Handlungsbedarf bei Office und Exchange

microsoft office

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.

security insider newsTurnusmäßig hat Microsoft am 12. Februar seine monatlichen Patches veröffentlicht. Damit behebt der Anbieter Schwachstellen bei Adobe Flash Player, Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office and Microsoft Office Services and Web Apps, ChakraCore, .NET Framework, Microsoft Exchange Server, Microsoft Visual Studio, Azure IoT SDK, Microsoft Dynamics, Team Foundation Server sowie Visual Studio Code.

external link https://www.security-insider.de/

Erster Blick auf 2020-Update für Windows 10

upgrading windows 10

Windows Insider erhalten eine erste Testversion von Windows 10 20H1. Stecken da tolle Neuerungen drin?

pc welt von idgReges Treiben bei den Testversionen von Windows 10 für Windows Insider. Sie erhalten ab sofort auf Wunsch Windows 10 20H1 zum Ausprobieren. Also eine erste Vorabversion mit dem Update für Windows 10, welches in der ersten Jahreshälfte 2020 erscheinen wird. Die Zahl der insgesamt zum Test verfügbaren Windows-10-Versionen für Windows Insider steigt damit vorübergehend auf drei unterschiedliche Fassungen

external link https://www.pcwelt.de/

Bedrohungserkennung nach einem Cyberangriff

hacked

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. 

security insider newsDas bringt für die Netzwerksicherheit immer neue Herausforde­rungen mit sich, die ältere Abwehr-Strategien für Angriffe nicht mehr bewältigen können. Die Annahme, dass Sicherheitsteams das Eindringen sämtlicher Angreifer in das Unternehmensnetzwerk verhindern können, ist einfach nicht mehr realistisch und zeitgemäß. Daher überarbeiten viele Unternehmen ihre Cybersicherheitsstrategien. Sie verlassen sich nicht mehr auf Abwehrmaßnahmen am Netzwerkrand, sondern konzentrieren sich vielmehr auf die Bedrohungserkennung und die Fehlerbehebung nach einem Angriff.

external link https://www.security-insider.de/

Die besten Antivirus Programme für Windows

Im November und Dezember 2018 hat AV-TEST 20 Sicherheitsprodukte für Heimanwender in ihrer Standardkonfiguration untersucht. Es wurden immer die aktuellsten öffentlich verfügbaren Versionen der Produkte für den Test verwendet.

av-testDiese konnten sich jederzeit per Online-Update aktualisieren und ihre „In-the-Cloud“-Services nutzen. AV-TEST berücksichtigte nur realistische Testszenarien und prüfte die Produkte gegen aktuelle Bedrohungen. Die Produkte mussten ihre Fähigkeiten unter Einsatz sämtlicher Funktionen und Schutzebenen unter Beweis stellen.

external link https://www.av-test.org/

Bundeskartellamt beschränkt Facebooks Sammeln von Nutzerdaten

facebook

Das Bundeskartellamt hat Facebook die Datensammlung außerhalb des Online-Netzwerks zum Beispiel mit dem „Like“-Button untersagt, weil es darin unfairen Wettbewerb sieht.

t-onlineFacebook besitze in Deutschland eine marktbeherrschende Stellung und missbrauche sie, erklärte die Behörde am Donnerstag. Facebook will sich gegen das Votum des Kartellamtes vor Gericht wehren. Es ist ein Fall, der durch die Verknüpfung von Datenschutz und Wettbewerbsaufsicht wegweisend werden könnte – und jahrelang durch die Instanzen geht. Das Kartellamt untersagte Facebook auch, die auf fremden Websites gesammelten Daten mit Informationen zusammenzuführen, die bei den Nutzern auf der Plattform des Online-Netzwerks selbst gesammelt wurden. Die Behörde betrachtet dabei auch zum Konzern gehörende Apps wie Instagram und WhatsApp als Drittquellen.

external linkhttps://www.t-online.de/

E-Mails sind wichtigstes Einfallstor für Cyberangriffe

phishing

Cyberkriminelle zielen mehr und mehr auf solche Personen ab, die in einem Unternehmen privilegierten Zugang zu Unternehmensdaten haben oder mit besonders sensiblen Daten arbeiten. Für seinen fünften jährlichen „State of the Phish“-Report hat das Cybersecurity-Unternehmen Proofpoint die Daten von vielen Millionen simulierten Phishing-Angriffen analysiert, die innerhalb eines Jahres versendet wurden.

