahren die Web-Fonts als ein Standard herauskristallisiert.
Bekannte Anbieter sind „Adobe Web Font“ und „Google Fonts“ [siehe *1]. Google-Fonts ist mit über 1000 kostenlosen Fonts an sich eine sehr feine und nützliche Sache.
Warum nur an sich?
War die direkte Verwendung mittels Links vor dem 20.1.2022 datenschutzrechtlich zumindest als kritisch anzusehen, so ist es seither fast grundsätzlich zu unterlassen.
Mit Urteil des LG München vom 20.01.2022 (Az. 3 O 17493/20 [siehe *2]) ist das Verwenden von Google-Fonts ohne explizite Einwilligung des Nutzers vor der Verwendung eine Verletzung des Persönlichkeitsrechts.
Aufgrund dieses Urteils sind im Moment mal wieder nicht anderweitig ausgelastete Abmahner unterwegs. Die Kosten und den damit verbundenen Ärger können Sie jedoch schnell und einfach vermeiden.
Erklärung
Binden Sie die Web-Fonts von Google direkt ein, wird bei jedem Aufruf Ihre aktuelle IP-Adresse an den Google-Fonts-Server übertragen. Hypothetisch besteht nun die Möglichkeit, dass Google seine anderweitig gesammelten Daten mit dieser IP-Adresse zusammenführt und so zum Beispiel Bewegungs- oder Interessenprofile erstellt. Da die Fonts datenschutzkonform auch lokal über Ihren Server einzubinden sind, hat das Gericht den Rechtfertigungsgrund des „berechtigten Interesses“ im Sinne von Art. 6 Abs. 1 DSGVO [siehe *3] grundsätzlich verneint.
So überprüfen Sie, ob Sie Google-Fonts verwenden
Unsicher, ob bei Ihnen Google Fonts verwendet werden? Ein Blick in den Quelltext bringt Klarheit.
Öffnen Sie Ihre Webseite im Browser und schauen Sie sich den Quelltext an.
Beim Chrome-Browser versteckt sich diese Funktion unter „Anzeigen“ -> „Entwickler“ -> „Quelltext anzeigen“.
Im Safari-Browser: „Entwickler“ -> „Seitenquelltext einblenden“ und in Edge klicken Sie mit der rechten Maustaste in die Seite und wählen dann „Seitenquelltext anzeigen“.
Den Quelltext durchsuchen Sie (Tastatur-Kommando „STRG+F) nun nach dem Begriff „fonts.googleapis.com“ oder „fonts.gstatic.com“.
Was Sie nun tun sollten, wenn Sie Google-Fonts verwenden
Ist Ihre Webseite mit WordPress erstellt, können Sie das kostenlose Plug-in „disable-remove-google-fonts“ installieren. Bei Joomla verrichtet das Plug-in „jmg-disable-google-font“ denselben Dienst.
Damit sollten Sie in der Regel auf der sicheren Seite sein.
Falls Sie weder WordPress noch Joomla verwenden oder das Plug-in nicht mögen, können Sie die gewünschte Schriftart herunterladen und auf Ihrem den Webspace hochladen.
Mit einem FTP-Programm wie FileZilla können Sie dann die vorher heruntergeladenen WOFF2-Dateien auf Ihren Serverplatz hochladen. Eine gute Idee ist es, die Fonts in einen Ordner (sinnigerweise als „fonts“ benannt) hochzuladen.
Entfernen Sie dann in Ihrer Seite (Bitte vorher unbedingt eine Sicherheitskopie anfertigen) den Link auf die Google-Fonts.
gehabt, so entfernen Sie diesen nun und kopieren den vom Google Web Fonts Helper generierten Block in Ihr CSS-File.
Achten Sie darauf, den Datei-Namen und Pfad ganz genau (bitte auch die Groß/Kleinschreibung übernehmen und auf Leerzeichen und Umlaute verzichten) zu übernehmen.
