Support: +49 (0)209 38642-22        Supportfall melden
Neues von CNS
und der IT-Welt

Zimperium, ein Unternehmen für Echtzeitschutz von Mobilgeräten, hat eine neue Studie herausgebracht, die ein wachsendes Risiko durch Trojaner-Angriffe dokumentiert. Der Bericht über die aktuelle Gefahrenlage im Finanzsektor untersucht aktive Trojaner-Programme, die weltweit mobile Bank- und Finanz-Apps angreifen.

» Weiterlesen ...

Zero-Day Schwachstellen bergen grundsätzlich ein hohes Risiko, denn hinter der Bezeichnung verbirgt sich die Tatsache, dass eine Schwachstelle bereits veröffentlicht wurde, bevor der Entwickler der betroffenen Software die Möglichkeit hatte, einen Patch zur Schließung der Lücke zu veröffentlichen.

» Weiterlesen ...

Microsoft Exchange ist in vielen Unternehmen, besonders in solchen, deren IT-Infrastruktur auf Microsoft Lösungen basiert, nicht mehr wegzudenken. Als zentrale Verwaltungssoftware für E-Mails, Termine, Kontakte und weitere Komponenten steht es im Mittelpunkt der Unternehmens-Kommunikation und Zusammenarbeit innerhalb des Unternehmens.

» Weiterlesen ...

Nicht erst seitdem das Internet Einzug in das Leben der meisten Menschen gehalten hat, werden Passwörter zur Authentifizierung eingesetzt. Doch erst durch das Internet wurde das Verifizieren mithilfe einer Benutzername-Passwort-Kombination allgegenwärtig und für die meisten User alltäglich. Nahezu jeder Dienst im Internet, sei es ein Online-Shop, Online-Banking oder jeder andere Dienst, der persönliche Daten seiner Benutzer speichert, verlangt nach einer Bestätigung der Identität, um sich vor unberechtigten Zugriffen zu schützen.

» Weiterlesen ...

Microsoft veröffentlicht in regelmäßigen Abständen und bei Bedarf auch ungeplant Updates und bietet diese sowohl über die in Windows integrierten Systemeinstellungen (unter dem Punkt Windows Update) als auch über die Unternehmens-Website zum Download an. Sie teilen sich in obligatorische Sicherheitsupdates, die bekanntgewordene Sicherheitslücken schließen sollen und optionale Updates, die oft der Systemstabilität dienen oder neue Funktionen installieren, auf.

» Weiterlesen ...

Seit Anfang der Pandemie hat sich die Nachfrage nach digitalen Kommunikationswegen immer weiter erhöht. Mit der Einführung von Home-Office in vielen Unternehmen kam es dann zu einem explosionsartigen Anstieg bei der Nutzung von Videokonferenz-Software. Das Unternehmen Zoom Video Communications Inc., das seit 2013 die gleichnamige Videokonferenz-Plattform Zoom anbietet, verzeichnete einen Anstieg von 10 Millionen  Nutzern im Dezember 2019 auf über 200 Millionen Nutzer im März 2020. 

» Weiterlesen ...

Microsofts Betriebssystem Windows 10 und mittlerweile auch sein Nachfolger Windows 11 sind mit Abstand die meistgenutzten Betriebssysteme weltweit. Dieser Verantwortung ist sich das Unternehmen bewusst, weshalb es neben umfangreichen Paketen an regelmäßigen Patchdays auch außerplanmäßig einzelne Patches veröffentlicht, wenn eine akute Bedrohung durch eine Sicherheitslücke entdeckt wird.

» Weiterlesen ...

Fast alle Unternehmen betreiben heute eine Firmen-Website, um auf Ihr Angebot oder Ihre Dienstleistungen aufmerksam zu machen oder direkt im Online-Shop Ihre Produkte anzubieten. Dabei bieten die meisten Seiten, besonders wenn sie auf Basis eines vorgefertigten Systems aufgebaut sind, verschiedene Möglichkeiten für den Besucher, mit dem Unternehmen in Verbindung zu treten. 

» Weiterlesen ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt im "Maßnahmenkatalog Ransomware" für Unternehmen und Behörden wichtige Präventionsmaßnahmen vor. Die Expertinnen und Experten vom BSI beobachten täglich die aktuelle Bedrohungslage, wobei Ihnen immer ausgefeiltere Techniken in neuen Schadprogrammen und Angriffsmethoden begegnen.

» Weiterlesen ...

Wenn in den Medien über die aktuelle Chip-Krise berichtet wird, konzentriert sich die Aufmerksamkeit meistens auf die Automobilbranche. Doch Chips werden in unzähligen Geräten benötigt, um verschiedenste Aufgaben zu erledigen. Das Beratungsunternehmen Goldman Sachs gab an, dass 169 Branchen von der Halbleiter- bzw. Chip-Knappheit betroffen sind. 

» Weiterlesen ...

