Datenmigration? Sein oder lass es sein …. ?

IT-Systeme, die die operativen Geschäftsprozesse von Unternehmen unterstützen gehören heute zum Alltag und enthalten normalerweise sehr große Mengen an personenbezogenen Daten. Diese Daten werden immer häufiger gesammelt, analysiert und weiterverarbeitet.

Sehr oft werden diese kostenbaren Daten mit anderen Unternehmen oder Forschungsorganisationen geteilt. So verfügt beispielsweise ein Krankenhaus über eine sehr große Menge an sehr persönlichen Patientendaten, welche für Forschungszwecke von enormer Bedeutung sind.

In den allermeisten Fällen bedeutet die Analyse von Daten und ihre gemeinsame Nutzung mit externen Organisationen, daß ein Teil dieser Daten aus dem ursprünglichen Quellpool extrahiert, transformiert und in ein anderes System, ein Data Warehouse oder auch eine Cloud übertragen wird. Dies wird als Datenmigration bezeichnet. Datenmigration ist übrigens auch, wenn ein Unternehmen ein neues IT-System einführen und die Daten zu Testzwecken aus dem alten System in das neue System migrieren möchten.

Sorge um den Schutz personenbezogener Daten

Die Firmen haben die Verantwortung dafür zu tragen, daß die Daten nur in rechtmäßiger Weise verarbeitet und ausreichend geschützt werden. Dies bedeutet in Bezug auf die oben beschriebene Situation, daß Daten „entpersonalisiert“ werden müssen, bevor sie die virtuellen Grenzen der Organisation verlassen dürfen. Insbesondere muß dringend verhindert werden, daß die freigegebenen Daten später zu den betroffenen Personen zurückverfolgt werden können.

Es gibt verschiedenste Ansätze, wie man die sensiblen Daten modifizieren kann, um sie DSGVO-Konform für die Analyse- und Testzwecke in breiter Maße „öffentlich“ zugänglich machen zu dürfen.

Anonymisierung

Der erste Ansatz ist als Anonymisierung bekannt. Die Anonymisierung von Personendaten bedeutet, diese so einzudampfen, daß sie nicht mehr zu einer Person zugeordnet werden können. Die anonymisierten Daten unterliegen dann nicht mehr dem DSGVO, da sie nicht mehr „personenbezogen“ sind.

Es ist jedoch unbedingt zu beachten, daß die Daten ausreichend anonymisiert werden sollen. Testen Sie lieber 3 mal mehr anhand eines Datensatzes, ob Sie nicht doch irgendwie auf die Ausgangsperson stoßen.

Pseudonymisierung

Der zweite Ansatz heißt Pseudonymisierung. Bei der Pseudonymisierung wird zum Beispiel der Name durch ein Pseudonym, ein generierter Code, oder Nick Name ersetzt. Dadurch wird verhindert, daß Personen, die diesen Schlüssel nicht kennen, die Identität der betreffenden Personen feststellen können. Hier gilt, der Schlüssel muß unbedingt sicher gehalten werden.

Differential Privacy

Der dritte der am häufigsten bekannten Ansätze zur Datenmodifikation wird „Differential Privacy“ genannt und ist aus unserer Sicht unbedingt zu vermeiden. Auch hier das Ziel, sensible persönliche Daten veröffentlichen zu dürfen, ohne die Privatsphäre des Einzelnen zu verletzen. Der Unterschied zur Anonymisierung oder Pseudonymisierung besteht jedoch darin, daß Datensätze nur selektiv verfälscht werden.  Schaut man hier genau hin, wird man in der Regel ganz schnell erkennen, daß es nicht wirklich großem Aufwandes bedarf, um die manipulierten Daten herauszusuchen.  

Unsere Empfehlung

Es gibt keine absolute Sicherheit. Es wäre eine Illusion zu glauben, daß die modifizierten Daten unter keinen Umständen auf die tatsächliche Person zurückgeführt werden können. Es handelt sich immer um einen Wettbewerb zwischen den Angreifern und den Datenschützern. Vermeiden Sie soweit immer möglich Datenmigrationen. Fehler oder Unachtsamkeiten können hier sehr leicht und schnell existenzbedrohend sein.

