Skip to main content
Category

News

website-image-chrome-edge

Microsoft Exchange: Aktive Ausnutzung einer Zero-Day Schwachstelle

By News

Am 14. Februar 2024 aktualisierte Microsoft sein Advisory zu einer Schwachstelle in Microsoft Exchange Server (CVE-2024-21410), die der Hersteller im Rahmen des Februar Patchdays geschlossen hatte. Ergänzt wurde der Hinweis, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es externen Angreifenden im Zusammenhang mit potenziellen weiteren Verwundbarkeiten in NTLM-Clients (wie Outlook), sich mit entwendeten Net-NTLMv2-Hashwerten bei einem verwundbaren Exchange Server zu authentifizieren und Aktionen mit den Berechtigungen des ursprünglichen Opfers durchzuführen.

Server mit Microsoft Exchange – und auch Mailserver-Anwendungen im Allgemeinen – dienen in Organisationen als zentrale Knotenpunkte für Kommunikationsflüsse und stellen daher attraktive Ziele für Cyber-Angriffe dar. Eine Kompromittierung kann Tätern dazu dienen, Inhalte auszuspähen, zu sabotieren oder illegitime Mails zu versenden.

Ein Ausfall der Anwendungen führt wiederum zu erheblichen Beeinträchtigungen bei betrieblichen Abläufen. Auch in der Vergangenheit führten Cyber-Angriffe auf Exchange immer wieder zu massiven Schäden in Institutionen.

Im vorliegenden Fall führt die Schwachstelle CVE-2024-21410 in Microsoft Exchange Server in Kombination mit weiteren Sicherheitslücken (wie CVE-2024-21413 in Outlook), die das Entwenden von NTLM-Informationen ermöglichen, zu einem vergleichsweise einfachen Angriffsszenario und sollte entsprechend schnell behoben werden – vor allem, da bereits eine aktive Ausnutzung bekannt ist.

Weitere Informationen und Links in diesem Dokument: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-214205-1032.pdf?__blob=publicationFile&v=2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

chrome-edge

Sicherheitsrisiko in Chrome und Edge

By News

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine Warnung herausgegeben, die auf ernsthafte Sicherheitsrisiken in zwei der meist verbreitetsten Browsern, Chrome und Edge, hinweist. Diese Lücke ermöglicht es Angreifern, Schadsoftware zu installieren oder sogar die Kontrolle über betroffene Systeme zu übernehmen. Die Schwachstelle wurde mit einem hohen Risikofaktor von 8.8 bewertet und trägt die Bezeichnung CVE-2024-0333. Sie beeinträchtigt insbesondere die Sicherheit von Browsererweiterungen, wobei die Datenvalidierung in diesen Erweiterungen als unzureichend identifiziert wurde.

Google Chrome und Microsoft Edge teilen eine gemeinsame Grundlage, da beide Browser auf dem Chromium-Open-Source-Projekt basieren. Chromium dient als Kern für diese Browser, was bedeutet, dass sie viele der gleichen Komponenten und Codebasen verwenden. Diese gemeinsame Architektur ermöglicht es den Entwicklern beider Browser, von den Innovationen und Verbesserungen zu profitieren, die innerhalb des Chromium-Projekts entwickelt werden. Gleichzeitig bedeutet dies aber auch, dass eine Schwachstelle in Chromium potenziell sowohl Chrome als auch Edge beeinflussen kann.

Um Nutzer vor diesen Risiken zu schützen, haben sowohl Google als auch Microsoft Updates für ihre Browser bereitgestellt. Diese Updates werden automatisch verteilt, es wird dringend empfohlen zu überprüfen, ob die Browser auf dem neuesten Stand sind, insbesondere wenn die automatischen Updates deaktiviert wurden. Dies kann einfach durch das Menü des jeweiligen Browsers erfolgen, indem man auf „Über Google Chrome“ oder „Über Edge“ klickt.