Wenn Sie Probleme beim Umsetzen haben, sprechen Sie uns einfach an! Wir helfen Ihnen gerne!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 15.03.2022 eine Warnung vor der Verwendung von Produkten des Herstellers Kaspersky veröffentlicht und rät Nutzern der Software, diese durch alternative Produkte zu ersetzen. Diese Warnung hat die IT-Landschaft erschüttert und für ein hohes Maß an Verunsicherung gesorgt.
Viele von Ihnen hatten in den letzten Jahren Kaspersky-Lizenzen bei uns erworben und wurden damit gut geschützt. Zur damaligen Zeit war unsere Empfehlung fundiert und fußte auf neutrale Tests.
Ungeachtet der unbestrittenen Produktqualität der Kaspersky-Lösungen ist aufgrund der aktuellen Situation die Möglichkeit der Korrumpierung der Software durch staatliche Einflussnahme gegeben und muss leider als reale Sicherheitslücke in Betracht gezogen werden. Viele Endkunden sind daher gezwungen, zeitnah auf andere Lösungen setzen zu müssen.
Unsere Lösung für Sie
Schon seit 2019 bieten wir zusammen mit ESET allen Kunden mit der ESET PROTECT COMPLETE für nur 0,15 Euro pro Tag eine sehr gute, schnelle und bei uns auch noch ausgesprochen günstige, rein europäische Lösung an.
Damit Sie nicht ungeschützt sind, bieten wir Ihnen heute den Komplett-Schutz von ESET für 30 Tage zum kostenlosen Test an. Wenn Sie unsere Lösung nach dem Testzeitraum wider Erwarten nicht weiterverwenden möchten, genügt eine kurze E-Mail, ansonsten müssen Sie nichts weiter unternehmen. Wir sind sicher, dass unsere Komplettlösung auch Sie überzeugen wird!
Wie kommen Sie zu Ihrem Komplett-Schutz?
Schreiben Sie uns hierzu einfach eine E-Mail an support@twosteps.net. Bitte geben Sie dabei an, ob Sie Windows, Apple oder Linux verwenden.
Was kostet diese Lösung?
Wir berechnen Ihnen nach der Test-Phase von 30 Tagen für ESET PROTECT COMPLETE pro Tag 0,15 Euro inkl. 19% MwSt.
Wie lang ist die Kündigungszeit nach dem Testzeitraum?
Die ESET PROTECT COMPLETE kann jeweils zum Ende des nächsten Monates gekündigt werden.
Was ist bei ESET PROTECT COMPLETE dabei?
In unserem Komplett-Paket erhalten Sie:
ESET Endpoint Protection ESET Endpoint Security sichert Ihre Endgeräte ab, indem Malware-Angriffe verhindert, schädliche Aktivitäten erkannt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitgestellt werden. Alle ESET Endpoint Lösungen nutzen proaktive und intelligente Technologien, die optimal ineinandergreifen und Ihnen so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen gewährleisten. Mithilfe von KI wird das Eindringen von Viren, Spyware, Trojanern, Ransomware, Adware, Rootkits und anderen durch das Internet übertragenen Bedrohungen aktiv verhindert, ohne dass die Systemleistung beeinträchtigt wird oder Ihr Computer vom Netz getrennt werden muss.
ESET Dynamic Threat Defense Mit ESET Dynamic Threat Defense verfügen Sie über eine cloudbasierte Sandbox-Analyse, die das Schutzniveau für Exchange Server, Endpoints und Microsoft 365 Cloud Anwendungen deutlich hebt und Bedrohungen durch Zero-Day-Angriffe, APTs, Phishing per Dateianhang, Ransomware oder sonstige Schadsoftware, die per USB oder Download) verbreitet wird, nahezu gänzlich eliminiert. Von der ESET Sicherheitslösungen gefundener, potenziell gefährlicher und unbekannter Schadcode wird zur Analyse Datenschutzkonform an die Cloud-Sandbox in der EU geschickt. Hier wird das Sample in physischen und virtuellen Umgebungen ausgeführt, anhand von KI sowie verschiedenen Machine Learning Algorithmen analysiert und mittels anti-evasiver Technologien abgesichert.
