Support: +49 (0)209 38642-22        Supportfall melden
Neues von CNS
und der IT-Welt

Jeden Monat wird eine Rangliste an Cyber-Bedrohungen herausgegeben, die sich an der Anzahl der bestätigten Angriffe einer Schadsoftware orientiert. Seit Januar 2022 führte der bekannte Trojaner Emotet wieder die Ranglisten an. 

» Weiterlesen ...

Der Begriff Phishing-Mails hat sich in den letzten Jahren etabliert, womit E-Mails gemeint sind, deren Absender es auf sensible Daten des Empfängers angesehen haben. Sicherheitsunternehmen verzeichnen nun einen deutlichen Anstieg an Smishing-Angriffen.

» Weiterlesen ...

Der Begriff VPN oder Virtual Private Network beschreibt ein virtuelles Netzwerk, das eine gesicherte Verbindung zwischen zwei Kommunikationsstellen ermöglicht. Anders als bei einem lokalen Netzwerk, bei dem zwei Endgeräte zum Beispiel durch ein Kabel physisch miteinander verbunden sind, wird bei einem VPN in der Regel das Internet als Übertragungsweg genutzt.

» Weiterlesen ...

Ende vergangenen Monats wurde erneut eine Zero-Day-Sicherheitslücke bei Microsoft Exchange Servern aufgedeckt. In einem Blogeintrag hat das vietnamesische Cyber-Sicherheitsunternehmen GTSC die Ergebnisse einer Analyse eines Sicherheitsvorfalls zusammengefasst, die die aktive Ausnutzung zweier Schwachstellen bei Exchange Servern beschreiben.

» Weiterlesen ...

Immer mehr Unternehmen entscheiden sich, mit Ihrer IT-Infrastruktur von der lokalen Hardware auf Cloud-Lösungen umzuziehen. Die Vorteile liegen dabei klar auf der Hand. Cloud-Server bringen nicht nur finanziell, sondern auch organisatorisch einige Vorteile mit sich.

» Weiterlesen ...

Je sensibler und wichtiger Daten bei Online-Diensten sind, desto besser sollten sie geschützt sein. Ein Passwort alleine bietet nach aktuellen Sicherheitsstandards nicht mehr den bestmöglichen Schutz. Deswegen wurde die Zwei-Faktor-Authentisierung (2FA) oder auch Anmeldung in zwei Schritten  entwickelt.

» Weiterlesen ...

Die Bedrohung der immer stärker digitalisierten Gesellschaft durch Cyberangriffe nimmt weiter zu. Allein im Jahr 2021 wurden rund 144 Millionen neue Schadprogramm-Varianten entwickelt, so der Bericht "Die Lage der IT-Sicherheit in Deutschland 2021" des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

» Weiterlesen ...

Grundsätzlich sind Browser-Erweiterungen (Extensions) in vielen Fällen sehr hilfreiche Tools. Sie statten den Browser mit zusätzlichen Funktionen aus, die  standardmäßig nicht implementiert sind. Neben vielen Extensions, die für den Privatanwender geschaffen wurden, gibt es auch ein großes Angebot an Tools, die im beruflichen Alltag zum Einsatz kommen. 

» Weiterlesen ...

Mit dem Schweregrad "Hoch" stuft Lenovo aktuell bekannte Sicherheitslücken in der BIOS Firmware vieler Produkte ein.

Alle Nutzer von Lenovo Hardware sollten in der Liste https://support.lenovo.com/de/de/product_security/LEN-94953 prüfen, ob das eigene Produkt betroffen ist und dafür bereits aktualisierte Software bereitgestellt wurde.

Alternativ kann über den regulären Weg über die Treiber- und Software-Support-Website geprüft werden, ab eine aktuelle BIOS Firmware verfügbar ist.

Gerne können Sie auch unser Team vom Service Desk kontaktieren, um eine Überprüfung des BIOS durchführen zu lassen.

Flipcharts waren schon immer ein hilfreiches Mittel, um in Besprechungen wichtige Punkte zusammenzufassen und zu visualisieren. Doch das alte Flipchart ist in seinen Funktionen naturgemäß sehr begrenzt und weist in einer immer digitaler werdenden Arbeitsumgebung deutliche Schwächen auf. Das Unternehmen i3-Technologies hat sich dieses Problems angenommen und ein revolutionäres, digitales Flipchart entwickelt.

» Weiterlesen ...

Zimperium, ein Unternehmen für Echtzeitschutz von Mobilgeräten, hat eine neue Studie herausgebracht, die ein wachsendes Risiko durch Trojaner-Angriffe dokumentiert. Der Bericht über die aktuelle Gefahrenlage im Finanzsektor untersucht aktive Trojaner-Programme, die weltweit mobile Bank- und Finanz-Apps angreifen.

» Weiterlesen ...

