Tipps

Hilfestellung: Anzeige von Antwort-an Reply-to in Outlook

Posted on:

Out­look zeigt die Rep­ly-to / Ant­wor­ten-an Email-Adres­se im Post­ein­gang nicht auto­ma­tisch an. Mit unse­rer Anlei­tung akti­vie­ren Sie die­se Anzei­ge mit weni­gen Klicks. Dies hilft bei der Erken­nung poten­ti­ell gefähr­li­cher Emails. Den Down­load-Link erhal­ten Sie im kom­plet­ten Bei­trags-Text.

Tipps

Über Bord mit veralteten starren Passwort-Richtlinien

Posted on:

Star­re Pass­wort-Richt­li­ni­en sind nicht pra­xis­taug­lich und wer­den der Bedro­hungs­la­ge nicht gerecht. Aber sie haben sich ja über Jah­re bewährt, wie­so also ändern? In unse­rem Blog­bei­trag beleuch­ten wir die Pass­wort-Mythen zu Pass­wort-Län­ge, Pass­wort-Kom­ple­xi­tät, Pass­wort-Wech­sel und Ver­mei­dung ein­heit­li­cher Pass­wör­ter. Nicht zu Unrecht sind die meis­ten Anwen­der von dem The­ma genervt und umge­hen alle so schön auf Papier for­mu­lier­te und teil­wei­se erzwun­ge­ne Pass­wort-Richt­li­ni­en mit aller Kunst und Fines­se. Die Maß­nah­men des BSI IT-Grund­schut­zes sind Emp­feh­lun­gen, die auf die jewei­li­ge Orga­ni­sa­ti­on und Bedro­hung anzu­pas­sen sind. Oft­mals wer­den die­se jedoch als fixe Min­dest­vor­ga­be gese­hen und umge­setzt. Der Effekt für die Sicher­heit in der Orga­ni­sa­ti­on über­schau­bar. Wir haben Ihnen eini­ge Tipps zusam­men­ge­stellt, wie Sie Ihre Anwen­der vom Pra­xis­nut­zen der Sicher­heit über­zeu­gen kön­nen und geleb­te Sicher­heit in die Orga­ni­sa­ti­on brin­gen kön­nen. Ach­tung: Bit­te lesen Sie den kom­plet­ten Blog-Bei­trag nicht, wenn Ihr Mot­to lau­tet “Haben wir schon immer so gemacht!”. Der Bei­trag könn­te Ihre Vor­ur­tei­le gefähr­den 🙂

Bedrohung / Hacking

Magento-Shops kompromittiert — Kreditkartendaten werden bereits abgegriffen

Posted on:

Mit­tels Bru­te-Force-Atta­cken ver­schaf­fen sich Hacker aktu­ell Zugriff auf den Admin-Bereich von Online-Shops, wel­che die Soft­ware Magen­to nut­zen. Dabei wird ein Java­script-Code ein­ge­fügt, der ab sofort in Echt­zeit die Ein­ga­be­da­ten der Shop-Kun­den mit­schreibt und an einen Ser­ver in Russ­land über­trägt. Dar­in sind die Zah­lungs­in­for­ma­tio­nen ent­hal­ten, die dann miß­braucht wer­den kön­nen.

Infor­ma­tio­nen, wie Sie als Magen­to-Shop­be­trei­ber den besag­ten Schad­code iden­ti­fi­zie­ren kön­nen, fin­den Sie im Sicher­heits­bei­trag des Ent­de­ckers die­ses Pro­blems. Der Autor gibt dar­in gleich wei­te­re Tipps zur Absi­che­rung wie die Ver­ga­be gehär­te­ter Admin-Pass­wör­ter und vie­le mehr.

Da die­ser Angriff eine mel­de­pflich­ti­ge Daten­pan­ne im Sin­ne der DSGVO dar­stellt und sich durch den Miß­brauch von Zah­lungs­in­for­ma­tio­nen schnell hohe Scha­dens­er­satz­be­trä­ge auf­sum­mie­ren kön­nen, soll­ten Sie als Magen­to-Shop­be­trei­ber zeit­nah prü­fen, ob Ihr Ser­ver ent­spre­chend mani­pu­liert wur­de. Meh­re­re tau­send infi­zier­te Shops sind bereits bekannt.

Bedrohung / Schutz / Tipps

WordPress-Nutzer aufgepasst: Update 4.9.3 schießt automatische Aktualisierungen ab

Posted on:

Allen Nut­zern des belieb­ten Con­tent-Manage­ment-Sys­tems Word­press wird emp­foh­len, das Update auf Ver­si­on 4.9.4 umge­hend manu­ell ein­zu­spie­len. Das vor­he­ri­ge Update auf Ver­si­on 4.9.3 war feh­ler­haft und hat die auto­ma­ti­sche Aktua­li­sie­rung von Word­press abge­schos­sen. Somit wer­den nach Ver­si­on 4.9.3 kei­ne Fixes Sicher­heits­lü­cken mehr auto­ma­tisch ein­ge­spielt. Abhil­fe schafft aus­schließ­lich das manu­el­le Update auf 4.9.4 im Backend. Nur so wer­den auch zukünf­ti­ge auto­ma­ti­sche Aktua­li­sie­run­gen sicher­ge­stellt. Nut­zer von Word­press soll­ten die­sen Feh­ler umge­hend manu­ell behe­ben.