Die jüngste Version von Google Chrome, die diese wichtigen Sicherheitsupdates beinhaltet, ist Version 120.0.6099.216/217. Diese Version wurde speziell entwickelt, um die vom BSI gemeldeten Schwachstellen zu schließen. Die Version bringt nicht nur Sicherheitsverbesserungen, sondern auch verschiedene andere Optimierungen und Fehlerbehebungen, die das allgemeine Nutzungserlebnis verbessern.

Die neueste Version von Microsoft Edge ist die 120.0.2210.133, die nicht nur Sicherheitsupdates des Chromium-Projekts enthält, sondern auch vier spezifische Schwachstellen behebt. Diese Schwachstellen wurden separat vom BSI gemeldet und könnten Angreifern ermöglichen, Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand herbeizuführen.

angriff-hwk

Angriff auf Handwerkskammern

By News

Die Online-Dienste und Webseiten vieler deutscher Handwerkskammern wurden Anfang des Jahres durch einen Hackerangriff in Mitleidenschaft gezogen. Die ODAV AG, ein Unternehmen mit Sitz in Straubing, Bayern, stellt IT-Dienstleistungen für eine Reihe von Handwerkskammern in Deutschland bereit. Als das Rechenzentrum der Firma einem Malware-Angriff ausgesetzt war, wurden die Systeme des Dienstleisters selbst und somit auch die der Handwerkskammern, die dessen Dienste nutzen, erheblich beeinträchtigt.

Die ODAV AG kümmert sich allein in Nordrhein-Westfalen um die IT von sechs Handwerkskammern (Arnsberg, Bielefeld, Dortmund, Düsseldorf, Köln und Münster) und ist auch in anderen Teilen Deutschlands für mehrere Handwerkskammern aktiv. Infolge des Angriffs wurden sämtliche Systeme vom Netz genommen und die Netzwerkverbindungen zu den Handwerkskammern getrennt. Ein Datenabfluss im Zuge des Vorfalls konnte nicht ausgeschlossen werden, was die betroffenen Handwerkskammern dazu veranlasste, die jeweiligen Landesbeauftragten für Datenschutz zu informieren.

In Düsseldorf wurden sofort Notfallmaßnahmen ergriffen, um die Erreichbarkeit per Telefon, E-Mail und persönlich sicherzustellen. Der Hauptgeschäftsführer der Handwerkskammer Düsseldorf, Dr. Axel Fuhrmann, betonte, dass, obwohl die Webseite und die damit verbundenen Online-Services derzeit nicht verfügbar sind, die Handwerkskammer für ihre Mitglieder aber über alternative Kanäle erreichbar bleibt. Zudem wurde versichert, dass bereits terminierte Prüfungen, Weiterbildungskurse und die Überbetriebliche Lehrlingsunterweisung (ÜLU) wie geplant stattfinden.

Die Untersuchung des Vorfalls wird von externen Sicherheitsexperten unterstützt, um die genauen Ursachen und Auswirkungen des Angriffs zu ermitteln. Derzeit ist unklar, welche Art von Schadsoftware die Hacker eingesetzt haben und ob Daten ausspioniert oder Festplatten verschlüsselt wurden, um ein Lösegeld zu erpressen. Die betroffenen Handwerkskammern und ODAV AG stehen nun vor der Herausforderung, die Sicherheit ihrer Systeme zu verbessern und Maßnahmen zu ergreifen, um ähnliche Vorfälle in der Zukunft zu verhindern.

Vorfälle wie dieser unterstreichen die Notwendigkeit für Organisationen und Unternehmen, in robuste Cybersicherheitsstrategien zu investieren und regelmäßige Überprüfungen und Aktualisierungen ihrer Sicherheitssysteme vorzunehmen, um das Risiko von Datenverlusten und Betriebsunterbrechungen zu minimieren.

Wenn Sie Fragen in Bezug auf Ihre IT-Sicherheit haben, sprechen Sie uns gerne an.