Zero-Day Schwachstellen bergen grundsätzlich ein hohes Risiko, denn hinter der Bezeichnung verbirgt sich die Tatsache, dass eine Schwachstelle bereits veröffentlicht wurde, bevor der Entwickler der betroffenen Software die Möglichkeit hatte, einen Patch zur Schließung der Lücke zu veröffentlichen.

» Weiterlesen ...

Microsoft Exchange ist in vielen Unternehmen, besonders in solchen, deren IT-Infrastruktur auf Microsoft Lösungen basiert, nicht mehr wegzudenken. Als zentrale Verwaltungssoftware für E-Mails, Termine, Kontakte und weitere Komponenten steht es im Mittelpunkt der Unternehmens-Kommunikation und Zusammenarbeit innerhalb des Unternehmens.

» Weiterlesen ...

Nicht erst seitdem das Internet Einzug in das Leben der meisten Menschen gehalten hat, werden Passwörter zur Authentifizierung eingesetzt. Doch erst durch das Internet wurde das Verifizieren mithilfe einer Benutzername-Passwort-Kombination allgegenwärtig und für die meisten User alltäglich. Nahezu jeder Dienst im Internet, sei es ein Online-Shop, Online-Banking oder jeder andere Dienst, der persönliche Daten seiner Benutzer speichert, verlangt nach einer Bestätigung der Identität, um sich vor unberechtigten Zugriffen zu schützen.

» Weiterlesen ...

Microsoft veröffentlicht in regelmäßigen Abständen und bei Bedarf auch ungeplant Updates und bietet diese sowohl über die in Windows integrierten Systemeinstellungen (unter dem Punkt Windows Update) als auch über die Unternehmens-Website zum Download an. Sie teilen sich in obligatorische Sicherheitsupdates, die bekanntgewordene Sicherheitslücken schließen sollen und optionale Updates, die oft der Systemstabilität dienen oder neue Funktionen installieren, auf.

» Weiterlesen ...

Seit Anfang der Pandemie hat sich die Nachfrage nach digitalen Kommunikationswegen immer weiter erhöht. Mit der Einführung von Home-Office in vielen Unternehmen kam es dann zu einem explosionsartigen Anstieg bei der Nutzung von Videokonferenz-Software. Das Unternehmen Zoom Video Communications Inc., das seit 2013 die gleichnamige Videokonferenz-Plattform Zoom anbietet, verzeichnete einen Anstieg von 10 Millionen  Nutzern im Dezember 2019 auf über 200 Millionen Nutzer im März 2020. 

» Weiterlesen ...

Microsofts Betriebssystem Windows 10 und mittlerweile auch sein Nachfolger Windows 11 sind mit Abstand die meistgenutzten Betriebssysteme weltweit. Dieser Verantwortung ist sich das Unternehmen bewusst, weshalb es neben umfangreichen Paketen an regelmäßigen Patchdays auch außerplanmäßig einzelne Patches veröffentlicht, wenn eine akute Bedrohung durch eine Sicherheitslücke entdeckt wird.

» Weiterlesen ...

Fast alle Unternehmen betreiben heute eine Firmen-Website, um auf Ihr Angebot oder Ihre Dienstleistungen aufmerksam zu machen oder direkt im Online-Shop Ihre Produkte anzubieten. Dabei bieten die meisten Seiten, besonders wenn sie auf Basis eines vorgefertigten Systems aufgebaut sind, verschiedene Möglichkeiten für den Besucher, mit dem Unternehmen in Verbindung zu treten. 

» Weiterlesen ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt im "Maßnahmenkatalog Ransomware" für Unternehmen und Behörden wichtige Präventionsmaßnahmen vor. Die Expertinnen und Experten vom BSI beobachten täglich die aktuelle Bedrohungslage, wobei Ihnen immer ausgefeiltere Techniken in neuen Schadprogrammen und Angriffsmethoden begegnen.

» Weiterlesen ...

Wenn in den Medien über die aktuelle Chip-Krise berichtet wird, konzentriert sich die Aufmerksamkeit meistens auf die Automobilbranche. Doch Chips werden in unzähligen Geräten benötigt, um verschiedenste Aufgaben zu erledigen. Das Beratungsunternehmen Goldman Sachs gab an, dass 169 Branchen von der Halbleiter- bzw. Chip-Knappheit betroffen sind. 

» Weiterlesen ...

Der Begriff Rootkit wird oft bei der Aufzählung von Schadsoftware aufgeführt, obwohl es sich dabei eher um den Komplizen einer solchen handelt. Die eigentliche Hauptaufgabe des Rootkits besteht bei einem Cyberangriff darin, den eingeschleusten Schadcode und dessen Wirken vor Sicherheitseinrichtungen wie Virenscannern und dem Nutzer des Systems zu verbergen.

» Weiterlesen ...

Als Mitarbeiter im CNS Service Desk Team berate ich viele unserer Kunden zur optimalen Verwendung der installierten Software. Aufgrund der hohen Verbreitung der Microsoft 365 Suite werden natürlich sehr oft Fragen zu den Anwendungen Outlook und Word gestellt.

» Weiterlesen ...

Erst am 10. Dezember des vergangenen Jahres wurde die Sicherheitslücke Log4Shell bekannt, die zu den größten und weitreichendsten Bedrohungen der letzten Jahre gezählt wird. Sie bezeichnet die Schwachstelle CVE-2021-44228 in der Java-Logging-Bibliothek Log4j, die es auf sehr einfache Weise ermöglicht, Schadcode von einem externen Server nachzuladen oder sogar mit der ersten Anfrage mitzuschicken.

» Weiterlesen ...

Smartphone-Trojaner kann unbemerkt Geld und Bankdaten stehlen

Bei der Nutzung des Google Play Stores müssen Sie sich derzeit vor einem gefährlichen Trojaner in Acht nehmen. Die Schadsoftware kann, sobald sie einmal auf dem Android-Smartphone ist, Daten und damit auch Geld von Ihnen stehlen.

» Weiterlesen ...

Supply-Chain-Angriffe (bzw. Angriffe auf die Lieferkette oder auch Angriffe auf die Wertschöpfungskette) sind Cyberattacken, die auf die Anbieter von Soft- und Hardware, Entwickler und Lieferanten innerhalb der Lieferkette hin zum Endnutzer abzielen. Dadurch sind sie deutlich schwieriger zu erkennen als es bei den "üblichen" Angriffen der Fall ist, bei denen versucht wird, Schadcode direkt auf ein Endgerät zu übertragen.

» Weiterlesen ...

Zum Jahresbeginn streiken einige Exchange-Server und transportieren keine E-Mails mehr.

Beim so genannten "Exchange-Y2K22-Bug" läuft die Anti-Malware Scan Engine bei lokal ("On-Premises") betriebenen Microsoft Exchange-Servern beim Konvertieren des Werts "2201010001" in einen Long-Integer-Wert auf einen Fehler, so dass der betreffende Prozess nicht mehr geladen werden kann. im Eventlog findet sich dazu dann die Meldung "The FIP-FS Microsoft Scan Engine failed to load.".

» Weiterlesen ...

Anfang des Jahres gab das Bundeskriminalamt bekannt, dass die Infrastruktur der Schadsoftware Emotet bei einer gemeinsamen Aktion der Strafverfolgungsbehörden mehrerer Länder und Europol übernommen und zerschlagen wurde.

» Weiterlesen ...

Jedes Jahr veröffentlicht Sophos seinen IT-Security-Bedrohungsbericht, in dem das Unternehmen eine Perspektive auf die Sicherheitsbedrohungen gibt, mit denen Unternehmen im kommenden Jahr zu rechnen haben. Hierzu hat Sophos die Forschungsergebnisse und Bedrohungsdaten der Sophos Labs analysiert und die wichtigsten Themen zusammengefasst.

» Weiterlesen ...

Die Office-Suite Microsoft 365 wird laut Microsoft in den kommenden Wochen und Monaten etliche Erweiterungen erhalten, die die Arbeit mit den verschiedenen enthaltenen Programmen deutlich optimieren und die Zusammenarbeit mehrerer Personen an gemeinsamen Projekten erleichtern sollen.

» Weiterlesen ...

Das Thema Drucken unter Windows hat in den vergangenen Jahrzehnten schon so manchem Administrator Kopfzerbrechen bereitet. In so ziemlich jeder Windows Version gab es Schwierigkeiten mit Modellen von verschiedenen Herstellern. Gerade das Drucken über ein Netzwerk, also die Methode, die bevorzugt in Unternehmen zum Einsatz kommt, musste immer wieder über Workarounds oder Patches bewerkstelligt werden.

» Weiterlesen ...

Wenn eine stark besuchte Website oder ein populäres soziales Netzwerk plötzlich für Stunden nicht mehr erreichbar ist, überschlagen sich die Medien mit Berichten zu den Vorfällen. In vielen Fällen ist eine DDOS-Attacke der Auslöser für die Nichterreichbarkeit, aber was verbirgt sich hinter dieser Bezeichnung für eine Form der Cyber-Attacke?

» Weiterlesen ...

Obwohl Let's Encrypt seit einiger Zeit Thema auf IT-News Seiten und in Foren ist, werden nur wenige schon einmal bewusst selbst damit zu tun gehabt haben. Dabei hat wahrscheinlich jeder schon einmal eine Website besucht, die mit einem SSL Zertifikat der Zertifizierungsstelle Let's Encrypt gesichert wurde.

» Weiterlesen ...