Veröffentlicht unter Hosting, Sicherheit | Schreib einen Kommentar

Die fünf wichtigsten Vor- und Nachteile des Arbeitens im Home-Office

Die fünf wichtigsten Vorteile des Arbeitens im Home-Office

Zeitersparnis

Während sich die Kollegen, die noch im Büro arbeiten, an der kollektiven Stauparade beteiligen, kann man sich noch einmal genüsslich strecken und langsam wach werden. Die Fahrt in vollen Bussen und Bahnen oder das Stehen im Stau mit anschließender, (meist) nerviger Parkplatzsuche entfällt. Dies bringt zwei Vorteile auf einmal. Die öffentlichen Verkehrsmittel sind oft die reinsten Virentaxis. In Zeiten der Corona-Pandemie ein No-Go. Und auch im Büro ist die Ansteckungsgefahr durch Kollegen höher als am heimischen Schreibtisch. Dazu sparen Heimarbeiter durch die ganze Pendelei und Parkplatzsuche Geld für Benzin und (wichtiger!) kostbare Lebenszeit. Wenn der einfache tägliche Arbeitsweg 10 m statt 25 km beträgt, sind das schnell mal zwei gewonnene Stunden pro Tag. Auf Dauer kommt da so einiges an ersparter Zeit zusammen – wenn man sie nicht direkt wieder bei Facebook & Co. vertrödelt. Aber das Thema „Ablenkung“ steht auf einem anderen Blatt.

Stressreduktion

Konzentrationsphasen: Es kann sehr angenehm sein, wenn der Kollege nicht ständig seine Witze reißt, nicht dauernd das Telefon klingelt und man nicht immer Angst haben muss, zu spät zu kommen – zum Meeting, zur Arbeit, zum Termin. Wenn einem nicht permanent der Chef über die Schulter schaut und der Krach aus dem Großraumbüro an den Nerven rüttelt. Damit ist das heimische Büro eine echte Burnout-Prävention – allerdings nur, wenn man nicht im Gegenzug rund um die Uhr erreichbar sein muss oder das Telefon dann alle zwei Minuten in der eigenen Wohnung klingelt. Auch hier ist Disziplin gefordert.

Flexibilität

Die Schulaufführung der Tochter ist generell mitten am Tag – also, warum nicht ein bis zwei Stunden dort verbringen und die Zeit am Abend anhängen? Für Heimarbeiter sind Termine deutlich besser zu koordinieren als für den klassischen Büromitarbeiter. Dabei gibt es allerdings einige strenge Regeln zu beachten: Das Arbeitspensum muss immer erfüllt werden, Ihre Termine sind kein Lückenfüller im Kalender. Hilfreich ist eine klare Ansage an die Kollegen, wann man am Schreibtisch sitzt und wann nicht – das erleichtert Absprachen und beugt Neid vor.

Work-Life-Balance

Home-Office bietet die perfekte Grundlage für eine sehr gute Work-Life-Balance. Das führt Statistiken nach auch dazu, dass viele Eltern mit der Möglichkeit zum Home-Office früher aus der Elternzeit zurückkehren. Natürlich kommt es hier stark auf den Wortteil „Balance“ an: Das (Privat-)Leben darf nicht Überhand nehmen. Wenn der Nachwuchs oder die Katze alle zehn Minuten beschäftigt werden will oder der Partner dauernd unterhalten werden möchte, kommt man zu gar nichts. Konzentrationsphasen und vor allem -möglichkeiten sind zu Hause Pflicht.

Reduzierte Kosten

Arbeiten kostet – nicht nur den Arbeitgeber. Tägliche Fahrten, Kleidungs- und Reinigungskosten, Kantinenessen oder der traditionelle Pausenkaffee mit den Kollegen gehen auf Dauer ins Geld. Das kann auch die Pendlerpauschale bei der Steuererklärung nicht rausreißen. All das sind Kosten, die man im Home-Office nicht hat. Wenn man allerdings extra für den Home-Office-Job eine größere Wohnung braucht, hat sich das Plus in der Geldbörse wieder erledigt.

