loader image

Erneuerung der IT-Infrastruktur

Einer unserer Kunden hatte eine veraltete IT-Infrastruktur und keine Firewall. Aus Gründen der IT-Sicherheit haben wir dem Kunden ein Angebot erstellt für eine Sophos Firewall, drei neue Terra Mini PCs und zwei Bildschirme zur Erneuerung seiner IT-Infrastruktur. Damit ist der Kunde für die nächsten Jahre mit einer servicefreundlichen Umgebung ausgerüstet.

Weitestgehend wurden die PCs und die Firewall bei uns in der Firma vorkonfiguriert, um bei dem Kunden eine problemlose und zeitnahe Installation durchzuführen. Der Kunde wollte die alten Bildschirme weiter benutzen, deshalb haben wir uns vor dem Einsatz über die Anschlüsse der alten Bildschirme informiert, um für die alten Bildschirme die richtigen Kabel mitzubringen.

Zu Beginn unsere Arbeit haben wir alle Benutzerdaten der alten PCs auf dem Server gesichert. Der Server wurde heruntergefahren und in das neue Büro gebracht, wo die drei neuen PCs und die Bildschirme installiert wurden. Darauffolgend haben wir die Sophos Firewall in Betrieb genommen. Diese haben wir zwischen den Router und den Server installiert, da die Sophos alle Daten die Ein – und Ausgehen kontrolliert.

Dadurch, dass die Sophos alles kontrolliert, konnten wir die neuen PCs in Betrieb nehmen. Wir haben alle Daten, die wir zuvor auf dem Server gespeichert haben, auf die jeweiligen PCs der Benutzer zurückgesichert. Wir konnten leider keine Anwendungen sichern, aber jedoch die Anwendungs-Daten. Daher mussten wir zuvor jede Anwendung erneut installieren. Nachdem die Installation und Konfiguration erfolgreich waren, wurden die Anwendungen und Funktion der Geräte getestet und durch den Kunden abgenommen.

Durch die Vorkonfiguration der PCs und der Firewall war es uns möglich dem Kunden „Just in Time“ sein neues Büro zu übergeben.

Für Fragen zur Erneuerung der IT-Infrastruktur können sie uns gerne kontaktieren.

Trojaner bei angeblichen Rechnungen in DOC-Datei

Derzeit ist ein Trojaner bei gefälschten Rechnungen im Umlauf. In der Rechnungs-E-Mail befindet sich eine Datei in der Form einer Excel-Tabelle, welche angeblich mit einer älteren Version von Microsoft Office erstellt wurde.

Laut des Sicherheitssoftware-Unternehmens Eset startete Anfang November eine neue Spam-Welle mit dem Trojaner. Der Nutzer wird beim Öffnen der Excel-Tabelle aufgefordert auf den Button „Enable Content“ zu klicken. Tut er dies werden Makros ausgeführt, die den Trojaner herunterladen. Es handelt sich hierbei um den Trojaner „Trickbot“, welcher schon vor zwei Jahren umher ging und es damals nur auf die Bankdaten abgesehen hatte. Laut Sicherheitsforschern von Fortinet werden durch den Trojaner nun nicht mehr nur die Bankdaten, sondern sämtliche Anmeldedaten und Passwörter aus Browsern und Anwendungen wie Microsoft Outlook entnommen.

Diese angeblichen Rechnungen werden, in dem Falle unserer betroffenen Kunden, in perfektem Deutsch und mit vertrauenswürdigen Absendern versehen. Da noch nicht alle Virenscanner den Trojaner erkennen, sollten Sie auf Nummer Sicher gehen. Der Sophos Antivirus-Scanner hat in unseren Fällen die Makros vor Öffnen der E-Mail entfernen können, sodass der Trojaner nicht aktiviert wurde. Grundsätzlich sollten dennoch keine E-Mail-Anhänge geöffnet werden, wenn der Absender unbekannt ist bzw. der Absender sich nicht zweifelsfrei identifizieren lässt.