security insider newsDer Proofpoint-Studie „State of the Phish 2019 Report“ zufolge waren insgesamt 83 Prozent der Befragten im vergangenen Jahr selbst Opfer von Phishing-Angriffen – 2017 waren es noch 76 Prozent. Fast 60 Prozent gaben zudem an, dass ihre Mitarbeiterinnen und Mitarbeiter nach Security-Awareness-Schulungen mögliche Phishing-E-Mails eigenständig identifizieren konnten. Darüber hinaus zeigt der Report, dass im Vergleich zum Vorjahr eine viel größere Anzahl von Unternehmen von Social-Engineering-Angriffen – wie Phishing, Spear-Phishing, SMS-Phishing, Voice-Phishing und USB-Angriffe – betroffen waren. Zum ersten Mal waren dabei kompromittierte E-Mail-Konten die meistverwendete Taktik für erfolgreiche Phishing-Attacken und übertrafen damit die Häufigkeit von Malware-Infektionen in der Statistik.

external link https://www.security-insider.de/

Windows 10: Kampf der Update-Misere

windows update

Etliche Updates aus jüngster Vergangenheit schaden Windows mehr, als dass sie nützen. c’t gibt Tipps, wie Sie sich gegen die unreifen Patches wehren.

heise online logoUpdates für Windows 10 werden mehr und mehr zu einem Risiko für einen zuverlässigen Betrieb des Systems. Ob „nur“ einige Netzwerkverbindungen nicht mehr funktionieren oder sämtliche Daten des Anwenders verschwinden: Die Nebenwirkungen übersteigen immer öfter den versprochenen Nutzen. Grund genug also, sich gegen diese mangelhaft getesteten Patches zur Wehr zu setzen. In der aktuellen c’t finden Sie eine Sammlung praktikabler Maßnahmen gegen diese so genannten „Bananen-Patches“, die Microsoft unreif veröffentlicht und erst beim Anwender reifen lässt.

external link https://www.heise.de/

VPN: Sicherer Zugriff von unterwegs auf Ihre Daten

vpn

Verschlüsselte VPN-Verbindungen oder -Tunnel schützen beim Surfen an öffentlichen Hotspots, umgehen lästiges Geoblocking und sorgen für mehr Privatsphäre. Ein Überblick über Anwendungsszenarien und Anbieter dieser sicheren virtuellen privaten Netzwerke.

pc welt von idgEin Netzwerk wie das Internet verbindet alle angeschlossenen Geräte miteinander. So kann jeder mit jedem kommunizieren, selbst wenn der Kommunikationspartner auf der anderen Seite der Erdkugel sitzt. Der Nachteil: Alle Daten, die im Internet über das TCP/IP-Protokoll übertragen werden, passieren sehr viele Zwischenstationen und können dort mitgelesen oder sogar manipuliert werden. Auf diese Weise werden die Daten zwar effizient rund um den Globus geschickt, einen effektiven Schutz vor unerwünschten Zugriffen bietet TCP/IP jedoch nicht.

external link https://www.pcwelt.de/

Cryptowährungen im Fadenkreuz

Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen.

security insider newsDass öffentliche Kryptowährungen nicht ohne Vertrauen auskommen, hatte Bruce Schneier noch im alten Jahr mit einem geradezu philosophisch wirkenden Vortrag erörtert. Genau an diesem Vertrauen kratzten schon wenige Tage später Sicherheitsexperten auf dem Chaos Communication Congress (35C3) mit praktischen Angriffsszenarien für Hardware-Wallets. Unabhängig davon folgten im Januar weitere Angriffe auf Kryptowährungen in der freien Wildbahn. Aber der Reihe nach.

external link https://www.security-insider.de/

Gute Passwörter erzeugen und sicher verwenden

login passwort

Momentan ist das Ändern von Passwörtern wieder in aller Munde. Aber wie erzeugt man gute Passwörter und wie verwahrt man sie sicher?

ct logoJedes Jahr um den 1. Februar herum werden Anwender im Internet mit dem „Ändere-dein-Passwort-Tag“ konfrontiert. Dabei ist das grundlose Ändern von Passwörtern als Selbstzweck nicht empfehlenswert, denn es führt nicht unbedingt zu mehr Sicherheit. Trotzdem gibt es Zeitpunkte, zu denen es sinnvoll ist, Passwörter zu ändern. Zum Beispiel, wenn die mit ihnen abgesicherten Online-Konten in einer riesigen Passwort-Datenbank öffentlich im Netz auftauchen. Leser fragen uns dann, wie man Passwörter richtig wählt und wie man sie sich merken kann. Wir fassen im Folgenden die wichtigsten Regeln noch einmal zusammen.

external link https://www.heise.de/

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen