Tag Archives: Updates

Pressemitteilungen

Flexera ermöglicht Software Monetarisierung im Edge-Computing

Mehr Kontrolle und Sicherheit in der Software Supply Chain: FlexNet Edge ermöglicht Software Updates und Einblicke für Edge-IoT-Geräte

Flexera ermöglicht Software Monetarisierung im Edge-Computing

München, 4. Oktober 2018 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, erweitert mit FlexNet Edge seine Software- und IoT-Monetarisierungsplattform um eine neue Komponente für die Netzwerk-Peripherie (Edge). Damit erweitert Flexera seine Update- und Insights-Technologien, um Unternehmen eine vollständige Automatisierung und Kontrolle bei der Auslieferung und Durchführung von Software- und Firmware-Updates für nicht verbundene Geräte bieten zu können.

Der intelligente Edge-Server erfasst Gerätedaten sowohl von teilweise vernetzten als auch von nicht vernetzten Umgebungen und ermöglicht es, Software- und Firmenupdates entsprechend ihrer Lizenzberechtigungen an die Peripherie-Geräte zu senden und den Auslieferungs- und Bereitstellungsverlauf zu überwachen. Updates können komplett automatisiert oder von einem lokalen Administrator verwaltet werden. FlexNet Edge ist nahtlos mit der IoT-Monetarisierungsplattform von Flexera verbunden, die eine konsolidierte Ansicht aller Online- und Offline-Geräte bietet.

Für Software-Anbieter ist die kontinuierliche und schnelle Bereitstellung von Sicherheits-Updates und neuen Produktversionen entscheidend. Das gilt auch für Anwendungen und Geräte, die bewusst nicht mit dem Internet verbunden sind wie sicherheitskritische Geschäftsanwendungen, High Performance Computing (HPC) oder Geräte in der Medizintechnik und Industrie. Anbieter können so ihre Kunden Zugang zu den neuesten Funktionen bieten sowie Supportkosten senken und kostspielige Ausfallzeiten auf ein Minimum reduzieren.

Daten zum Gerätestatus bieten darüber hinaus einen genauen Einblick und erlauben das Erstellen von Update-Protokollen für jedes einzelne Gerät. Die gesammelten Statusdaten dienen wiederum als Entscheidungsbasis für Support- und Wartungsmaßnahmen und unterstützen Unternehmen bei der Erfüllung gesetzlicher Auflagen (z. B. FDA Medical Device Safety Action Plan).

„Software-Anbieter müssen ihren Kunden eine nahtlose Benutzererfahrung mit aktuellen und sicheren Anwendungen bieten können – unabhängig davon, ob diese Anwendungen mit dem Internet verbunden sind oder nicht“, erklärt Matthew Dunkley, Senior Director of Strategy and Product Management von Flexera. „Mit FlexNet Edge dehnen wir unsere hochmodernen Lösungen nun auch auf Edge-Geräte aus. Unsere Software- und IoT-Monetarisierungsplattform bietet eine zentralisierte Lösung zur Verwaltung aller Geräte.“

Über Flexera
Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software sowie das Management von IT-Unternehmensdaten profitabler, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Die Lösungen sowie die komplette Softwarelieferkette greifen dabei auf das von Flexera aufgebaute und weltweit größte Repository an Marktinformationen und IT-Asset-Daten zurück. Mit mehr als 30 Jahre Erfahrung und über 1.200 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.de

Firmenkontakt
Flexera
Birgit Fuchs-Laine
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexera.com

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Pressemitteilungen

Abgeschaffte Sommerzeit und die IT

Abgeschaffte Sommerzeit und die IT

Eine überwältigende Mehrheit im EU Parlament stimmte am Donnerstag für die Abschaffung der Sommerzeit. Für viele Bürgerinnen und Bürger war der Wechsel von Sommer- zu Winterzeit und umgekehrt eine Aufgabe, die sich zweimal im Jahr stellte, d.h. die Zeiger der Uhren im Auto, am Ofen, Handgelenk, im Wohnzimmer und andernorts zu drehen. Hier hat uns die Technik inzwischen viel erspart, denn moderne Geräte schalten automatisch um. Was aber, wenn zukünftig gar keine Umschaltung mehr erfolgen soll? Was bedeutet die Abschaffung der Sommerzeit für Millionen von PCs, Servern und Netzwerken in ganz Europa?

Der IT-Dienstleister Mahr EDV sieht hierin keinen Anlass zur Panik, aber durchaus eine realistische Herausforderung, der sich insbesondere Unternehmen frühzeitig stellen sollten.

Abgeschaffte Sommerzeit kein Grund für Schreckensszenarien

Erinnern Sie sich noch an die Horrorprognosen zur Y2K-Jahreswende? Gerade viele IT Experten malten den Teufel an die Wand und blamierten sich an der Realität: so warnten sie angesichts des 2000er Jahreswechsels vor Fahrstühlen, die stecken bleiben würden, weltweiten IT-Ausfällen und Ausnahmezuständen für die Bevölkerung. Die Logik der Schwarzmaler ist dabei immer dieselbe und in gewisser Hinsicht auch bestechend: Je abhängiger die gesamtgesellschaftliche Produktion von modernster Technologie, desto gravierender die Folgen bei einem Totalausfall von Computersystemen. Nach wenigen Tagen bricht die Nahrungsmittelversorgung zusammen, Tankstellen liefern keinen Treibstoff mehr, liegen gebliebene Autos blockieren die Straßen und damit käme die landesweite Versorgung zum Erliegen. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe bewertet die in den Auswirkungen frappierenden Risiken zwar als unwahrscheinlich, gibt aber einen Leitfaden heraus, der nicht nur zur Anschaffung von Campingkochern für den Notfall, sondern auch die literweise Bevorratung von Wasser und anderen wichtigen Lebensmitteln empfiehlt, um einige Tage autark leben zu können. Zum Glück kam es beim Y2K nicht ansatzweise zu derart drastischen Störungen wie befürchtet.

Was könnte jedoch bei dem Verzicht auf die Sommerzeit in der IT realistisch passieren?

Stellen Sie sich vor, die Zeiterfassung ihres Unternehmens stiehlt Ihnen jeden Tag eine Stunde oder sie können ihr Büro erst gar nicht betreten, da die Zeitsteuerung von verschobenen Zeitfenstern ausgeht. Ähnlich könnte es auch mit VPN-Zugängen oder überhaupt der Kommunikation zwischen Servern passieren. Viele Sicherheitssysteme basieren auf geheimen Schlüsseln, die sekundenbasiert sind; bei geringsten Abweichungen wird die Kommunikation zwischen bspw. den Servern abgelehnt. So könnten zahlreiche Unternehmensnetze lahmgelegt werden.

Was beachtet und getan werden sollte, um Risiken für die IT auszuschließen

Die Einstellung der korrekten Uhrzeit an Servern, Netzwerktechnik, Switchen, Internetroutern, Zugangssystemen ist also zwingend erforderlich, um deren korrektes Funktionieren sicherzustellen. Fast jedes moderne Gerät kann so eingestellt werden, dass es zwischen Sommer- und Winterzeit umschaltet. Bei einigen Geräten kann diese automatische Umschaltung auch deaktiviert werden, was bei dem tatsächlichen EU-weiten Entfall der Sommerzeit notwendig wäre. Andere Geräte schalten automatisch um, was sich ggf. nicht abstellen lässt; diese müssten bis dahin ausgetauscht werden. Für aktuelle Software, so ist zumindest von namhaften Herstellern wie Microsoft zu erwarten, werden rechtzeitig Updates bereitstehen, die zu installieren nicht vergessen werden darf. Hardware müsste auf mögliche Firmwareupdates geprüft werden.

Es gibt für IT Administratoren also viel zu tun. Mahr EDV empfiehlt, dauerhaft ein automatisches Updatemanagement zu unterhalten, Hard- und Software nur im Rahmen von aktiven Serviceverträgen zu betreiben und eine ordentliche Dokumentation zu pflegen. U.a. so können die meisten IT Risiken gefahrlos umschifft werden.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

Rapid – neue Ransomware entdeckt

Rapid - neue Ransomware entdeckt

Seit Anfang Januar kursiert ein neuer Verschlüsselungstrojaner namens Rapid. Während sich herkömmliche Ransomware in der Regel selbständig löscht, sobald das Schadenswerk vollendet ist, besteht die Besonderheit von Rapid – der IT-Informationsseite bleepingcomputer zufolge – darin, beständig auf einmal infizierten Windows-Computern zu verbleiben und immer wieder neu erstellte Dateien zu verschlüsseln.
Im Folgenden erste Information von Mahr EDV:

Was man über Rapid noch nicht weiß

Genaues über den neuen Trojaner weiß man bis jetzt noch nicht. Wie Rapid Computer infiziert, ist noch unklar. Auch darüber, wie hoch die geforderten Lösegeldforderungen ausfallen, gibt es noch keine verlässlichen Erfahrungswerte. Ein kostenloses Entschlüsselungstool steht derzeit auch noch nicht zur Verfügung.

Was man über Rapid weiß

Immerhin weiß man, dass verschlüsselte Dateien die Dateiendung „.rapid“ aufweisen und dass sich der Trojaner im Autostart verankert, von wo aus er selbst nach einem Neustart des Betriebssystems neu erstellte Dateien verschlüsselt.

Was man gegen Rapid tun kann

Mahr EDV wird sich selbstverständlich über Erkenntnisfortschritte hinsichtlich Bedrohungspotential und Entschlüsselungstools auf dem Laufenden halten.

Bis auf Weiteres gelten daher folgende Tipps für von Rapid im Speziellen Betroffene:

Wer infiziert wurde, sollte den Trojaner sofort aus dem Autostart entfernen. Bei Windows 10 ist der TaskManager anzusteuern und dort der Autostart-Reiter zu wählen.

Als vorbeugende Maßnahmen sind in Hinblick auf Rapid unbedingt zu empfehlen, was für den Schutz vor Ransomware überhaupt gilt:

1. Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

TYPO3 Wartungsvertrag – immer aktuell und sicher sein.

Jetzt 3 Gratismonate sichern, www.tam-digital.de

TYPO3 Wartungsvertrag - immer aktuell und sicher sein.

Viele Betreiber von Internetseiten vertrauen auf das Content-Management-System (CMS) TYPO3. Zu Recht, denn TYPO3 bietet viele Vorteile. Mit mehreren hunderttausend Installationen weltweit gehört TYPO3 zu den führenden Content-Management-Systemen weltweit. Entsprechend viele Erweiterungen, sogenannte Extensions, Entwickler und Informationen gibt es dazu auf dem Markt.

TYPO3 bietet viel, wenn es aktuell gehalten wird
TYPO3 überzeugt zum einen durch einen sehr umfangreichen Funktionsumfang und zum anderen durch die umfangreiche Erweiterbarkeit. Durch die sogenannten LTS-Versionen (Long Term Support) wird die Weiterentwicklung und der Support des Systems für mindestens 3 Jahre garantiert. Dies beschert Unternehmen ein hohes Maß an Investitionssicherheit. TYPO3 ist individuell skalierbar, erweiterbar und leicht bedienbar. Allerdings werden regelmäßige Updates des Systems, die kostenlos angeboten werden, zu selten von den Betreibern einer Internetseite eingespielt. Fehlende Kenntnisse, keine Ressourcen und die Unkenntnis über existierende Risiken spielen dabei eine Rolle. Internetseitenbetreiber gehen damit ein hohes Risiko ein und gefährden Sichtbarkeit, Umsatz und Erfolg der Seite. Genau dafür haben die TYPO3-Spzialisten von der team digital GmbH passende Wartungsverträge entwickelt.