ESET Full Disk Encryption (Windows, macOS) (Optional aktivierbar) Bei ESET Full Disk Encryption handelt es sich um eine von ESET entwickelte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung (PBA) für Endpoints mit Windows oder macOS-Betriebssystem. ESET Full Disk Encryption schützt Unternehmen nicht nur vor Datenverlust, sondern unterstützt Sie auch bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO. Mit nur einem Klick verschlüsselt die Lösung Systemfestplatten oder Partitionen unkompliziert aus der Ferne und schützt so die ruhenden Daten auf Ihren Geräten bei Diebstahl und Verlust
ESET Mail Security ESET Mail Security verhindert, dass Bedrohungen über E-Mails in Ihr Netzwerk gelangen. Der überwiegende Teil aller Ransomware wird über E-Mails verbreitet. Unsere Sicherheitslösung wehrt diese und andere Schädlinge wie Spam oder Phishing ab, bevor sie jemals die Posteingänge Ihrer Nutzer erreichen, indem der Host selbst geschützt wird.
ESET Cloud Office Security (Schutz für Exchange Online, OneDrive, Microsoft Teams und SharePoint) ESET Cloud Office Security bietet umfassenden und präventiven Schutz für Nutzer von Microsoft 365 Cloud Anwendungen. Die Kombination aus Spam-Filter, Malware Scanner, Anti-Phishing und Cloud-Sandboxing sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab. Darüber hinaus werden alle E-Mails und Anhänge bzw. Dateien, die via OneDrive, SharePoint oder Microsoft Teams freigegeben oder gespeichert werden, umgehend analysiert und im Verdachtsfall beseitigt. Die Web-Konsole ermöglicht zudem einen detaillierten Überblick über verdächtige Verhaltensweisen und benachrichtigt Admins umgehend bei neu auftretenden sowie unbekannten Bedrohungen (u. a. Zero-Days und Ransomware)
Mit Firefox 96 ist Mozilla mit vielen Fehlern und Abstürzen ins Jahr 2022 gestartet. Aktuell gibt es jedoch einen Totalausfall beim Mozilla-Browser.
Firefox lässt sich nicht nutzen, verschluckt sich am Update und stürzt bei dem überwiegenden Teil der User mit einem Fehlerbericht ab. Schuld die ist Sammlung von Telemetriedaten.
Um das Ding wieder zum Laufen zu bringen, geben Sie in Firefox „about:config“ und suchen in der Seite dann „network.http.http3.enabled„. Ändern Sie den Wert dort auf „false“ und starten Sie den Firefox dann neu. Anschließend ändern Sie die Datenerhebung in Firefox wie untenstehend:
Veröffentlicht unterTechnik|Verschlagwortet mitSchutz, Sicherheit|Kommentare deaktiviert für Firefox oder wie man sich aus dem Rennen schießt.
Da trudelt von web.de eine Abuse-Beschwerde wegen angeblichem Spam hier ein und wir schauen uns das Ganze an. Dass die Beschwerde erst nach 10 Tagen kommt, ok, web.de/1&1/UnitedInternet war noch nie schnell. Aber.
Unser Mailsystem hat die Mail dem Kunden als „möglicherweise“ Spam (***SPAM***) deklariert und dann im Postfach abgelegt. Der Kunde wiederum hat eine Weiterleitung an seine web.de-Adresse (wozu hat man so etwas unterirdisch Schlechtes?) wo dann die Mail wohl ebenfalls als Spam deklariert wurde.
Web.de erkennt korrekt, dass die Mail von yahoo.com kam und vermerkt dies bei der Beschwerde sogar in der Titelzeile (Subject: Abuse report for domain yahoo.com).
Großartig, da habt ihr wenigstens etwas gut gemacht.