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Kommune / Veranstaltung / Webvideo

Online-Seminar (letzte Chance): Arbeitshilfe zur Erstellung eines Informationssicherheitskonzeptes (für Kommunen nach Art. 8 BayEGovG)

Posted on:

Letz­te Chan­ce, heu­te am Don­ners­tag, den 23. März 2017, von 10:00 — 11:00 MEZ: Kos­ten­frei­es Online-Semi­nar zur Ein­füh­rung und zum Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für Kom­mu­nen nach Art. 8 BayE­GovG. Auch für klei­ne­re Unter­neh­men geeig­net im Hin­blick auf die Ände­run­gen zur Infor­ma­ti­ons­si­cher­heit im Rah­men der EU-DSGVO. Link zur Anmel­dung im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Posted on:

Ist ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­ge­führt, steht man schnell vor der nächs­ten Her­aus­for­de­rung. Wie stellt man sicher, dass die gan­ze Arbeit nicht umsonst war? Es gilt neue Risi­ken zu erken­nen, hier­für geeig­ne­te Maß­nah­men zu ergrei­fen, das The­ma Infor­ma­ti­ons­si­cher­heit in der Orga­ni­sa­ti­on zu leben (Sicher­heits­kul­tur), auf Ver­än­de­run­gen (orga­ni­sa­to­risch, tech­nisch, per­so­nell, recht­lich, aber auch in der Bedro­hungs­la­ge) zeit­nah zu reagie­ren, Mit­ar­bei­ter kon­ti­nu­ier­lich zu sen­si­bi­li­sie­ren und zu schu­len. Doch wer soll das bei den viel­fäl­ti­gen Auf­ga­ben in baye­ri­schen Kom­mu­nen über­neh­men und sicher­stel­len? a.s.k. Daten­schutz hat die Lösung für Sie. Unse­re exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten betreu­en Sie ab sofort kom­pe­tent vor Ort und aus der Fer­ne. In Ver­bin­dung mit moder­nen Tech­ni­ken wie Video­kon­fe­renz, Pro­jekt­platt­form und Doku­men­ten­ma­nage­ment­sys­tem haben alle Betei­lig­ten stets den Über­blick über den Sta­tus der Infor­ma­ti­ons­si­cher­heit in Ihrer Orga­ni­sa­ti­on. Selbst­ver­ständ­lich sind unse­re Mit­ar­bei­ter hier­für aus­ge­bil­det und zer­ti­fi­ziert, spe­zi­ell für die Anfor­de­run­gen im kom­mu­na­len Bereich. Dank trans­pa­ren­ter und fai­rer Monats­pau­scha­len behal­ten Sie stets den Über­blick. Und wie­so tei­len Sie sich nicht einen Infor­ma­ti­ons­be­auf­trag­ten mit den umlie­gen­den Gemein­den? Inter­es­se geweckt? Ange­bots­for­mu­lar im Blog­bei­trag.

Presse / Tipps / Webvideo

Müssen bayerische Kommunen ein Informationssicherheitskonzept einführen?

Posted on:

“Müs­sen baye­ri­sche Kom­mu­nen ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­füh­ren?”, die­se Fra­ge wird nach wie vor oft bei Semi­na­ren, Ver­an­stal­tun­gen, tele­fo­nisch und per Mail an uns her­an­ge­tra­gen. Wir haben dies zum Anlass genom­men, hier­zu ein Web­vi­deo zu erstel­len, in dem wir auf die Not­wen­dig­keit und recht­li­chen Grund­la­gen für die Ein­füh­rung und den Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts ver­tie­fend ein­ge­hen. Denn die Ant­wort auf die Fra­ge kann nur lau­ten “Ja!”. Wer es nicht glaubt, ist herz­lich dazu ein­ge­la­den, sich in unse­rem Video davon über­zeu­gen zu las­sen. Sie fin­den das Web­vi­deo ein­ge­bet­tet hier bei uns im Blog oder auf unse­rem neu­en You­tube-Kanal.

Schutz / Tipps

Schutz vor Krypto-Trojanern für Mac OS X: RansomWhere?

Posted on:

Ein Tool namens Ran­som­Whe­re? soll unter Mac OS X vor Kryp­to-Tro­ja­nern schüt­zen. Das Prin­zip dahin­ter ist ziem­lich ein­fach. Lau­fen­de Pro­zes­se wer­den über­wacht und sobald eine Ver­schlüs­se­lungs­ak­ti­vi­tät erkannt wird, der dazu­ge­hö­ri­ge Pro­zess ange­hal­ten. Der Anwen­der erteilt dem Pro­zess dann auf Wunsch die not­wen­di­gen Rech­te zum Wei­ter­ar­bei­ten. Zwar ist Mac OS zur Zeit nur sehr gering dem Risi­ko eines Befalls durch Kryp­to-Tro­ja­ner aus­ge­setzt, des­we­gen kön­nen ent­spre­chen­de Schutz­maß­nah­men zur Abwehr nicht scha­den. Down­load-Link und wei­te­re Infos im Blog-Arti­kel.