Systemwartung und Updates – hier sind Spezialisten gefragt
Die Agentur aus Lauterbach/Hessen arbeitet seit vielen Jahren mit diversen CMS-Systemen und hat sich auf die Umsetzung und Wartung von TYPO3 fokussiert. Unter dem Motto „Lehnen Sie sich zurück, wir machen das!“ zeigt das Agentur-Team wie einfach es ist, als Seitenbetreiber sicher zu sein. Denn Sicherheit spielt im Netz eine immer wichtigere Rolle. „Ein System wie TYPO3 hat viele Schnittstellen, dadurch entstehen Sicherheitslücken. Durch unsere Wartungsverträge können unsere Kunden sicher sein, dass alle sicherheitsrelevanten Updates innerhalb einer festgeschriebenen Zeit installiert werden. Dabei testen wir die Kompatibilität mit vorhandenen Extensions und installieren das Update und alle notwendigen Patches. So haben unsere Kunden die maximale Sicherheit, schnell und umfassend abgesichert zu sein. Das können die wenigsten EDV-Abteilungen Inhouse leisten:“ erläutert Markus Schubath, Projektleiter Online bei team digital. Die Vorteile eines Wartungsvertrags liegen klar auf der Hand:

-Höchstmögliche Sicherheit durch permanente Updates
-Sicherstellung der Funktionalität
-Verwendung aktueller Leistungsmöglichkeiten von TYPO3
-Mehr Zeit für Ihre Kernaufgaben

Die Leistungen – so viel Sicherheit, Aktualität und Support für so wenig Geld
Im Rahmen des Wartungsvertrages kümmern sich die TYPO-Spezialisten unter anderem um:

TYPO3-Wartung für die höchstmögliche Sicherheit:
-TYPO3-Core Security-Update: Schließt eventuelle Sicherheitslücken im TYPO3-Core
-TYPO3-Extension Security-Update: Schließt eventuelle Sicherheitslücken in den eingesetzten TYPO3-Extension

Dabei liegen die Preise, selbst für komplexe, große Installationen bei unter 100EUR pro Monat und beginnen schon deutlich darunter wenn es sich um kleine Seiten handelt.

Zusätzlich bieten die Experten von team digital ein umfassendes Leistungsspektrum rund um TYPO3:
TYPO3-Support der Redaktion für stets aktuelle Inhalte:

-Unterstützung bei der Entwicklung und Pflege neuer Inhalte

TYPO3-Support der IT und Administratoren für perfekte Funktionalität:
-Behebung von Betriebsstörungen
-Sicherstellung der Browserkompatibilität
-Pflege von TYPO3 Websites und Datenbanken
-Unterstützung bei der Implementierung von neuen Funktionalitäten und TYPO3-Erweiterungen
-Unterstützung bei Systemwiederherstellung

TYPO3-Beratung und Schulung für reibungslosen Betrieb:
-TYPO3-Beratung
-TYPO3-Schulung für Redakteure und Administratoren

Flexibel anpassbar und – nur für kurze Zeit – drei Monate kostenlos
Die TYPO3-Spezialisten von team digital bieten allen Neukunden drei Gratismonate im ersten Vertragsjahr, so wird die Entscheidung für einen Wartungsvertrag, für mehr Sicherheit und Online-Erfolg noch einfacher. Seit fast 20 Jahren hat sich team digital genau darauf spezialisiert: Erfolgreiche Marketing-Konzepte für Unternehmen jeder Größe. Dabei ist die Kombination von Druck- und Online-Medien sowie die Integration bestehender Lösungen und Netzwerke die Domäne der kreativen Vogelsberger. Die Agentur betreut vom Handwerksbetrieb bis zum internationalen Konzern alle Kundensegmente und ist mit mehr als 1.000 Hostingkunden einer der größten Online-Spezialisten in der Region Osthessen. Neben den Dienstleistungsbereichen Print und Online bietet das Unternehmen auch ein umfangreiches Angebot als PR- und Mediaagentur und ist ein bundesweit tätiger Druck-Dienstleister. Weitere Informationen zum team digital erhalten Sie unter www.team-digital.de

Als inhabergeführte Kommunikationsagentur ist team digital seit 1998 bundesweit tätig. Dabei leisten sie alle klassischen Dienstleistungen einer Internetagentur und Webagentur wie zum Beispiel:

Erstellung von Internetseiten
Programmierung spezieller Webanwendungen
Online-Marketing
Markenbildung

Die qualifizierte Refinanzierung Ihrer Online-Aktivitäten, z.B. über eine erfolgreiche Suchmaschinenoptimierung, steht dabei für die Agentur im Mittelpunkt. Sie betrachten Ihren kompletten Marketing-Mix und setzen dort an, wo die Maßnahmen am wirksamsten sind. Dabei blicken sie einmal mehr über den Tellerrand als der Wettbewerb und sorgen so für wirksame und erfolgreiche Kommunikation. Neben den interaktiven Anwendungen ist das Team als erfahrener Partner für ihre Kunden auch in den Bereichen Druck sowie Public Relations, Marketingberatung und als Mediaagentur tätig.

Kontakt
team digital GmbH
Wolfgang Jung
Hopfmannsfelder Straße 7
36341 Lauterbach
+49 (0) 6641 911 65 11
+49 (0) 6641 911 65 20
info@team-digital.de
http://www.team-digital.de

Pressemitteilungen

IT-Sicherheit – Lagebericht des BSI

IT-Sicherheit - Lagebericht des BSI

Kürzlich haben Bundesinnenminister Dr. Thomas de Maiziere und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt.

Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung unbedingt Informationssicherheit zur Voraussetzung hat.

IT-Sicherheit und Ransomware

Allein die Anzahl der bekannten Schadprogramme sei weiter angestiegen und liege nun bei ca. 620 Millionen, wobei etwa 280.000 neue täglich [!] hinzukommen. Entsprechend haben Cyber-Angriffe mit Erpressungssoftware wie WannaCry und Petya beträchtliche wirtschaftliche Schäden verursacht. Sei es, dass Lösegelder gezahlt wurden, um wieder an verschlüsselte Daten heranzukommen, sei es, dass wichtige Daten unwiederbringlich verloren gingen.