So, wohin schickt man also eine Beschwerde für eine E-Mail von Yahoo.com? Nein, web.de, falsch, man schickt sie NICHT an abuse @ twosteps.net. Man schickt sie an den Abuse-Kontakt von Yahoo, also eigentlich an abuse@yahoo.com.
Eigentlich. Ja ok, wenn yahoo.com nicht so ein unterirdisch schlechter Sauladen wäre. Schickt man eine Beschwerde an abuse@yahoo.com, erhält man postwendend die Message:
Sorry, we were unable to deliver your message to the following address.
Geht’s noch? Ihr leitet eine Beschwerde (gesendet an die offizielle Abuse-Adresse) bei Euch tatsächlich intern an die nicht existente Mail-Adresse mail-abuse@cc.yahoo-inc.com weiter? In welcher Baumschule habt ihr denn gelernt?
Der Abuse-Kontakt eines Providers MUSS funktionieren, der ist wichtig. Und ja, Abuse-Beschwerden sind sinnfrei, wenn sie zu spät und an die falsche Adresse geschickt werden.Merkt euch das!
Veröffentlicht unterAllgemein, Webhosting|Kommentare deaktiviert für Yahoo.com und web.de sind schon sagenhafte Sauläden.
Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.
Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.
Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.
Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich wirkungsvoll schützen!
Veröffentlicht unterTechnik, Webhosting|Kommentare deaktiviert für Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.
Amazon, AliExpress und Wish haben in den letzten Monaten Umsatzsteigerungen erfahren.
Gleichzeitig stieg beim Amazon-Marketplace das Kontingent der Händler aus China rapid an. Laut Marketplace Pulse ist der Anteil jetzt bei über 40 %. Dabei waren es 2016 noch gerade mal 8 %. Der Grund für diesen Durchmarsch findet man schnell. Die chinesischen Händler verkaufen über den Marketplace an europäischen Kunden ohne Zwischenhändler. Direkt beliefert wird dabei auch noch kräftig getrickst und betrogen. Mit sehr kreativen Steuertricks, billigen Plagiaten sowie bedenklichen Einsparungen an der Produktsicherheit werden Kunden in Europa förmlich abgezockt. Will man sich über Mängel beschweren, läuft man sehr häufig ins Leere.
Von den 54 im letzten Jahr über Amazon, AliExpress und Wish bestellten Produkten kamen 50 bei der Handelskammer an.
46 Produkte verstießen gegen die EU-Sicherheitsregeln und hätten gar nicht eingeführt werden dürfen: Dabei waren unter anderem Produkte, die die Grenzwerte für DEHP (ein Weichmacher für Kunststoff) um das 210-fache überschritten genauso wie Spielzeugfrucht-Figuren, mit denen sich ein kleines Kind strangulieren könnte oder Rasseln mit spitzen und scharfen Glöckchen. Will man so etwas wirklich für sein Kind? Und wenn etwas passiert, wer ist dann verantwortlich?
Zu 16 der 50 Lieferungen wäre bei der Einfuhr Einfuhrumsatzsteuer fällig; diese wurde aber nicht bezahlt. Die Waren wurden vom Verkäufer aus China mit einem viel zu niedrigen Wert in den Dokumenten deklariert. In einem Fall wurde zum Beispiel für das Produkt 20 Euro bezahlt, die Wertangabe für den Zoll durch den Händler betrug jedoch nur 4 Euro. Damit wurden Steuern hinterzogen und man darf sich die Frage stellen, was der Zoll beim Käufer macht, wenn diese Hinterziehung auffällt. Bei der Menge an Päckchen pro Tag ist der Zoll zwar immer im Hintertreffen, aber trotzdem geht immer wieder ein Käufer ins Netz.
Die Lösung ist glasklar.
Man sollte den lokalen Geschäftsmann immer bevorzugen. Hat der Händler keinen Online-Shop, hilft vielleicht der freundliche Hinweis auf den Mangel. Oft ist dem alteingesessenen Händler gar nicht bewusst, dass es einen Markt für ihn gibt. Durch WordPress mit WooCommerce muss man auch nicht Informatik studiert haben, um den Shop aufzusetzen. Anleitungsserien wie unter https://support.twosteps.eu/article-categories/anleitungen/ erlauben es heute jedem, in unter 20 Minuten einen fertigen Shop zu betreiben.