Einführung der Copilot-Taste bei Microsoft

Einführung der Copilot-Taste bei Microsoft

By News

Die Einführung der „Copilot“-Taste durch Microsoft auf Windows-PC-Tastaturen stellt die erste bedeutende Änderung in der Tastaturgestaltung seit fast 30 Jahren dar. Diese Innovation markiert einen signifikanten Schritt in der Integration von Künstlicher Intelligenz (KI) in den täglichen Gebrauch von Computern. Die Copilot-Taste, die neben der Windows-Taste platziert wird, bietet direkten Zugriff auf die Copilot-Funktion in Windows, was einen direkten Weg zu fortschrittlichen KI-Funktionen darstellt.

Diese Entwicklung ist Teil von Microsofts umfassender Strategie, um das Nutzererlebnis zu verbessern, indem KI-Funktionalitäten direkt in das Betriebssystem, die Chips und die Hardware eingebettet werden. Die Copilot-Taste ist ein Beispiel für Microsofts Bestreben, die Nutzererfahrung zu revolutionieren, indem KI-Funktionen in den Vordergrund gerückt werden. Dies umfasst eine nahtlose Integration von KI in verschiedene Aspekte der Computernutzung, von der Verbesserung der Sucherfahrung mit Copilot in Bing bis hin zur Steigerung der Produktivität mit Copilot in Microsoft 365.

Die Integration von KI in die neuesten Chip-Generationen, die in Partnerschaft mit führenden Herstellern wie AMD, Intel und Qualcomm entwickelt wurde, spielt eine entscheidende Rolle bei dieser Neuerung. Diese Partnerschaften haben zu neuen Systemarchitekturen geführt, die GPU, CPU, NPU und Cloud-Computing miteinander verbinden, um ein umfassendes KI-Erlebnis zu ermöglichen. Solche technologischen Fortschritte ermöglichen es, KI-basierte Anwendungen und Funktionen effektiver auf Windows-PCs zu nutzen.

Die Verfügbarkeit der Copilot-Taste wird Ende Februar beginnen und sich bis ins Frühjahr erstrecken, wobei sie auch in den neuesten Surface-Geräten integriert wird. Microsofts Ziel ist es, das Betriebssystem Windows kontinuierlich weiterzuentwickeln, um das beste KI-Erlebnis zu liefern. Das Betriebssystem soll dabei die Grenzen zwischen lokaler Verarbeitung und Cloud-Computing überbrücken, was eine effizientere und intelligentere Nutzung von KI-Funktionen ermöglicht.

Durch die Einführung der Copilot-Taste wird eine neue Ära in der Computernutzung eingeläutet, in der KI eine zentrale Rolle spielt. Diese Entwicklung symbolisiert Microsofts Engagement, die Art und Weise zu verändern, wie wir mit Computern interagieren und arbeiten. Benutzer können erwarten, dass ihre Interaktionen mit Windows-PCs intuitiver, effizienter und persönlicher werden, da KI-Technologien stärker in das Nutzererlebnis eingebunden werden.

Frohe Weihnachten

Frohe Weihnachten

By News

Das Jahr 2023 neigt sich langsam dem Ende zu und wir möchten den Moment nutzen und Ihnen ein schönes und friedvolles Weihnachtsfest wünschen. Genießen Sie die Zeit im Kreise Ihrer Familie und kommen Sie gut ins neue Jahr 2024.

Herzlichen Dank für Ihr Vertrauen und Ihre Treue in diesem Jahr. Gemeinsam mit Ihnen haben wir in den vergangenen Monaten spannende Aufgaben und Projekte im IT-Umfeld gemeistert. Es war uns eine Freude, an Ihren Vorhaben und Vorstellungen mitzuwirken und Ihnen stets mit Rat und Tat zur Seite zu stehen.