Vermeidbare Sicherheitslücken

Der BSI-Bericht macht auf einige eklatante Sicherheitslücken aufmerksam, die sich allzu häufig vermeidbaren Nachlässigkeiten verdanken. Beispielsweise stellen zum einen die Hersteller wichtige Updates verspätet zur Verfügung, während die Anwender auf der anderen Seite entsprechende Empfehlungen und Updates weder umgehend noch vollständig umsetzen. Eine neue und zunehmend relevante Gefahrenquelle sei desweiteren das Internet der Dinge (IoT), und zwar, weil die IoT-Geräte selber in dem Sinne leicht angreifbar sind, als deren Sicherheit sowohl bei der Herstellung als auch bei Kaufentscheidungen noch eine untergeordnete Rolle spielt. Auch der „Faktor Mensch“ ist für den Berichtszeitraum noch wichtiger geworden, weil Phishing-Angriffe häufiger als in den letzten Jahren zu registrieren waren, vor allem eben solche, bei denen gezielt einzelne Mitarbeiter adressiert wurden. Der sogenannte CEO-Betrug (CEO Fraud) hat zu hohen Schadenssummen geführt.

Potentieller indirekter Schaden

Mahr EDV weist an dieser Stelle noch einmal darauf hin, dass die neuen Datenschutz-Gesetze Unternehmen darauf verpflichten, das Nötige und Mögliche zum Schutz etwa sensibler Kundendaten zu unternehmen. Das heißt, dass zusätzlich zu den unmittelbaren wirtschaftlichen Schäden, die aus Datendiebstählen entstehen können, auch noch Bußgelder drohen, wenn Versäumnisse in Sachen IT-Sicherheit nachweisbar sind.

Die wichtigsten Schutzmaßnahmen

Die drei wichtigsten Maßnahmen gegen Cyber Kriminalität, auch im Abgleich mit der je aktuellen Datenschutzverordnung und dem Stand der Technik, sind:

1. Datensicherung mit effektiven Backup-Systemen
2. Automatische Updates und deren Kontrolle mittels Monitoring
3. Regelmäßige Schulung von Mitarbeitern, um diese zu sensibilisieren, etwa Virenemails rechtzeitig als solche zu erkennen

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

Bad Rabbit – Effektiver Schutz vor Ransomware

Bad Rabbit - Effektiver Schutz vor Ransomware

Die neue Ransomware Bad Rabbit ist kein Kaninchen, mit dem ein IT Zauberer verblüffen kann, sondern ein verstaubter Hut auf rostiger Bühne. Doch noch immer schauen Entscheider wie Privatpersonen im Vertrauen auf das Prinzip Hoffnung weg. Die schützenden Maßnahmen sind einfach und günstig, doch kann weder die beste IT Abteilung noch der beste IT Dienstleister diese gänzlich ohne Gehör und geringfügiges Zutun der Entscheider umsetzen. Der alte Trick der kriminellen Erpresser funktioniert also noch immer.

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung zu erpressen.

Die Nutzungsverhinderung geschieht meist durch Verschlüsselung sämtlicher Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.).

Was ist die Lösung, um sich bzw. seine Organisation zu schützen?

1. Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Jedes Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Warum erledigt die IT Abteilung (oder der IT Dienstleister) dies nicht von selbst?

In vielen Fällen haben IT Experten, ob intern oder extern, bereits auf wichtige Punkte hingewiesen, benötigen jedoch die Zustimmung von leitenden Personen, spätestens, wenn es um Investitionen geht. IT Sicherheit wird von vielen Entscheiden jedoch erst dann ernst genommen, wenn es zu einem Schaden kam. Würden Sie Ihrem IT Admin ohne Weiteres erlauben, vor Ihrer gesamten Belegschaft zu sprechen (siehe oben, Punkt 3)? Ist die- oder derjenige dafür überhaupt geeignet? Werden alle Mitarbeiter dafür einfach mal so freigestellt und zur Schulung verpflichtet?

Wer kann Opfer von Bad Rabbit und anderer Schadsoftware werden?

Zielgruppe der kriminellen Drahtzieher sind alle Computernutzer. Unabhängig davon, ob die Rechner privat, betrieblich oder behördlich genutzt werden. Ransomware (wie Bad Rabbit, WannaCry, Petya) macht sowohl private Fotos und Dokumente als auch Kunden- und Firmendaten, Datenbanken und Register unbrauchbar.

Wie wahrscheinlich ist es, dass gerade ich/wir zum Opfer werde/n?

Wenn Sie oder Ihre Organisation keine entsprechenden Schutzmaßnahmen getroffen haben, werden Sie früher oder später Betroffene/r von derartiger Computerkriminalität werden.

Kann ich, wenn es zu einem solchen Vorfall kommt, nicht einfach das Lösegeld bezahlen?

Niemand kann garantieren, dass nach der Zahlung auch tatsächlich eine Entschlüsselung erfolgt. Kürzlich wurden die Server einer Erpresserorganisation sehr schnell gesperrt, wodurch die Lösegelder nicht eintrafen, und es ihnen unmöglich wurde, selbst wenn sie gewollt hätten, Entschlüsselungspasswörter preiszugeben.

Die von den Kriminellen verwendete Verschlüsselung basiert auf denselben Technologien, die Ihnen das Bundesamt für Sicherheit in der Informationstechnik für legitime Zwecke empfiehlt, um Ihre Daten zu schützen. Auf eine Entschlüsselung durch Experten zu setzen, scheint in den meisten Fällen ebenso hoffnungslos wie der Abschluss einer Versicherung, die lediglich den Entschlüsselungsversuch bezahlt. Zumal die Umsetzung der o.g. Maßnahmen nicht nur vor weiteren Risiken schützt, sondern schlichtweg wirtschaftlicher ist als alle Alternativen.

Warum werden die Erpresser nicht gefasst?