Die fünf größten Nachteile des Home-Office

Fehlen von sozialen Kontakten

Sie benötigen den täglichen Austausch am Kantinentisch, das kurze Jour fix mit dem Kollegen am Nebentisch oder die Inspiration des Teams? Dann haben Sie im Home-Office leider schlechte Karten. Der immer unterschätze Flur-/Buschfunk, bei dem man immer die neusten Strategien und Entwicklungen erfährt, entfällt. Die gelegentlichen Abstimmungstelefonate oder Video-Meetings ersetzen das alles nicht. Und bei aller Ruhe zum Arbeiten: Das Home-Office begünstigt das Vereinsamen extrem. Sinnvoll ist daher eine Begrenzung der Home-Office-Zeit auf zwei bis zweieinhalb Tage pro Woche; den Rest der Zeit verbringt man sinnvoll im Team.

Starke Ablenkung

Der Ablenkungsfaktor am heimischen Schreibtisch ist nicht zu unterschätzen. Wenn man sich nicht selbst klare Regeln setzt, tut das niemand – mit entsprechenden Folgen für die Ergebnisse und die Produktivität. Hier muss man Zeiten definieren und einhalten, Freunde auch mal vertrösten und den lieben Nachbarn klarmachen, dass man gern mal ein Paket entgegennimmt, jedoch nicht ins Paketgeschäft einsteigen möchte.

Fehlende Motivation

Wenn da kein Team ist, das einen mitzieht, man die Ergebnisse der Arbeit kaum sieht, der Blick fürs große Ganze fehlt, wenn man „noch ewig viel Zeit“ hat und es deswegen nicht so drauf ankommt, wann man anfängt, dann fehlt irgendwann die Motivation.

Kontrollen durch die Kollegen können nerven, aber auch Flügel verleihen: Teamgeist. Disziplin, enge Kontakte zu Kollegen und regelmäßiges Feedback könnten da helfen. Und auch, wenn es eigentlich niemand sieht: raus aus der Jogginghose, rein in die Business-Klamotten. Selbst zuhause: Manch einem verhilft das zu einer professionellen Haltung – im Wortsinn.

Vorurteile

Vorurteile unter Nachteile? Ja. Solange Home-Office in der Firma die Ausnahme und nicht die Regel ist, gibt es jede Menge Vorurteile gegenüber denen, die nicht jeden Tag auf der Unternehmensmatte stehen. „Abhänger-Job“, „zu wenig Engagement“ und „fehlender Karrierewille“ sind da nur einige. Helfen können klare Absprachen zu Zielen, Aufgaben und Erreichbarkeiten, eigene Disziplin und nicht zuletzt ein Umdenken bei den Vorgesetzten.

Vermischung von Beruf und Privat

Die Unterlagen liegen in der ganzen Wohnung, abends um sieben kommen noch Anrufe von Kunden und auch beim gemütlichen Fernsehabend kreisen die Gedanken noch um den Job? Wer im privaten Umfeld arbeitet, läuft Gefahr, keine klaren Grenzen ziehen zu können – weder anderen noch sich selbst gegenüber. Auch und gerade im Home-Office brauchen wir einen definierten Feierabend und einen festen Platz zum Arbeiten.

Fazit: Wann ist Home-Office die Lösung?

Ohne Zweifel ist das Home-Office die Lösung während außergewöhnlicher Situationen wie dem Ausbruch des Corona-Virus. Aber, ist Home-Office nun die große Freiheit oder führt es doch eher in die Sackgasse? Die Wahrheit liegt irgendwo dazwischen. Denn auch ohne Home-Office arbeiten viele Menschen schon heute von Zuhause. Auch weil Laptops und Smartphones für den beruflichen Gebrauch die Grenze zwischen Privatem und der Arbeit verschwimmen lassen. So wird die Präsentation noch schnell am Abend fertig gemacht und doch noch mit dem Kunden telefoniert, obwohl man eigentlich schon längst Feierabend hat.