Der Begriff Rootkit wird oft bei der Aufzählung von Schadsoftware aufgeführt, obwohl es sich dabei eher um den Komplizen einer solchen handelt. Die eigentliche Hauptaufgabe des Rootkits besteht bei einem Cyberangriff darin, den eingeschleusten Schadcode und dessen Wirken vor Sicherheitseinrichtungen wie Virenscannern und dem Nutzer des Systems zu verbergen.

» Weiterlesen ...

Als Mitarbeiter im CNS Service Desk Team berate ich viele unserer Kunden zur optimalen Verwendung der installierten Software. Aufgrund der hohen Verbreitung der Microsoft 365 Suite werden natürlich sehr oft Fragen zu den Anwendungen Outlook und Word gestellt.

» Weiterlesen ...

Erst am 10. Dezember des vergangenen Jahres wurde die Sicherheitslücke Log4Shell bekannt, die zu den größten und weitreichendsten Bedrohungen der letzten Jahre gezählt wird. Sie bezeichnet die Schwachstelle CVE-2021-44228 in der Java-Logging-Bibliothek Log4j, die es auf sehr einfache Weise ermöglicht, Schadcode von einem externen Server nachzuladen oder sogar mit der ersten Anfrage mitzuschicken.

» Weiterlesen ...

Smartphone-Trojaner kann unbemerkt Geld und Bankdaten stehlen

Bei der Nutzung des Google Play Stores müssen Sie sich derzeit vor einem gefährlichen Trojaner in Acht nehmen. Die Schadsoftware kann, sobald sie einmal auf dem Android-Smartphone ist, Daten und damit auch Geld von Ihnen stehlen.

» Weiterlesen ...

Supply-Chain-Angriffe (bzw. Angriffe auf die Lieferkette oder auch Angriffe auf die Wertschöpfungskette) sind Cyberattacken, die auf die Anbieter von Soft- und Hardware, Entwickler und Lieferanten innerhalb der Lieferkette hin zum Endnutzer abzielen. Dadurch sind sie deutlich schwieriger zu erkennen als es bei den "üblichen" Angriffen der Fall ist, bei denen versucht wird, Schadcode direkt auf ein Endgerät zu übertragen.

» Weiterlesen ...

Zum Jahresbeginn streiken einige Exchange-Server und transportieren keine E-Mails mehr.

Beim so genannten "Exchange-Y2K22-Bug" läuft die Anti-Malware Scan Engine bei lokal ("On-Premises") betriebenen Microsoft Exchange-Servern beim Konvertieren des Werts "2201010001" in einen Long-Integer-Wert auf einen Fehler, so dass der betreffende Prozess nicht mehr geladen werden kann. im Eventlog findet sich dazu dann die Meldung "The FIP-FS Microsoft Scan Engine failed to load.".

» Weiterlesen ...

Anfang des Jahres gab das Bundeskriminalamt bekannt, dass die Infrastruktur der Schadsoftware Emotet bei einer gemeinsamen Aktion der Strafverfolgungsbehörden mehrerer Länder und Europol übernommen und zerschlagen wurde.

» Weiterlesen ...

Jedes Jahr veröffentlicht Sophos seinen IT-Security-Bedrohungsbericht, in dem das Unternehmen eine Perspektive auf die Sicherheitsbedrohungen gibt, mit denen Unternehmen im kommenden Jahr zu rechnen haben. Hierzu hat Sophos die Forschungsergebnisse und Bedrohungsdaten der Sophos Labs analysiert und die wichtigsten Themen zusammengefasst.

» Weiterlesen ...

Die Office-Suite Microsoft 365 wird laut Microsoft in den kommenden Wochen und Monaten etliche Erweiterungen erhalten, die die Arbeit mit den verschiedenen enthaltenen Programmen deutlich optimieren und die Zusammenarbeit mehrerer Personen an gemeinsamen Projekten erleichtern sollen.

» Weiterlesen ...

Das Thema Drucken unter Windows hat in den vergangenen Jahrzehnten schon so manchem Administrator Kopfzerbrechen bereitet. In so ziemlich jeder Windows Version gab es Schwierigkeiten mit Modellen von verschiedenen Herstellern. Gerade das Drucken über ein Netzwerk, also die Methode, die bevorzugt in Unternehmen zum Einsatz kommt, musste immer wieder über Workarounds oder Patches bewerkstelligt werden.

» Weiterlesen ...

Wenn eine stark besuchte Website oder ein populäres soziales Netzwerk plötzlich für Stunden nicht mehr erreichbar ist, überschlagen sich die Medien mit Berichten zu den Vorfällen. In vielen Fällen ist eine DDOS-Attacke der Auslöser für die Nichterreichbarkeit, aber was verbirgt sich hinter dieser Bezeichnung für eine Form der Cyber-Attacke?

» Weiterlesen ...