Es gibt durchaus Positivmeldungen. Doch ist das Geschäft mit der Ransomware so attraktiv, dass weltweit just in dieser Sekunde sehr viele Trittbrettfahrer an ihrer eigenen Ransomware Variante tüfteln. Diese rasch dingfest zu machen, ist insbesondere vor dem Hintergrund der verschiedensten Ursprungsländer mit ihren jeweiligen Eigenheiten nicht einfach. Der Markt ist global, denn ein einmal geschriebener Erpressungstrojaner verbreitet sich fast von selbst im weltweiten Internet. Der Anonymität der kriminellen Entwickler ist auch durch die Zahlung in Bitcoins kaum beizukommen. Und selbst wenn deren Reichtums-Phantasien scheitern, haben Betroffene den Schaden.

Handelt es sich um einen Trend, der bald endet?

Die Nachrichten zu Ransomware reißen nicht ab. Sie haben es von Newsforen für reine IT Nerds in die Mainstream Medien geschafft; selbst die Tagesschau berichtet stetig. Niemand mag immer und immer wieder von diesem Gespenst hören, das in stets neuen Gewändern als automatisierte Erpressungsmaschinerie um die Welt spukt, Millionen generiert und Millionenschäden verursacht.

Und es nimmt kein Ende. Seit Monaten ist das Thema weltweit aktuell, doch viele Unternehmen ergreifen immer noch nicht die notwendigen Maßnahmen: Der Nahverkehr von San Francisco, die Anzeigetafeln der Deutschen Bahn hätten kürzlich nicht lange lahm gelegen, wenn die vorgenannten einfachen und günstigen Lösungen rechtzeitig umgesetzt worden wären; auch die Reederei Maersk hätte dann keinen 200 Millionen Schaden erleiden müssen.

Nach Angaben des Landeskriminalamts gingen vom Dezember 2015 bis Februar 2016 lediglich ca. 150 Anzeigen wegen Angriffen durch Ransomware bei allerdings weit höherer vermuteter Dunkelziffer ein. Betroffen waren nicht nur Firmen, sondern auch etliche Kliniken und das Ministerium für Inneres in NRW. Bereits im Mai 2017 allerdings befiel WannaCry in sehr kurzer Zeit über 230.000 Computer in 150 Ländern. Aufgrund dieser Ausmaße bezeichnete EuroPol den Ausbruch als noch nie da gewesenes Ereignis. In IT Kreisen wird der seit 10/2017 neuen Ransomware Bad Rabbit aktuell ein ähnlich dramatisches Potential zugeschrieben.

Wenn Sie noch nicht von Ransomware betroffen waren und die vorgenannten Maßnahmen noch nicht umgesetzt haben, wird es also höchste Zeit.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

Krack Attacke oder die Wlan-Sicherheitslücke

Krack Attacke oder die Wlan-Sicherheitslücke

In den letzten Wochen sorgte das Schlagwort von der „Krack Attacke“ für einige Irritationen unter jenen, die mit der IT-Sicherheit vor allem von Unternehmen beschäftigt sind. Auch in vielen Unternehmen selbst löste die Meldung, dass eine Schwäche im WPA2-Standard alle Wlan-fähigen Geräte betreffe, und es Cyber-Kriminellen so ermöglichen würde, zuverlässig verschlüsselt geglaubte Daten mitzulesen, beträchtliche Verunsicherungen aus.

Inzwischen mehren sich zwar die Stimmen, die das alles für nur halb so wild erklären – „Krack klingt schlimmer, als es ist“, titelt etwa Zeit-Online am 16.10.2017 -, doch sollte man sich über akuten Handlungsbedarf, wie Fabian Mahr, Geschäftsführer des IT-Dienstleisters Mahr EDV, sagt, nicht hinwegtäuschen: „Dass sich die mit Krack verbundenen Probleme erfreulicher Weise lösen lassen, heißt nicht, dass sie nicht ernst zu nehmen wären.“

Krack Attacke

Übereinstimmenden Medienberichten zufolge haben Forscher Sicherheitsschwächen im Verschlüsselungsprotokoll WPA2 entdeckt. Lange Zeit galt WPA2 bei Verwendung eines langen und komplizierten Passwortes im Unterschied zu seinen Vorläufern WEP und WPA als absolut sicher. Mittels eines Hacks, den sie „Krack“ nennen, was für key reinstallation attacks steht, haben die Forscher der KU Leuven jedoch vergangene Woche einen grundsätzlichen „Systemfehler“ im Verschlüsselungsprotokoll WPA2 bloßgelegt.

Folgen der WPA2-Sicherheitslücke

Der Fehler macht es potentiellen Angreifern in Reichweite des Netzwerkes möglich, Daten auf jeden Fall mitzulesen und unter Umständen – je nach den Einstellungen des Netzwerkes – sogar zu manipulieren. Theoretisch ist damit jede Wlan-Verbindung samt der angeschlossenen Geräte (Router, Desktop-Rechner, Notebooks, Smartphones etc.) gefährdet.

Gegenmaßnahmen

Wie die Wi-Fi Alliance informiert, werden die Hersteller der gängigen Betriebssysteme zeitnah mit der Veröffentlichung entsprechender Updates reagieren. Diese beinhalten sogenannte Patches, mittels derer sich die Wlan-Sicherheitslücke schließen lässt. Das Bundesamt für Sicherheit in der Informationstechnik ( BSI) rät daher, „WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.“
Wichtige Tipps für Unternehmen

Gerade Unternehmen, die den Transfer relevanter Daten über Wlan-Verbindungen organisieren, mahnt Mahr EDV zu äußerster Sorgfalt. Nicht nur wären die gesamte IT-Architektur in Hinblick auf Krack zu überprüfen und die passenden Updates, sobald verfügbar, zu installieren sowie sich anschließend über den Erfolg der Maßnahmen zu vergewissern. Ist es üblich, dass sich Mitarbeiter mit betrieblichen als auch privaten mobilen Endgeräten ins Firmen-Wlan-Netz einwählen, so sollte sichergestellt werden, dass auch diese ausnahmslos den entsprechenden Updates unterzogen werden.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

Effektiver Schutz vor Petya Ransomware

Effektiver Schutz vor Petya Ransomware

Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage „die Wirtschaft erneut“ dazu aufrief, „die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.“ Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.