In jedem Fall sollte man Amazon-Marketplace, AliExpress und Wish meiden. Wir leben von der Wirtschaft in Europa und sollte diese stärken. Mit Einkäufen in China werden weder Schulen noch Krankenhäuser bei uns bezahlt und die Rente wird damit auch nicht finanziert.
Veröffentlicht unterAllgemein|Kommentare deaktiviert für Warum wir – auch Online- mehr bei unserem lokalen Händler einkaufen sollten.
Verschlüsselungstrojaner oder neudeutsch Ransomware verschlüsseln Daten. Dabei werden die Opfer von den Cybererpressern zu Lösegeldzahlungen aufgefordert. Die Kriminellen versprechen, dass nach der Zahlung des Lösegeldes (meist in Form von Bitcoins) die Daten wieder entschlüsselt werden oder das Opfer den Schlüssel zum Entschlüsseln erhält. Immer wieder fallen Unternehmen oder auch Privatpersonen auf diese Versprechungen rein und bezahlen die zum Teil sehr hohe Summen. In aller Regel ist dies jedoch rausgeworfenes Geld: Die Daten lassen sich in den meisten Fällen nicht wiederherstellen.
Lösungen?
Um Ransomware Herr zu werden, bedarf es einer klugen Strategie und eines guten Providers – wie die Twosteps GmbH – mit einem belastbaren Sicherungskonzept.
Die Lösung an sich ist weder teuer noch aufwendig; sie ist an manchen Stellen kurzfristig lästig, weil man sich daran gewöhnen muss, danach aber reine Routine.
Schauen wir uns an, über welche Wege Ransomware zu uns kommt.
Im Jahr 2020 kam 74 % der Ransomware über eMails (Social Engineering über E-Mail-Anhänge) auf einen Rechner der Opfer. Dabei werden manipulierte ZIP-, PDF- oder Office-Dateien sowie versteckte ausführbare Programme – oftmals als Rechnung oder Mahnung getarnt – an die Opfer verschickt.
Der Rest teilt sich in Infektionen durch Webseiten mit 12 % und durch USB-Stick mit 11 % auf. Bei dem verbleibenden Rest ist die Quelle nicht sicher nachzuvollziehen gewesen.
Nicht immer beginnt die Verschlüsselung sofort, teilweise warten die Schadprogramme auf eine Anweisung ihrer Entwickler oder sind mit Auslösern ausgestattet, sodass sie nur unter gewissen Bedingungen oder zu bestimmten Zeiten ausgeführt werden. Einmal gestartet ist die Sperrung der eigenen Daten nicht mehr aufzuhalten. Während harmlosere Ransomware mit aufdringlichen Hinweisfenstern auf sich aufmerksam macht und zur Zahlung eines Lösegelds auffordert, verschlüsseln aggressive Crypto-Trojaner ganze Festplatten und Netzwerkspeicher.
Die Lösung an dieser Stelle ist zweigeteilt.
Twosteps analysiert für Sie beim Empfang einer E-Mail automatisch den Inhalt und verweigert den Empfang von Dokumenten mit aktiven Makros oder ähnlich bedrohlichen Anhängen. Statistisch gesehen schlagen unsere Scanner alle 2 Sekunden an und lehnen eine E-Mail mit der Fehlermeldung „Rejecting harmful email“ ab. Diesen Mehrwert an Schutz genießt jeder Kunde bei der twosteps GmbH kostenlos.
Natürlich können auch unsere Systeme nicht jede Bedrohung eliminieren. Ein 100 % Schutz kann es an dieser Stelle nicht geben. Aus diesem Grund empfehlen wir unseren Kunden, auf allen Rechnern richtige Virenscanner zu installieren (oder, bei Bedarf auch von uns installieren zu lassen). Wer sich die 30 Euro für einen funktionierenden Virenscanner spart und stattdessen pseudokostenlose Programme wie Avast oder Ähnliches verwendet, der zahlt früher oder später kräftig drauf.