Für eingespielte Organisationen, in denen die Arbeitsabläufe klar definiert sind, kann Home-Office jederzeit eine Option sein. Für Unternehmen im Umbruch oder Teams mitten in der heißen Projektphase, ist die Heimarbeit einzelner Mitarbeiter eher hinderlich und sollte nur punktuell eingesetzt werden.

Empfehlung

Aus unserer Erfahrung bietet es sich oft an, einen Tag der Woche zum Home-Office-Day zu machen und damit Erfahrungen zu sammeln. Dies hat sich bei der twosteps GmbH sehr gut eingespielt und bewährt.

Veröffentlicht unter Aushausig, Leben und Arbeit, Uncategorized | Schreib einen Kommentar

Sicherheitsupdates: Extrem kritische Lücken in Onlineshop-Software Magento

Die meisten Magento-Versionen weisen Schlupflöcher für Schadcode auf und gefährden so Onlineshops. Abgesicherte Ausgaben schließen die Schwachstellen.

Die Admins von Onlineshops, die auf Basis der OpenSource-eCommerce-Plattform Magento laufen, sollten umgehend sicherstellen, dass sie die aktuelle Version installiert haben. Ansonsten könnten Angreifer die über 60 zum Teil als „kritisch“ eingestuften Sicherheitslücken ausnutzen und im schlimmsten Fall Shops komplett übernehmen.

Betroffen sind davon Magento Commerce und Open Source. Die Versionen 1.9.4.1, 1.14.4.1, 2.1.17, 2.2.8, 2.3.1 und SUPEE-11086 sind abgesichert. Die Magento-Entwickler raten dazu, die reparierten Versionen zügig zu installieren. 

In den Sicherheitswarnungen zu den Versionssträngen 1.x und 2.x findet man mehr Infos zu den Lücken und den betroffenen Versionen. Beispielsweise könnte ein authentifizierter Angreifer mit den Rechten Newsletter oder E-Mail-Vorlagen zu erstellen Schadcode über manipulierte Newsletter oder Mails ausführen. 

Veröffentlicht unter Fassungslos, Pfusch, Sicherheit | Schreib einen Kommentar

Wenn Hacker es auf Ihr Geld abgesehen haben

Bei vielen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist hierfür das perfekte Beispiel. Was sich genau hinter der Bedrohung verbirgt und wie man sich professionell davor schützen kann, erklären wir Ihnen hier.

Google zufolge sollen durch Ransomware im Zeitraum vom 1.1.2014 bis zum 1.4.2017 mehr als 25 Millionen US-Dollar erbeutet worden sein.

Ransomware ist nichts neues.

Erpressungstrojaner wie z.B. GoldenEye oder WannaCry haben in der Vergangenheit gezeigt, welche große Gefahr von Ransomware ausgehen kann. Diese Gefahr ist leider noch nicht gebannt und immer noch sehr aktuell.
Welchen Schaden Ransomware anrichten kann, verdeutlicht ein das Beispiel aus dem US-Bundesstaat Georgia: Cyberkriminelle haben es dort mittels Ransomware geschafft, einen Großteil der öffentlichen Verwaltung des Jackson County zum Erliegen zu bringen. Das geforderte Lösegeld von 400.000 US-Dollar zahlten die Opfer bereitwillig – allerdings nur vor dem Hintergrund, daß ein langfristiger Ausfall bzw. der Wiederaufbau der Systeme mehr kosten könnte.

Ein Begriff. Zwei Varianten

Wie Sie schon richtig vermutet haben, nutzt auch die Ransomware menschliches und technisches Fehlverhalten rücksichtslos aus – infizierte E-Mail-Anhänge, gefälschte Webseiten, Sicherheitslücken in Browsern oder Server-Schwachstellen sind nur Beispiele hierfür.

Sind Ihre Systeme erst einmal mit der Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden Szenarien gefaßt machen:

1: Ihre Systeme werden blockiert

Die meisten Opfer dieser Art von Ransomware berichten von einem Hinweisfenster, das sich nicht mehr schließen läßt und das die Verwendung des Computersystems deutlich beschränkt. Über das Hinweisfenster werden die Betroffenen darüber informiert, daß sich die Systemblockade nur durch das Zahlen der Lösegeldforderung beseitigen ließe.

2: Daten werden verschlüsselt

Tritt dieser Fall ein, findet unbemerkt eine Verschlüsselung der Daten auf dem infizierten System statt, wodurch dann ein Zugreifen nicht mehr möglich ist. Dabei können nicht nur die Daten auf der Festplatte in Mitleidenschaft gezogen werden, sondern auch die, die sich auf verbundenen Speichern befinden, etwa in der Cloud oder auf Servern. Den Schlüssel, der zur Entschlüsselung der Dateien notwendig ist, händigen die Hacker (wenn überhaupt!) nur im Tausch gegen das geforderte Lösegeld aus.

In vielen Fällen drohen die Cyberkriminellen damit, das System langfristig zu blockieren bzw. die verschlüsselten Daten zu löschen, sollte die Polizei hinzugezogen werden.

Maßnahmen gegen Ransomware

Damit es erst gar nicht dazu kommt, daß Ihre Systeme mit Ransomware infiziert werden, gibt das Anti-Ransomware-Projekt „No More Ransom“ unter https://www.nomoreransom.org einige praktische Tips, denen wir so nur beipflichten können:

Regelmäßige Backups schützen Sie vor unerwarteten Datenverschlüsselungen bzw. -verlusten. Wichtig: Speichern Sie die erstellte Sicherungskopie unbedingt auf externen Medien (am besten einmal physisch und einmal virtuell) ab und trennen Sie diese danach von der Hardware – ansonsten könnte Ransomware auch darauf übergreifen.

Sorgen Sie mit automatischen Updates dafür, daß Ihre Betriebssysteme und Programme immer auf dem aktuellsten Stand sind.

Verwenden Sie eine professionelle Anti-Viren-Software wie Kaspersky, BitDefender oder TrendMicro. Hier hilft Ihnen auch kein Sparen. Umsonst-Software wie Avira und Konsorten sind an dieser Stelle nicht umsonst, denn der Einsatz dieser unserer Erfahrung nach unqualifizierter Software kann ihre Daten kosten. Die sogenannten heuristischen Funktionen, die heute normalerweise Standard bei Antivirenprogrammen sind, helfen bei der Erkennung von noch unbekannter Ransomware und sollten daher immer eingeschaltet bleiben.

Lassen Sie bei unbekannten und/oder verdächtigen E-Mails (oder anderen Online-Benachrichtigungen) Vorsicht walten, das heißt Anweisungen, Anhänge und Links sollten in solchen Fällen lieber ignoriert werden.

Sollten Sie Windows im Einsatz haben, ist es ratsam, die Option “Dateierweiterungen anzeigen” in den Windows-Einstellungen zu aktivieren, um dadurch potentielle Ransomware schneller zu identifizieren. „No More Ransom“ warnt insbesondere vor Dateien mit den Erweiterungen “.exe”, “.vbs” und “.scr”.

Zusätzlich zu den genannten Präventionsmaßnahmen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), Mitarbeiterschulungen durchzuführen und im Allgemeinen das Bewußtsein für Cybersecurity im Unternehmen zu erhöhen.

Für den Fall, daß Sie sich bereits Ransomware eingefangen haben und Ihre Daten verschlüsselt wurden ist folgende Vorgehensweise empfehlenswert:

Trennen Sie das betroffene Gerät unverzüglich von allen Netzwerken – nur so können Sie verhindern, daß sich die Ransomware ausbreitet.

Installieren Sie im nächsten Schritt dann das System neu und ändern Sie danach alle Paßwörter.