Petya Ransomware – gefährlicher als WannaCry

Neu an Petya Ransomware – etwa auch im Vergleich zu WannaCry – ist, dass ein einziger befallener Computer oder das Öffnen einer einzigen befallenen Email ausreicht, um das gesamtes Netzwerk zu verschlüsseln und alle Daten zu zerstören. Befindet sich dieser Virus erst einmal im Netzwerk, kann er auch Systeme befallen, die mit aktuellen Updates auf dem neuesten Stand sind, so dass auch der beste Virenschutz keine 100%ige Sicherheit bietet.

Empfohlene Sofortmaßnahmen

Das Wichtigste ist ein aktuelles sicheres Backup auf mehreren physisch getrennten Medien. Ein Backup auf einem anderen PC oder einer Speichereinheit im Netzwerk reicht nicht aus. Kunden, die das Mahr EDV Cloud Backup (EXT Backup oder VM Backup) oder eine Datensicherung auf mehrere täglich nach der Sicherung an einem anderen nicht verbundenen Ort gelagerte Medien wie Band, RDX oder Festplatten durchführen, sind auf der sicheren Seite, insofern das aktuelle Datensicherungsaudit keine anderen Informationen liefert und die tägliche Ausführung der Datensicherung von Hand oder durch ein Monitoring effektiv kontrolliert wird.

Desweiteren ist es ratsam, unverzüglich ein neues Datensicherungsaudit vom IT Administrator durchführen zu lassen, dieses aufmerksam zu lesen und die ggf. empfohlenen Maßnahmen zu ergreifen. Dabei muss Klarheit gewonnen werden, welche Daten genau zu den unbedingt zu sichernden gehören. Etwa die Weisung an einen IT Administrator, „einfach alles“ zu sichern, wäre beispielsweise nicht zielführend, weil eine Sicherung von „einfach alles“ weder bezahlbar, noch technisch durchführbar ist, wenn bspw. auf PCs, Notebooks oder externen Festplatten zu Hause sowie in einer kleinen Zweigniederlassung Daten gespeichert werden.

Mit einem Backup, das den vorgenannten Standards entspricht, wird schon mal eine sehr hohe Sicherheit vor Datenverlust im Allgemeinen erreicht. Da aber bei einem Befall durch den aktuellen Virus Petya Ransomware Tage vergehen können, bis die gesamte IT wieder vollständig einsetzbar ist, wären zusätzliche Maßnahmen notwendig.

Weiterführende Maßnahmen

1. Sensibilisieren von Mitarbeitern, vor dem Öffnen von Email-Anhängen oder Links in den Emails genau hinzuschauen. Die Virenmails sehen täuschend echt aus und ähneln oft hinsichtlich der Absender vertrauenswürdigen Personen (Vorstand, Kollegium, etc.). Typisch sind auch Rechnungen oder Mahnungen großer Unternehmen, die vertrauenswürdig wirken (siehe auch: https://mymahr.de/spam-erkennen)
2. Beauftragen einer täglichen Ausführung automatischer Updates für alle Server, PCs und Notebooks. Kein IT Administrator der Welt kann die Updates so schnell und günstig nachts außerhalb der Kernarbeitszeit von Hand installieren wie entsprechende Update-Management-Lösungen (bspw. Mahr EDV Monitoring mit Update Management) dies weitgehend automatisiert erledigen.
3. Nur aktuelle und professionelle Software verwenden. Dazu gehören neben aktuellen Virenschutzlösungen, professioneller Datensicherungssoftware auch nicht veraltete Versionen von Anwendungsprogrammen wie Outlook, Word und Excel. Der Download von kostenlosen Programmen aus dem Internet ist mit großen Risiken verbunden.
4. Umgehende Überprüfung der Firewall. Viele Organisationen öffnen mehr Tore (Ports) in das interne Netzwerk als notwendig. Bevor auch nur ein einziger Port geöffnet wird oder geöffnet bleibt, sollte geprüft werden, ob dies zwingend erforderlich ist. Oftmals bieten sich Alternativen zu aus dem eigenen Netzwerk angebotenen Diensten wie bspw. FTP und Email an, die günstig und sicher in Rechenzentren und bei Providern angemietet werden können.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Der Country Report von Secunia Research von Flexera Software zeigt einen Anstieg von Open Source Vulnerabilities während das Patchverhalten von Anwendern nachlässt

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

München, 16. Mai 2017 – Die Folgen der Ransomware-Attacke WannaCry dauern weltweit an. Ein neuer Report des Software Vulnerability- und Patchmanagement-Experten Flexera Software unterstreicht nun die anhaltende Gefährlichkeit für Unternehmen und private PC-User: Während die Bedrohungen durch ungepatchte Vulnerabilities kontinuierlich wächst, lässt das Patchverhalten der Anwender deutlich nach.

Das ist das Ergebnis des Country Reports von SecuniaResearch@Flexera für das erste Quartal 2017. Nach dem Sicherheitsreport ist die Zahl von Vulnerabilities in PC-Betriebssystemen in Deutschland gestiegen. Gleichzeitig sind die Anwender nachlässiger beim Patchen von Anwendungen geworden.

– 8,8% der Windows-Betriebssysteme waren im ersten Quartal 2017 auf privaten PCs ungepatcht. Damit ist die Zahl gegenüber dem letzten Quartal mit 6,5% (Q4 2016) und dem Vorjahr 5,3% (Q1 2016) gestiegen.
– Der Anteil der Vulnerabilities in Betriebssystemen belief sich im ersten Quartal auf 36% im Vergleich zu 32% in Q4 2016 und 21% im Vorjahr (Q1 2016).