Außerdem empfiehlt es sich ominöse E-Mail-Anhänge auf Virustotal zu scannen. Da häufig alte Sicherheitslücken von Malewareprogrammierern ausgenutzt werden, ist es absolut nötig Windows- und 3rd-Party-Anwendungen mit Updates auf dem aktuellsten Stand zu halten. Leider bietet selbst der beste Antivirenscanner keinen 100-prozentigen Schutz, daher ist es wichtig sich bei unbekannten Dateien abzusichern. Sollten Sie den Verdacht haben einen Trojaner gestartet zu haben, sollten Sie schnellst möglich den Rechner herunterfahren. Nur so kann verhindert werden, dass noch mehr Daten ausgelesen werden, oder der Trojaner Zugriff auf den Server bekommt.

Falls Sie Fragen zum Themenbereich Virenscanner und Patchmanagement haben, kontaktieren Sie uns – wir beraten Sie gerne!

Quellen:
https://www.golem.de/news/trojaner-der-banking-trojaner-trickbot-hat-neue-tricks-gelernt-1811-137684.html#comments
https://www.heise.de/security/meldung/Trojaner-Achtung-bei-angeblichen-Rechnungen-4219043.html

Firewallinstallation für einen Kunden

Da die ältere Firewall eines unserer Kunden häufiger zu Problemen führte, wurde die Entscheidung für eine neue Firewall-Lösung von Sophos getroffen. Diese haben wir im vergangenen Monat konfiguriert und in Betrieb genommen.

Um den Ausfall vor Ort so gering wie möglich zu halten, wurde die Konfiguration, sofern möglich, bei uns in der Firma vorgenommen. Anfangs lassen wir den Installations-Wizard durchlaufen, sodass wir anschließend die Lizenz einspielen können. Daraufhin passen wir die Netzwerkkonfiguration den Ansprüchen des Kunden an. Wir nehmen beispielsweise Einstellungen an den Schnittstellen, sowie dem WLAN und WAN vor. Außerdem richten wir den DHCP und DNS ein, geben benötigte Ports frei und erstellen für den Betrieb notwendige Regeln. Anschließend haben wir die neue Firewall mit der bestehenden Active Directory verbunden, unter anderem um individuelle Einstellungen für die Benutzer vorzunehmen.

Da der Kunde eng mit einer benachbarten Firma zusammenarbeitet, haben wir den VPN-Tunnel entsprechend der alten Verbindung konfiguriert. Außerdem ist alles vorbereitet, um eine VPN-Verbindung für zum Beispiel ein Homeoffice herzustellen. Danach haben wir noch den E-Mail Spamfilter für SMTP und POP3, sowie eine E-Mail-Verschlüsselung (SPX) eingestellt, sofern dies gewünscht war. Nachdem die Konfiguration der Firewall erfolgreich beendet wurde, hat ein Techniker der Connect 15 Crew die Sophos Firewall nach Arbeitsende des Kunden vor Ort angeschlossen. Die Funktionen wurden nochmals überprüft und durch den Kunden abgenommen.

Am darauffolgenden Tag war der besagte Techniker dann telefonisch immer erreichbar, um eventuell auftretende Probleme im laufenden Betrieb schnellstmöglich zu beheben.
Durch das Vorgehen, die Firewall bei uns vollständig vorzukonfigurieren und bei dem Kunden nur noch auf die Funktionen testen zu müssen, ermöglichen wir unseren Kunden kleinstmögliche Ausfälle der eigenen Arbeitszeit.

Falls Sie Fragen zu den Themenbereichen E-Mail-Verschlüsselung und Firewall-Lösungen haben, kontaktieren Sie uns – wir beraten Sie gerne!

Mehr als 2,2 Milliarden Mail-Adressen von Datenlecks betroffen

Am 17. Januar 2019 veröffentlichte der australische Sicherheitsforscher Troy Hunt in seinem Blog eine Analyse über die Passwortsammlung „Collection #1“. Diese Sammlung ist insgesamt 87 Gigabyte groß. Sie umfasst 773 Millionen E-Mail-Adressen und 22 Millionen unterschiedliche Passwörter verteilt auf 12.000 Dateien.