Jetzt können Sie – wenn vorhanden – die Backup-Daten wieder auf Ihr System zurückspielen. Wurde vorab keine Sicherungskopie erstellt, sollten Sie die verschlüsselten Daten dennoch behalten, da es für viele bekannte Ransomware bereits Gegenmittel gibt, etwa die Entschlüsselungs-Werkzeuge von No More Ransom.

Erstatten Sie Anzeige bei der Polizei – auch wenn Sie die Cyberkriminellen davor warnen. Denn erst durch das Hinzuziehen der Behörden können weitergehende Schritte eingeleitet werden.

Überweisen Sie auf keinen Fall das geforderte Lösegeld. Zum einen bestärken Sie dadurch die Hacker darin, die Ransomware weiterhin zu verbreiten, zum anderen ist eine Bezahlung kein Garant dafür, daß Sie den Entschlüsselungs-Schlüssel wirklich erhalten.

Mit Ransomware ist definitiv nicht zu spaßen – schließlich geht es um die Zahlung hoher Geldbeträge. Doch nicht nur ein finanzieller Schaden muß gefürchtet werden, auch der Ruf Ihres Unternehmens ist in Gefahr, wenn zum Beispiel auch fremde Daten von der Ransomware betroffen sind. Mit den empfohlenen Sicherheitsvorkehrungen können Sie die Wahrscheinlichkeit einer Ransomware-Infektion allerdings vergleichsweise geringhalten.

Veröffentlicht unter Hosting, Sicherheit, Software, Wegelagerer | Verschlagwortet mit | Schreib einen Kommentar

Warum bei eMail-Archivierung keine Ausreden mehr gelten

Daß die eMail-Archivierung eine gesetzlich manifestierte Pflicht ist, wissen Sie als Geschäftsmann sicherlich bereits. Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt für alle Unternehmen, die Geschäfte auf oder mit dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung -, vollumfänglich und ausnahmslos.

Werden Angebote, Rechnungen, Handlungsbriefe etc. per eMail kommuniziert, ist das Unternehmen im Zugzwang: Spätestens zum 31. Dezember 2016 mußte eine entsprechende Archivierungslösung implementiert sein.

Soll heißen: Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt für alle Unternehmen, die Geschäfte auf dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung -, nun vollumfänglich und ausnahmslos! Werden Anfragen, Angebote, Rechnungen, Handlungsbriefe etc. per eMail kommuniziert, ist das Unternehmen im Zugzwang: Spätestens zum 31. Dezember 2016 mußte eine entsprechende Archivierungslösung implementiert sein.

Steigende Unternehmenskosten bei falscher Umsetzung

Seitdem muß beispielsweise jeder Wirtschaftsprüfer jegliche nicht ordnungsgemäß archivierten Geschäftsunterlagen ahnden – und das kann Unternehmen teuer zu stehen kommen, nicht nur hinsichtlich des Strafmaßes. Denn auch die Prozesse auf dem Weg hin zur gesetzestreuen Umsetzung können, nicht rechtzeitig und ohne die richtigen Mittel realisiert, immense Kosten verursachen.

Doch was genau hat es mit dem vollumfänglichen Inkrafttreten der GoBD auf sich? Die GoBD haben die alten Grundsätze GDPdU und GoBS zur Archivierung elektronischer Dokumente abgelöst und regeln seit dem 01.01.2015 unter anderem die gesetzliche Aufbewahrungspflicht elektronischer Geschäftsdokumente, -vereinbarungen und -aufzeichnungen sowie deren Unveränderbarkeit. Dabei müssen die genannten Materialien nicht nur auffindbar, sondern auch indiziert und stets abrufbar sein.

Der Unterschied zwischen Archivierung und Backup

Das Daten-Backup ist eine kurz- bis mittelfristige zusätzliche Speicherung von Daten. Das Backup dient zur temporären Verfügbarkeit von Daten sowie zur Wiederherstellung verlorener Daten nach physikalischen Festplatten-Schäden oder nach Datenverlust durch Fehlverhalten von Anwendern. Für Backup-Bänder gibt es keine festen Aufbewahrungspflichten. Wichtig ist, daß das Unternehmen jederzeit aus dem Backup seine Daten wiederherstellen kann.