Schwachstellen in der Software gelten als beliebtes Einfallstor für Hacker – wie das Exploit im Fall der WannaCry Ransomware-Attacke eindrucksvoll bewiesen hat. Sie stellen ein grundlegendes Sicherheitsproblem dar und können genutzt werden, um in IT-Systeme einzubrechen.

Die Flexera-Daten zeigen, dass das Risiko, Opfer eines Cyber-Angriffes zu werden, zunimmt. Dabei sollte genau das Gegenteil der Fall sein, denn für die Mehrzahl der bekannten Vulnerabilities stehen bereits am Tag der Veröffentlichung Patches zur Verfügung. Der Anfang des Jahres veröffentlichte Flexera Vulnerability Review 2016 bestätigte dies: Von 147 Vulnerabilities in 2.136 Softwareprodukten von 246 Anbietern konnten 81% der Schwachstellen schon am Tag der Bekanntgabe gepatcht werden.

Trotz ihrer Verfügbarkeit verpasst es eine alarmierende Zahl von Unternehmen und privaten PC-Nutzern, die Patches auch tatsächlich anzuwenden – ähnlich wie beim Microsoft-Patch, das vor WannaCry Attacke geschützt hätte.

„Um es ganz offen zu sagen: Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch“, so Kasper Lindgaard, Direktor Secunia Research von Flexera Software. „Im Fall von WannaCry gab es bereits im April einen entsprechenden Warnhinweis. Für Unternehmen ist das ein deutlicher Weckruf, diese Art von Bedrohungen und Risiken endlich ernst zu nehmen. Es gibt hier einfach keine Entschuldigung mehr, dies nicht zu tun.“

Wichtigste Ergebnisse des Country Reports in Deutschland:

– 8,8% der Anwender nutzten in Q1 ungepatchte Windows Betriebssysteme.
– Im Durchschnitt waren 12,7% der Nicht-Microsoft-Anwendungen ungepatcht.
– Zu den drei gefährdetsten Anwendungen im erste Quartal 2017 gehören der Oracle Java JRE 1.8.x / 8.x (47% ungepatcht) mit 44 Schwachstellen und einem Marktanteil von 52%, VLC Media Player 2.x (38% ungepatcht) mit sechs Schwachstellen und 57% Marktanteil sowie Apple iTunes 12.x (56% ungepatcht) mit 77 Schwachstellen und 25% Marktanteil.

Über den Report
Die Country Reports informieren über den Sicherheitsstatus von Softwareprodukten auf privat genutzten PCs in 12 Ländern. Die gefährdeten Programme werden entsprechend ihres Risikopotentials bewertet und aufgeführt. Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Januar bis zum 31. März 2017.

Die Q1 2017 Country Reports von Secunia Research von Flexera Software finden Sie hier.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Pressemitteilungen

Unterbrochene Software Supply Chain

Flexera Softwares Vulnerability Review zeigt: Trotz verfügbarer Patches für 81% der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht

Unterbrochene Software Supply Chain

Vulnerabilities in den Top 5 Browser

München, 13. März 2017 – Flexera Software, ein führender Anbieter von Software Vulnerability Management Lösungen für Softwarehersteller und Unternehmen, hat den Vulnerability Review 2017 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen auf privaten PCs untersucht.

Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Die Sicherheitslücken in der Software dienen als Ausgangspunkt für Angriffe, mit denen sich Hacker Zugang zu IT-Systemen verschaffen. 2016 zählte Secunia Research von Flexera Software insgesamt 17.147 Schwachstellen in 2.136 Anwendungen von 246 verschiedenen Anbietern. Die Bandbreite der Ursachen verdeutlicht mit welchen Herausforderungen IT-Teams konfrontiert sind, wenn es darum geht, ihre IT-Umgebung vor Angriffen zu schützen. Um die Kontrolle über die IT-Systeme zu behalten, brauchen IT-Teams einen vollständigen Überblick aller genutzten Anwendungen sowie genau festgelegte Richtlinien und Prozesse, um bei bekanntgewordenen Schwachstellen schnell handeln zu können.

Höhere Verfügbarkeit von Sicherheitspatches
Für einen Großteil der Vulnerabilities standen noch am Tag ihrer Bekanntgabe Patches zur Verfügung. 2016 konnten Anwender bei 81% der Schwachstellen und bei 92,5% der Vulnerabilities in den 50 am weitesten verbreiteten Anwendungen noch am gleichen Tag entsprechende Updates nutzen. Trotz der höheren Verfügbarkeit der Patches im Vergleich zum Vorjahr, ging die Zahl der tatsächlich durchgeführten Patches jedoch zurück – ein klares Zeichen für eine unterbrochene Software Supply Chain. Software Vulnerability Management unterstützt Unternehmen diese Unterbrechung in der Wertschöpfungskette zu schließen und verwundbare Anwendungen und Systeme in der Unternehmens-IT zu identifizieren, zu priorisieren und über ein integriertes Patch Management Sicherheitslücken zu beheben.

„Die Software Supply Chain nimmt eine Sonderstellung in der Brache ein: es ist nicht ungewöhnlich, dass Softwarehersteller Produkte mit Vulnerabilities auf den Markt bringen und es den Kunden überlassen, die damit verbundenen Risiken zu entschärfen. Unternehmen müssen daher beim Erwerb und beim Management der Software besonders wachsam sein“, erklärt Kasper Lindgaard, Director of Secunia Research bei Flexera Software. „Wie der Vulnerability Review beweist, sind Patches fast immer bereits am Tag des Bekanntwerdens von Vulnerabilities verfügbar. Das sollten sich Unternehmen zu Nutze machen und Updates proaktiv und zeitnah durchführen.“

PDF-Reader
Besonders hoch ist die Quote ungepatchter Vulnerabilities bei PDF-Reader, wie das Beispiel von Adobe Reader zeigt. Das Programm belegt auf der Liste der 50 am weitesten verbreiteten Anwendungen Platz 31 und ist auf 40% der privaten PCs installiert. Adobe Reader besitzt den größten Marktanteil und enthält die meisten Vulnerabilities. Trotzdem fanden sich 2016 auf 75% der privaten PCs ungepatchte Versionen von Adobe Reader – und das obwohl eine Unmenge an Patches zur Verfügung stand.