Diese Sammlung war damit die bisher größte ihrer Art. Aber der Name „Collection #1“ lässt auf weitere Datenlecks schließen. Und so kam es nur wenige Tage später zu der Veröffentlichung von „Collection #2-5“. Und diese sind deutlich umfangreicher. Insgesamt sind mehr als 2,2 Milliarden Accounts von den Passwort-Leaks betroffen, schätzt das Hasso-Plattner-Institut. Laut des IT-Security-Journalisten Brian Krebs, der mit dem „Passworthändler“ sprach, seien die Daten aus Collection #1 bereits 2-3 Jahre alt. Collection #2-5 allerdings sind aktuelle Passwort-Leaks und nicht älter als ein Jahr alt.

Doch bin von den Datenlecks betroffen?

Sollten Sie sich nun fragen, ob Sie betroffen sind, verschafft der „HPI Identity Leak Checker“ Klarheit. Auf der Seite müssen Sie ihre E-Mail eingeben und es wird anschließend durch einen Datenabgleich geprüft, ob ihre Identitätsdaten bereits im Internet veröffentlicht wurden. Eine kurze Zeit später erhalten Sie eine E-Mail mit dem Ergebnis, ob Sie Opfer eines Datenlecks wurden oder nicht.
Sollten Sie ein positives Ergebnis erhalten, also von einem Datenleck betroffen sein, sollten Sie für sämtliche Benutzerkonten mit dieser E-Mail-Adresse das Kennwort ändern.

Wiederholt werden die gleichen Passwörter verwendet

Wie bei Collection #1 zu sehen ist, wurden auf 773 Millionen E-Mail-Adressen nur 22 Millionen unterschiedliche Kennwörter verwendet. Somit können mehrere Dienste, bei denen ein und dasselbe Passwort verwendet wurden, sehr einfach durch nur ein einziges Datenleck übernommen werden. Es wird also dazu geraten für jeden Dienst und Account ein eigenes und sicheres Passwort zu erstellen.

Sollten Sie noch weitere Fragen haben, dann zögern Sie nicht und fragen das Connect 15 Team.

E-Mail Archivierung mit Mailstore SPE

E-Mails werden jeden Tag, jede Stunde und jede Minute versendet. Es werden täglich Milliarden von E-Mails versendet und in den Postfächern der Mitarbeiter gespeichert. Dadurch werden über Jahre Wissenssamlungen gespeichert. Diese Sammlungen werden von Tag zu Tag immer größer. Das Wissen langfristig von allen Mitarbeitern aufzubewahren, ist eine Herausforderung für jedes Unternehmen.

Was ist E-Mail Archivierung und wie funktioniert diese?

E-Mails schreiben gehört in jeder Firma zum Alltag und ist ein globales Kommunikationsmittel. Jede Firma in Deutschland, Österreich und der Schweiz muss ihre E-Mails archivieren. Dies verlangt die GOBD (Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff), Diese verpflichtet jede Firma dazu, ihre E-Mails rechtskomform zu archivieren. 

Durch Mailstore SPE wird die Aufbewahrung und Verwaltung der E-Mails einfacher. Es werden alle E-Mails der Mitarbeiter in einem Archiv archiviert. Jeder Mitarbeiter kann, auf die ihm zugehörigen E-Mail-Archive zugreifen.

Wir können Ihnen, durch Mailstore SPE, eine moderne E-Mail Archivierung as-a-Service anbieten. Um die Kontrolle der E-Mail-Archivierung zu haben, verwalten wir die Archivierung auf einem Server. Damit schnelle Lösungen ermöglicht werden können und um Fehlern bei der Archivierung vorzubeugen.

Ihre E-Mails werden jeden Tag archiviert und somit gehen keine E-Mails verloren. Auch vor der Zustellung der E-Mails werden diese archiviert und somit zuverlässig gesichert. Bei der Archivierung werden keine Änderungen an den E-Mails vorgenommen.

Die Speicherkapazität des E-Mails Servers wird reduziert und belastet nicht mehr Ihren E-Mails Server. Bei der Archivierung bleibt ihre Ordnerstruktur erhalten. Der Anwender kann mit ein paar wenigen Mausklicks seine archivierten E-Mails wiederherstellen.