Warum nicht Avast und Co?
Wenn man auf zehn identisch konfigurierte Windows 10-Systemen die unterschiedlichen Testkandidaten installiert und dann auf allen zehn Systemen denselben Viren-Cocktail – bestehend aus den derzeit auf den Systemen eingehenden Viren – einspielt, wird schnell klar, das kostenlos eben nicht gratis und schon gar nicht ausreichend oder gut ist. Erkennungs- und Schutzraten von unter 90 % (Avast 89 %, Avira 75 %, Bitdefender 81 %, McAfee 66 %, Panda 56 %) sind inakzeptabel und selbst kostenlos zu teuer. Im Vergleich dazu die Leistungen der anderen: ESET und Kaspersky 98 %, Trend Micro 97 %, F-Secure 93 %.
Wir empfehlen Ihnen an dieser Stelle entweder ESET oder Kaspersky. Beide Systeme haben einen sehr hohen Schutz und sind unumschränkt zu empfehlen. Welches der beiden Systeme wir Ihnen empfehlen, hängt von Ihrer Umgebung und Ihrem Bedarf ab. Als Silver-Partner von ESET werden wir regelmäßig geschult und können so auch über den Tellerrand hinausschauen.
Mit einem Schutz von ESET oder Kaspersky sind Sie sehr gut abgesichert. Ein 100 %-Schutz ist das aber trotzdem nicht.
Backup, Backup, Backup.
Daten gehören gesichert und verifiziert. Im Prinzip ist das jedem bekannt. Der Grund, warum es jedoch so selten gemacht wird, ist, dass es mit Arbeit verbunden ist.
Wenn schon ein Backup erstellt wird, wird dies häufig auf die Wechselfestplatte gespielt. Kann das Backup von dort wieder hergestellt werden? Bestenfalls ein Glücksspiel. Denn niemand schaut nach dem Backup nach, ob die Festplatte da noch korrekt arbeitet und alle Daten sauber geschrieben wurden. Außerdem steht meist nur eine Generation zur Verfügung.
Die andere Variante dieses russischen Roulettes ist die Verwendung eines Netzlaufwerks auf einem Server oder einer NAS. Das stellt leider ebenfalls nur einen im besten Fall sehr mäßigen Schutz vor Datenverlusten dar. Ransomware ist hinterlistig. Die Trojaner verschlüsseln alle erreichbaren Medien, also auch die Netzlaufwerke oder NAS-Stationen.
Auch an dieser Stelle haben wir eine Abhilfe für Sie.
Mit dem von der twosteps GmbH angebotenen Solarwinds Cloud-Hybrid -Backup müssen Sie sich nicht darum kümmern, dass ein Backup erstellt wird. Es funktioniert automatisch und zu jederzeit nachvollziehbar. Da die Speichermedien nicht im direkten Zugriff sind, haben Trojaner keine Chancen. Außerdem haben Sie mit diesem Backup-System immer Zugriff auf 28 Tage. Wenn Sie also heute merken, dass Sie vor 27 Tagen eine Datei versehentlich gelöscht oder irrtümlich geändert haben, so können Sie sofort die Originaldatei von vor 28 Tagen wieder zurückspielen.
Übrigens ist auch das Backup sehr kostengünstig. Derzeit wird das Backup in drei verschiedenen Versionen, beginnend bei 2.50 Euro pro Monat (SolarWinds Backup Documents), 15 Euro (SolarWinds Backup Desktop) und 75 Euro (SolarWinds Backup Server) pro Monat inklusive Steuern angeboten. https://www.twosteps.net/backup.php
Alles in allem sieht man, dass der Schutz vor Ransomware ist weder besonders aufwendig noch teuer ist. Das Konzept muss nur umgesetzt werden.