Patch-Rate und Zero-Day Vulnerabilities
Weitere Ergebnisse des Vulnerability Review 2017 bestätigen die Trends der Vorjahre: mit 22 Zero Day Vulnerabilities ist die Zahl im Vergleich zum Vorjahr leicht gesunken. Mit Blick auf die 50 am weitesten verbreiteten Anwendungen auf privaten PCs fanden sich in Microsoft-Programmen 22,5% aller registrierten Schwachstellen, während 77,5% der Schwachstellen auf Nicht-Microsoft-Programme entfielen. Für die meisten aufgedeckten Sicherheitslücken (81%) waren am gleichen Tag noch Sicherheitsupdates verfügbar. Der Anteil verfügbarer Patches innerhalb von 30 Tagen nach Bekanntgabe stieg lediglich um ein Prozent. Besonders für Unternehmen mit einer Vielzahl von Endgeräten – einschließlich Geräten, die nicht permanent im Unternehmensnetzwerk eingebunden sind – stellt das eine Herausforderung dar. Sie benötigten vielfältige Software-Vulnerability-Management-Lösungen für einen ausreichenden Schutz.

Die wichtigsten Ergebnisse des Vulnerability Review 2017 im Überblick:

Gesamtzahlen zu allen Anwendungen
– 2016 wurden insgesamt 17.147 Vulnerabilities in 2.136 Anwendungen von 246 Anbietern entdeckt.
– Für 81% der Schwachstellen in 2016 waren schon am Tag der Bekanntgabe Sicherheitsupdates verfügbar.
– Mit 22 aufgedeckten Zero Day Vulnerabilities in 2016 ist die Zahl im Vergleich zum Vorjahr um 4 gesunken.
– Von den in 2016 aufgedeckten 3.416 Sicherheitslücken galten 18% als „sehr kritisch“, 0,5% Prozent als „extrem kritisch“.
– In den fünf beliebtesten Browsern Google Chrome, Mozilla Firefox, Internet Explorer, Opera und Safari wurden 2016 insgesamt 713 Vulnerabilities gefunden – ein Rückgang von 27,5% im Vergleich zum Vorjahr.
– 289 Vulnerabilities wurden in den Top-5 der PDF-Reader gefunden. Dazu zählen Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF und Nitro PDF Reader.

Die Top 50 Anwendungen auf privaten PCs
– In 25 der Top 50 Anwendungen auf privaten PCs wurden 1.626 Vulnerabilities entdeckt.
– 77,5% der Schwachstellen betrafen Nicht-Microsoft-Programme. Damit übertrafen diese Programme bei weitem die Zahl der Vulnerabilities im Windows 7 Betriebssystem (9%) sowie in anderen Microsoft-Anwendungen (13,5%).
– Obwohl nur 15 (29%) der 50 beliebtesten Anwendungen nicht von Microsoft stammen, sind sie für 77,5% aller gefundenen Vulnerabilities verantwortlich. Der Anteil an Microsoft-Programmen inklusive Windows 7 liegt bei 71%.
Trotzdem wurden hier nur 22,5% der Vulnerabilities entdeckt.
– Mit 78% blieb der Anteil der Vulnerabilities in Nicht-Microsoft-Programmen über einen Zeitraum von fünf Jahren konstant.
– Insgesamt wurden in den Top 50 Anwendungen auf privaten PCs 1.626 Vulnerabilities entdeckt. Im den letzten fünf Jahren ist damit die Zahl um 15% angestiegen. Ein Großteil der Vulnerabilities wurde von Secunia Research von Flexera Software als „sehr kritisch“ (65%) und „extrem kritisch“ (7,5%) eingestuft.
– Für 92,5% der Vulnerabilities standen schon am Tag der Bekanntgabe Sicherheitsupdates zur Verfügung.

(Hochauflösendes Bild zum Download: Vulnerabilities Top 50, PDF Readers, Betriebssysteme)

Den „Vulnerability Review 2016“ finden Sie hier

Vulnerability Review 2017
Der jährliche Vulnerability Review durch Secunia Research von Flexera Software analysiert die Entwicklung der Software-Sicherheit in Bezug auf Schwachstellen. Anhand weltweiter Daten werden darin die Häufigkeit von Sicherheitslücken und die Verfügbarkeit von Patches, die Sicherheitsbedrohungen für die IT Infrastrukturen sowie die Schwachstellen der 50 am weitesten verbreiteten Programmen auf privaten PCs untersucht.

Die 50 am weitesten verbreiteten Anwendungen:
Um zu beurteilen wie gefährdet die Endgeräte sind, werden die darauf installierten Programme analysiert. Der kostenlose Sicherheitsscanner Personal Software Inspector von Flexera Software erfasste auf privat genutzten PCs anonym die Anzahl der installierten Anwendungen. Computer, die im Jahr 2016 den Personal Software Inspector nutzten, hatten im Durchschnitt 75 Programme installiert. Dabei gab es länderspezifische und regionale Unterschiede. Für ein anschauliches Ergebnis wurden nur die 50 häufigsten Anwendungen ausgewertet, darunter 35 Programme von Microsoft und 15 Programme anderer Hersteller.

Methodik:
Research-Häuser nutzen unterschiedliche Ansätze beim Zählen und Auswerten von Software Vulnerabilities. Secunia Research zählt Vulnerabilities je Produkt, in dem die Schwachstellen vorkommen. Die Methode entspricht dem Informationsgrad, den Kunden benötigen, um ihre Umgebung zu schützen, z. B. verifizierte Informationen zu allen Produkten, die von einer bestimmten Vulnerability betroffen sind.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Nicole Segerer
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com