Mailstore SPE bietet zu jeder Zeit Zugriff auf Ihre archivierten E-Mails, auch wenn Ihr E-Mail Server ausfällt. Zusätzlich spielen die Postfachbegrenzungen keine Rolle mehr, da die E-Mails direkt archiviert werden und danach aus dem Postfach gelöscht werden.

Wenn Sie an der E-Mail Archivierung interessiert sind, stehen wir Ihnen gerne für Fragen und Information zu Verfügung. Kontaktieren Sie uns gerne.

Meltdown und Spectre Sicherheitslücke!

Was ist das eigentlich und bin ich betroffen?!

Meltdown und Spectre sind die sogenannten Sicherheitslücken, welche in den Prozessoren von Intel, Apple, ARM und vielen weiteren Herstellern zu finden sind. Über diese Sicherheitslücke können Angreifer auf dem ausgelagerten Speicher des Prozessors zugreifen, Daten abgreifen und anschließend sogar Malware installieren lassen. Laut dem Googles Project Zero Sicherheitsteam sind besonders die weitverbreiteten Intel und Apple Prozessoren betroffen. Auch AMD und NVIDIA Prozessoren sollen betroffen sein, diese Sicherheitslücken können aber schon durch die neusten Windows und macOS Sicherheitsupdates behoben werden.

Wie schütze ich mich gegen diese Sicherheitslücken?

Wieder hier ist das wichtigste, dass alle Programme z.B. Adobe Flashplayer, Google Chrome und viele weitere 3rd Party Anwendungen auf dem aktuellsten Stand sind und immer gepatcht werden. Microsoft und Apple stellen auch aktuelle Sicherheitsupdates für diese Probleme zur Verfügung, welche auch umgehend installiert werden sollten.

Nachteile durch das Patchen der Sicherheitslücken der Prozessoren.

Die gepatchten Rechner und Geräte könnten etwas langsamer laufen. Intel gab bekannt, dass die Performance sich zwischen dem Wert von 0 bis 30 Prozent verlangsamen kann aber das Anwender dies nicht merken werden. Auch andere Hersteller sagten, dass sich die Performance der CPU’s verringern werde.

Bei dem Windows Sicherheitsupdate KB4056892 kam es sogar vereinzelt bei AMD Rechnern zu Startproblemen des Rechners. Also ist auch Vorsicht beim Installieren der Updates zu genießen.

Intel Sicherheitsupdate

Intel verkündete nun offiziell, dass sie die Sicherheitsupdates für die Intel Prozessoren, welche nicht älter als 5 Jahre sind noch im Januar zu Verfügung stellen wollen. Bisher ist aber noch Unklar was mit den älteren Prozessoren passiert und wie Intel diese Sicherheitslücken schließen will.

Sind Sie sich unsicher ob Ihre Geräte betroffen sind oder bereits die notwendigen Sicherheits-Updates eingespielt worden sind? Rufen Sie uns an oder nutzen Sie unser „Kontaktformular“, wir beraten Sie gerne.

Aufwertung der Betriebssysteme mehrerer Zahnärzte

Am 26.09.2018 wurde ein Kundenschreiben von der Firma Solutio versandt, zu denen die Praxismanagementsoftware „CHARLY“ gehört. In diesem Schreiben wurde angekündigt, dass ab dem 31.12.2018 die aktive Wartung für die Funktionsfähigkeit von CHARLY auf mehreren Betriebssystemen eingestellt wird.

Zu den aufzuwertenden Betriebssystemen gehören unter anderem:

  • Microsoft Windows 32-Bit (alle Versionen)
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2011 SBS

Infolgedessen war die Connect 15 Crew von Mitte November bis Mitte Dezember an insgesamt sechs Frei – und Samstagen vor Ort, um die nötigen Aufwertungen der Betriebssysteme vorzunehmen. Dort wurden vier neue physikalische und zwei virtuelle Server, sowie zahlreiche PC’s und Monitore im Vorfeld konfiguriert, eingerichtet und anschließend vor Ort installiert.