Eine Archivierung ist die langfristige Speicherung von Daten auf einem externen System. Ihr Zweck ist nicht primär die Wiederherstellung der Daten im Bedarfsfall, sondern die Dokumentation. Wie lange die aufbewahrungspflichtigen Daten auf dem separaten Datenträger vorzuhalten sind, hängt von ihrer Art ab. Die wichtigsten Regelungen für Unternehmen sind in den §§ 238, 257 HGB und § 147 AO zu finden. Diese Normen regeln die unterschiedlichen Fristen für kaufmännische Dokumente.

Weitere Vorgabe der GoBD ist, daß die eMails unverändert zu archivieren sind. Eine reine Ablage von elektronischen Dokumenten in einem Dateisystem erfüllt die Anforderungen an die Unveränderbarkeit regelmäßig nicht. Es reicht auch nicht aus, wenn die geschäftliche eMail-Korrespondenz innerhalb eines Mailsystems oder Dateisystems ohne zusätzliche Sicherungsmaßnahmen aufbewahrt wird. Vielmehr müssen Archivierungssysteme zum Einsatz kommen, mit denen der Nachweis der Unveränderbarkeit der Daten gesichert werden kann. Auch sollte das System protokollieren können, wann und inwieweit ein Dokument geändert wurde.

Das Archivierungssystem ( https://www.twosteps.net/emailarchivierung.phpder twosteps GmbH erfüllt diese Anforderungen und nimmt Ihnen an dieser Stelle auch die Hemmschwelle IT.

Veröffentlicht unter Aushausig, Hosting, Sicherheit, Software | Schreib einen Kommentar

Die Registry VeriSign langt wiedermal zu

VeriSign, die Registry der Top-Level-Domain-Endung TV langt mal wieder schamlos zu. Dieses Mal haben sich die Wegelagerer aus den USA die Domainendung TV vorgenommen und die Preise für die Registrierung, den Transfer und die Verlängerung gleich um 20 % (in Worten zwanzig!) erhöht. Im Gegensatz zu den letzten Preiserhöhungen (z.B. COM, NET, ORG und INFO) gab es heute noch nicht mal eine fadenscheinige, sichtlich aus der Nase gezogene Pseudo-Erklärung als Begründung. Klar, bei leicht sinkendem Datenaufkommen (höhere Kompressionsraten beim Porno-Streaming machen sich direkt bemerkbar) in den USA kann man ja auch keinem mehr erzählen, daß der Preis aufgrund ‚signifikant‘ gestiegenem Datenaufkommens im Internet angehoben werden mußte…

Der Wegelagerer-Vertrag mit der ICANN wurde übrigens erst kürzlich bis 2023 verlängert. Und nach diesem Vertrag darf VeriSign die Preise in Zukunft pro Jahr um 10% erhöhen. Eine Lizenz zum Gelddrucken.

Unsere Empfehlung:
Nutzen Sie Europäische Domainendungen. Domains unter AT, DE, EU und FR sind nicht nur bezogen auf den regionalen, europäischen Markt akzeptiert, sie setzen sich auch immer mehr international durch. Man verbindet immer mehr auch Oberbegriffe wie „Made in Germany“ oder „Quality made in Europe“ mit den entsprechenden Domainendungen. Ein Umstand, auf den wir bei „Make America great again“ wohl getrost noch einige Jahrzehnte warten können.

Veröffentlicht unter Banditen, Fassungslos, Wegelagerer | Schreib einen Kommentar

Fehler passieren …

… auch bei WordPress. Um den letzten Fehler zu korrigieren, haben die Hersteller von WordPress gestern Abend ein neues Update (die Version 4.9.4) für WordPress herausgegeben.

Was ist passiert?