Obwohl Let's Encrypt seit einiger Zeit Thema auf IT-News Seiten und in Foren ist, werden nur wenige schon einmal bewusst selbst damit zu tun gehabt haben. Dabei hat wahrscheinlich jeder schon einmal eine Website besucht, die mit einem SSL Zertifikat der Zertifizierungsstelle Let's Encrypt gesichert wurde.

» Weiterlesen ...

Seit den Anfängen der drahtlosen Netzwerkverbindung sind die Anforderungen an Netzwerk-Hardware in Bezug auf zu übertragene Datenmengen und Datensicherheit ständig gestiegen. Aus diesem Grund mussten die Geräte und deren Programmierung ebenso stetig weiterentwickelt werden. Bei der Vielzahl an Netzwerk-Geräten und der noch größeren Zahl an Endgeräten, die per drahtloser Verbindung auf sie zugreifen können sollen, musste ein gemeinsamer Standard entwickelt werden.

» Weiterlesen ...

Seit dem 5. Oktober ist die neue Windows Version 11 offiziell erhältlich. Da die Testphase für Microsoft Insider auch für Microsoft-Verhältnisse relativ kurz ausfiel, waren detaillierte Informationen zu den Neuerungen und zur Stabilität rar. Mittlerweile gibt es viele Erfahrungsberichte und Veröffentlichungen zu dem Thema.

» Weiterlesen ...

Von KI (für Künstliche Intelligenz/engl. AI für Artificial Intelligence) spricht man, wenn Computer-Systeme Aufgaben erledigen, die eigentlich menschliche Intelligenz erfordern. Zum Beispiel Bilder erkennen, Entscheidungen treffen oder Dialoge führen. Dafür müssen die KI-Systeme mit Wissen und Erfahrungen ausgestattet werden. 

» Weiterlesen ...

Der Rollout von Windows 11 ist ab dem 5. Oktober 2021 in mehreren Phasen geplant, die sich laut Microsofts Schätzung bis Mitte 2022 erstrecken werden. Zuerst erhalten neue, berechtigte Geräte das Update. Danach wird es auf die bereit im Einsatz befindlichen PCs mit Windows 10 ausgeweitet.

» Weiterlesen ...

Regelmäßig erscheinen neue Berichte über Schad-Software, die über die App-Stores heruntergeladen wurden. Dabei werden sie in den meisten Fällen als scheinbar seriöse Anwendungen getarnt. Die Methoden, wie sich Angreifer Zugang zu Geräten, darauf gespeicherten Informationen, Passwörtern und anderen sensiblen Daten verschaffen, werden immer ausgefeilter und schwieriger zu erkennen.

» Weiterlesen ...

In den aktuellen Nachrichten vergeht kaum ein Tag, an dem nicht von Neuigkeiten in Bezug auf Pegasus berichtet wird. Dabei zeigt das für eine Spionagesoftware vergleichbar große öffentliche Interesse, dass sich der Trojaner von den üblichen Bedrohungen im Internet abhebt.

» Weiterlesen ...

Auch wenn Deutschland im europäischen Vergleich in Bezug auf die elektronische Signatur eher ein Schlusslicht ist, steigt die Zahl der Nutzer stetig an. Besonders, seitdem das Bedürfnis gestiegen ist, Prozesse möglichst kontaktlos abzuwickeln, erhöht sich auch in Deutschland die Akzeptanz, traditionelle Verfahren in eine digitale Form zu übersetzen.

» Weiterlesen ...

Der Drucker Spooler ist ein Windows-Dienst, der für das Abarbeiten von Druckaufträgen verantwortlich ist. Bei diesem Vorgang werden ankommende Druckaufträge zunächst zwischengespeichert, um sie anschließend der Reihe nach abwickeln zu können. So können mehrere Druckanweisungen gleichzeitig entgegengenommen werden.

» Weiterlesen ...

Die Zahl der Ransomware Angriffe steigt stetig und die dahinter stehenden Hackergruppen scheinen dabei immer professioneller vorzugehen. Erst im Mai hat die Hackergruppe Darkside die Daten des größten Pipeline-Betreibers der USA, Colonial gestohlen und anschließend verschlüsselt.

» Weiterlesen ...

Wenn ein Unternehmen seine AGB bzw. Datenschutzbestimmungen anpasst, geschieht dies meist, um neuen Rechtsprechungen gerecht zu werden oder als Schutz vor möglichen
rechtlichen Angriffspunkten, die gegen das Unternehmen eingesetzt werden könnten, sollte es einmal zum Streitfall kommen.

» Weiterlesen ...

Am 11. Mai wurden WLAN-Schwachstellen veröffentlicht, die von dem Sicherheitsforscher Mathy Vanhoef, der sie entdeckt hat, als FragAttacks (fragmentation and aggregation attacks) bezeichnet werden. Er hat eine Liste von 12 Schwachstellen zusammengestellt, von denen laut seiner Aussage nahezu jedes WLAN-Gerät auf dem Markt mindestens eine aufweise.

» Weiterlesen ...