Diese Serverumzüge liefen häufig ähnlich ab. Zuerst haben wir den neuen Server an Ort und Stelle aufgestellt und, insofern der Betrieb eingestellt war, begonnen die Daten auf den neuen Server zu kopieren. Anschließend haben wir den neuen Server zum Domaincontroller hochgestuft und weitere Serverrollen entsprechend verteilt.

Dann haben wir die Charly-Datenbank aufgebaut. Dies dauert abhängig von der Größe und Anzahl der Dateien eine Weile. Wir nutzten diese Zeit beispielsweise, um die PC’s aufzubauen und in die Domain aufzunehmen, oder für Kleinigkeiten wie die Installation von Druckern. Außerdem haben wir die Arbeitsplätze der Benutzer so angepasst und eingerichtet, dass keine großen Änderungen in ihren Arbeitsabläufen festgestellt werden können. Lediglich die Performance der neuen PC’s und des Servers sind zu spüren.

Nachdem der Aufbau der Charly-Datenbank vollzogen war, haben wir uns mit der restlichen Software auseinandergesetzt. Unter anderem mit dem E-Mailprogramm und der jeweiligen Röntgensoftware.

Abschließend wurden, häufig mit dem Kunden selbst, noch einige Funktionstests durchgeführt und individuelle Wünsche umgesetzt.

Am jeweils darauffolgenden Montag war immer ein Techniker sofort erreichbar, um eventuell auftretende Probleme zu beheben und Fragen zu beantworten.

Durch das Vorgehen, solche Umzüge an einem Wochenende oder an einem Freitagmittag nach Schließung der Praxis durchzuführen, ermöglichen wir unseren Kunden kleinstmögliche Ausfälle der eigenen Arbeitszeit.

Windows 10 Update 1809

So schnell das neue Windows 10 Update der Version 1809 kam, so schnell verschwand es auch wieder. Einige Nutzer beschwerten sich, dass das Update bis zu 60 Gigabyte an persönlichen Daten löscht, was sogar schon in frühen Tests des Updates bekannt geworden ist. Dennoch stellen wir Ihnen die größten Neuerungen der Version 1809 vor, welche das Arbeiten mit Windows 10 einfacher und angenehmer gestalten sollen.

Neuerungen von Windows 10 Update 1809

Cloud-Ablage: Windows 10 schreibt die „Cloud“, also das Speichern von Daten im Netz, um sie von verschiedenen Geräten abrufen zu können, groß. Nun kommt auch eine Cloud-basierte Zwischenablage ins Spiel. Nutzer können nun Texte oder Bilder auf ihrem Desktop Rechner kopieren (Strg und C) und beispielsweise auf einem Notebook einfügen (Strg und V). Voraussetzung hierfür ist ein Microsoft Konto, das auf beiden Geräten eingeloggt ist.

Auch lagert Windows nicht genutzte Apps in die Cloud aus. Es wird also kein Speicherplatz auf Ihrem Computer belegt, wenn Sie eine App nicht häufig nutzen. Eine ähnliche Funktion gibt es auch schon auf dem iPhone und iPad.

Zu den weiteren Funktionen gehören der sogenannte „Dark Mode“, welcher das helle Aussehen der Fenster in ein dunkles verwandelt. Zur Verfügung stehen, soll dieses für Microsoft Edge, den Windows Explorer und andere Apps. Dieses lässt sich in den Einstellungen über „Personalisierung –Farben“ aktivieren.

Im Taskmanager stehen die neuen Reiter „Stromverbrauch“ und „Stromverbrauch (Trend)“ zur Verfügung. Diese Zeigen an, welche App am meisten Energie benötigt, beziehungsweise wie hoch der Stromverbrauch der letzten zwei Minuten ist. Interessant ist diese Funktion für Notebooknutzer mit der neuesten Windows-Version.