Abschließend möchten wir noch einmal ausdrücklich Danke sagen: Danke, an all unsere Kunden, Partnern, Lieferanten, Wegbegleitern, Interessenten und Gesprächspartnern für Ihr entgegengebrachtes Vertrauen! Außerdem möchten wir uns bei unserem Team bedanken, ohne die das alles nicht möglich gewesen wäre.

Wir freuen uns auf eine weiterhin erfolgreiche Zusammenarbeit und sind ab dem 02.012023 wieder jederzeit sehr gerne für Sie da!

In diesem Sinne wünschen wir Ihnen frohe Feiertage und ein erfolgreiches neues Jahr 2024!

Ihre CNS Geschäftsleitung

P.S. Für unsere Servicekunden ist unser Support natürlich wie jedes Jahr unter den bekannten Kontaktdaten erreichbar.

Wie funktioniert künstliche Intelligenz?

Wie funktioniert künstliche Intelligenz?

By News

Kaum ein anderes Thema hat das Jahr 2023 so sehr dominiert wie die Künstliche Intelligenz (KI). Trotz ihrer allgegenwärtigen Präsenz in den Medien bleibt jedoch oft unklar, was genau sich hinter diesem Begriff verbirgt und wie KI tatsächlich funktioniert.

KI ist ein Bereich der Informatik, der sich mit der Schaffung von Maschinen befasst, die Aufgaben ausführen können, die normalerweise menschliches Denkvermögen erfordern. Die Anfänge der KI lassen sich bis in die 1950er Jahre zurückverfolgen, als Wissenschaftler wie Alan Turing begannen, die theoretischen Grundlagen für Maschinen zu erforschen, die denken können. Turing stellte die bahnbrechende Frage, ob Maschinen denken können, und entwickelte den Turing-Test als Kriterium für maschinelle Intelligenz.

Der Kern der Künstlichen Intelligenz besteht darin, Maschinen beizubringen, menschenähnliche Aufgaben durchzuführen, wie etwa das Erkennen von Sprache, das Treffen von Entscheidungen oder das Lernen aus Erfahrungen. Die Entwicklung in diesem Bereich hat zwei Hauptströmungen hervorgebracht: symbolische KI und maschinelles Lernen. Die symbolische KI basiert auf der Idee, dass menschliches Denken als eine Reihe von Symbolen und Regeln dargestellt werden kann. In diesem Ansatz werden Wissen und Logik explizit in Form von Regeln programmiert, die von der Maschine befolgt werden.

Im Gegensatz dazu steht das maschinelle Lernen, ein Ansatz, der in den letzten Jahrzehnten immer dominanter geworden ist. Maschinelles Lernen beruht auf der Idee, dass Maschinen durch Erfahrung lernen können, ähnlich wie Menschen. Anstatt explizite Regeln vorzugeben, werden maschinelle Lernsysteme mit großen Datenmengen gefüttert und verwenden statistische Methoden, um Muster und Beziehungen in diesen Daten zu erkennen. Dies ermöglicht es ihnen, Vorhersagen zu treffen oder Entscheidungen basierend auf neuen, unbekannten Daten zu treffen.

Ein Beispiel für eine fortschrittliche Anwendung von KI ist ChatGPT, ein auf maschinellem Lernen basierendes System, das menschenähnliche Konversationen führen kann. ChatGPT nutzt eine Technik namens „transformative neuronale Netze“, die es ermöglicht, große Mengen von Textdaten zu verarbeiten und daraus zu lernen. Diese Netze können Muster in der Art und Weise erkennen, wie Menschen kommunizieren, und diese Muster verwenden, um auf natürliche Weise auf Benutzeranfragen zu reagieren.

Das Herzstück von KI-Systemen wie ChatGPT ist das Konzept des „tiefen Lernens“. Tiefes Lernen ist eine spezielle Art des maschinellen Lernens, die mehrschichtige („tiefe“) neuronale Netze verwendet, um komplexe Muster in Daten zu erkennen. Diese Netze sind von der Struktur des menschlichen Gehirns inspiriert und bestehen aus Knoten (neuronenähnlichen Einheiten), die in mehreren Schichten angeordnet sind. Jede Schicht kann verschiedene Aspekte der Daten verarbeiten und abstrahieren, was zu einer immer komplexeren Datenverarbeitung führt.