Leider hat sich mit der Version 4.9.3 ein Fehler im Update eingeschlichen, welcher verhindert, daß aktuelle Update automatisch installiert werden kann. In der Version 4.9.3 haben die Entwickler versucht, die Anzahl der sogenannten API-Calls zu reduzieren. Dieser Fehler wurde leider erst einige Stunden nach dem Erscheinen der Version festgestellt. Sofern Sie bei uns eine Website mit WordPress betreiben, sollten Sie sich daher bitte in Ihrem WordPress-Administrationsmenü anmelden und dort im Dashboard auf „Jetzt updaten“ klicken. Mit dem neuen Update wird der Fehler behoben, sodaß in Zukunft wieder alle WordPress-Versionen automatisch ihr Update erhalten.

Veröffentlicht unter Hosting, Sicherheit, Software | Schreib einen Kommentar

Sofort updaten! Die Angriffe auf WordPress-Seiten nehmen extrem zu und werden immer gefährlicher

Das Verunstaltung von verwundbaren WordPress-Webseiten ist Schnee von Gestern.

Sicherheitsforscher von Sucuri warnen „Wer noch immer die durch aktuelle Angriffe gefährdeten WordPress-Ausgaben 4.7 und 4.7.1 einsetzt, sollte dringend/umgehend die abgesicherte Version 4.7.2 installieren“.

Derzeit versuchen Angreifer Schadcode auf den verwundbaren WordPress-Webseiten zu platzieren und auszuführen. Damit können sowohl Besucher infiziert werden als auch Unfug auf dem Server getrieben werden.

Die fragwürdig programmierte REST-API, die nun gefixt ist, wurde von verschiedenen Russischen, Chinesischen und Türkischen Hacker-Gruppen ausgenutzt, um Beiträge und Kommentare über so genannte Defacement-Attacken zu verunstalten. Aktuell sind Sicherheitsforschern zufolge bereits über drei Millionen Seiten betroffen.

PHP-Plugins können sehr gefährlich werden

Ein Übergriff ist ärgerlich, richtig gefährlich wird es aber erst jetzt: Angreifer versuchen derzeit PHP-Code auf Webseiten zu schieben, um auf diesem Weg eine Hintertür zu platzieren. So könnten sie sich zu einem späteren Zeitpunkt Zugang zur kompromittierten Webseite verschaffen. Betroffen hiervon sind Websites auf denen ein sehr fragwürdiges PHP-Plugin zum Einsatz kommt, das PHP-Code in Kommentaren erlaubt. Dazu zählen zum Beispiel Exec-PHP sowie Insert PHP.

Wir empfehlen, diese sinnlosen Plugins direkt zu löschen.

Veröffentlicht unter Hosting, Pfusch, Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

Flash-Krankheit krankt weiter

Im Flash Player und Adobe Digital Editions klaffen wie immer kritische Lücken. Aktuell sind natürlich mal wieder vor allem Windows-Nutzer von den Flash-Lücken bedroht. 

Insgesamt stopft das Sicherheitsupdate mehrere als kritisch eingestufte Sicherheitslücken, die insgesamt 13 (in Worten dreizehn!) CVE-Nummern zugeordnet sind. Angreifer sollen die Lücken aus der Ferne ausnutzen können, um diverse Speicherfehler (etwa integer overflow, use-after-free) auszulösen und letztlich Schadcode zur Ausführung zu bringen. So kann ein Übergriff in einer kompletten Übernahme eines gefährdeten Computers enden. 

Wenn man sich die Liste der Sicherheitslücken anschaut, fragt man sich wirklich, was die Programmier dort geraucht haben, als sie diese Krankheit programmiert haben. Man sollte dieses Stück Software definitiv umgehend löschen.

Veröffentlicht unter Uncategorized | Schreib einen Kommentar

Zeit zum Updaten: WordPress 4.7.1

Die aktuell erschienene Version 4.7.1 von WordPress schließt 8 kritische Sicherheitslücken und beinhaltet ein schönes neues Standardtemplate. Das Update wird ausdrücklich empfohlen. Gleichzeitig lohnt es sich WordPress auf PHP 7.x zu betreiben.

 

Veröffentlicht unter Uncategorized | Schreib einen Kommentar