Für eine verbesserte Verbindung mit dem Smartphone (welches nicht Windows Phone als Betriebssystem benötigt) verspricht die neue App „Ihr Smartphone“. Startet man diese zum ersten Mal nach dem Windows 10 Update 1809, führt ein Assistent durch den Einrichtungsprozess. Nach Eingabe der Telefonnummer und Verifizierung durch eine SMS, muss man unter Android die App „Microsoft-Apps“ installieren. Unter iOS ist „Microsoft Edge“ zu verwenden. Nun lassen sich SMS und Bilder am Computer ansehen und gegebenenfalls beantworten. Ziel hiervon ist, dass man eine am Handy angefangene Arbeit, wie z.B. ein Word Dokument, am Computer fortsetzen kann. Sollten Sie Fragen zu dem Thema haben, kontaktieren Sie uns (Kontakt)!

Trojaner bei angeblichen Rechnungen in DOC-Datei

Derzeit ist ein Trojaner bei gefälschten Rechnungen im Umlauf. In der Rechnungs-E-Mail befindet sich eine Datei in der Form einer Excel-Tabelle, welche angeblich mit einer älteren Version von Microsoft Office erstellt wurde.

Laut des Sicherheitssoftware-Unternehmens Eset startete Anfang November eine neue Spam-Welle mit dem Trojaner.

Der Nutzer wird beim Öffnen der Excel-Tabelle aufgefordert auf den Button „Enable Content“ zu klicken. Tut er dies werden Makros ausgeführt, die den Trojaner herunterladen.

Der Trojaner hat den Namen „Trickbot“

Es handelt sich hierbei um den Trojaner „Trickbot“, welcher schon vor zwei Jahren umher ging und es damals nur auf die Bankdaten abgesehen hatte. Laut Sicherheitsforschern von Fortinet werden durch den Trojaner nun nicht mehr nur die Bankdaten, sondern sämtliche Anmeldedaten und Passwörter aus Browsern und Anwendungen wie Microsoft Outlook entnommen.

Diese angeblichen Rechnungen werden, in dem Falle unserer betroffenen Kunden, in perfektem Deutsch und mit vertrauenswürdigen Absendern versehen.

Da noch nicht alle Virenscanner den Trojaner erkennen, sollten Sie auf Nummer Sicher gehen. Der Sophos Antivirus-Scanner hat in unseren Fällen die Makros vor Öffnen der E-Mail entfernen können, sodass der Trojaner nicht aktiviert wurde.  Grundsätzlich sollten dennoch keine E-Mail-Anhänge geöffnet werden, wenn der Absender unbekannt ist bzw. der Absender sich nicht zweifelsfrei identifizieren lässt.

Außerdem empfiehlt es sich ominöse E-Mail-Anhänge auf Virustotal zu scannen. Da häufig alte Sicherheitslücken von Malewareprogrammierern ausgenutzt werden, ist es absolut nötig Windows- und 3rd-Party-Anwendungen mit Updates auf dem aktuellsten Stand zu halten.

Leider bietet selbst der beste Antivirenscanner keinen 100-prozentigen Schutz, daher ist es wichtig sich bei unbekannten Dateien abzusichern. Sollten Sie den Verdacht haben einen Trojaner gestartet zu haben, sollten Sie schnellst möglich den Rechner herunterfahren. Nur so kann verhindert werden, dass noch mehr Daten ausgelesen werden, oder der Trojaner Zugriff auf den Server bekommt.

Falls Sie Fragen zum Themenbereich Virenscanner und Patchmanagement haben, kontaktieren Sie uns– wir beraten Sie gerne!

Connect 15 Support
close slider

Connect 15 Support – schnelle Hilfe für unsere Kunden

Um unseren Kunden eine schnelle und unkomplizierte Hilfestellung bieten zu können, haben Sie hier die Möglichkeit unser Helpdesk-Programm herunter zu laden und kostenfrei zu installieren.

Und so einfach funktioniert es:

  1. Informieren Sie uns per Telefon (0 46 21 – 95 18 18) über Ihr Problem, damit wir Ihnen umgehend helfen können.
  2. Klicken Sie mit Ihrer Maus auf die Grafik „Starte Download“.
  3. Der Downloadprozess wird automatisch gestartet.
  4. Starten Sie den Installationsablauf durch einen Doppelklick auf die heruntergeladene Programmdatei und folgen Sie den einzelnen Installationsschritten.
  5. Warten Sie auf weitere Anweisungen unserer Techniker.

Starte Download