Ein entscheidender Durchbruch in der KI war die Entwicklung von Algorithmen, die in der Lage sind, aus großen Mengen unstrukturierter Daten zu lernen, wie es bei Bildern, Sprache oder Text der Fall ist. Diese Entwicklung hat zu einer Revolution in Bereichen wie Bild- und Spracherkennung, automatischer Übersetzung und selbstfahrenden Fahrzeugen geführt.

Die Fortschritte in der KI haben jedoch auch zu Debatten über Ethik und Sicherheit geführt. Fragen der Verantwortlichkeit, des Datenschutzes und der Auswirkungen auf den Arbeitsmarkt sind zentrale Themen in der Diskussion um KI. Es ist daher unerlässlich, dass bei der Entwicklung und Anwendung von KI-Technologien ethische Grundsätze beachtet werden.

Microsoft verdoppelt Azure Kapazität

Microsoft verdoppelt Azure Kapazität

By News

Microsoft hat kürzlich einen bedeutenden Schritt unternommen um die Präsenz im deutschen Cloud-Markt zu stärken, mit der Bekanntgabe die Kapazitäten seiner Azure Cloud in Deutschland bis Anfang 2024 zu verdoppeln. Dieser ehrgeizige Plan beinhaltet eine signifikante Erweiterung der Rechenzentrumsregion Deutschland, Westen-Mitte, insbesondere in Frankfurt am Main. Diese Erweiterung ist ein klares Signal für Microsofts Engagement, den steigenden Anforderungen von Großkunden wie Bayer, Mercedes-Benz oder Siemens gerecht zu werden und deren Wachstum und Innovation im Zeitalter der künstlichen Intelligenz (KI) zu unterstützen.

Marianne Janik, Vorsitzende der Geschäftsführung von Microsoft Deutschland, betonte die Wichtigkeit von leistungsstarken Cloud- und KI-Lösungen für eine robuste Wirtschaft. Sie erklärte, dass der Ausbau der Azure-Kapazitäten in Deutschland darauf abzielt, sowohl gegenwärtige als auch zukünftige Kundenanforderungen zu erfüllen und Unternehmen die notwendige Infrastruktur für ihren Erfolg im KI-Zeitalter zu bieten. Microsofts Ausbau unterstreicht sein Engagement für die Förderung digitaler Innovationen nicht nur in großen Unternehmen, sondern auch in kleinen und mittelständischen Betrieben in Deutschland.

Der Bitkom Cloud-Report 2023 zeigt, dass über 50 Prozent der deutschen Unternehmen im Jahr 2023 in Cloud-Lösungen investieren, wobei ein Großteil plant, ihre Nutzung in den nächsten fünf Jahren erheblich auszuweiten. Marianne Janik hebt hervor, dass Microsoft seit vier Jahrzehnten ein Vorreiter der Digitalisierung in Deutschland ist. Durch den Ausbau seiner Cloud-Infrastruktur trägt Microsoft dazu bei, dass Deutschland die nächste Stufe der digitalen Transformation erfolgreich meistern kann und deutsche Unternehmen in der KI-Wirtschaft erfolgreich sind. Microsoft reagiert damit auch auf die Anforderungen von Kunden aus stark regulierten Branchen, für die eine Speicherung und Verarbeitung ihrer Daten in Deutschland besonders wichtig ist.

Die Region Deutschland, Westen-Mitte, wird nach dem Ausbau mehr Kapazität und Rechenleistung sowie geringere Latenzzeiten für große Cloud-Migrationsprojekte bieten. Besonders interessant ist dies für stark regulierte Unternehmen aus Branchen wie der Finanzindustrie. Deutschland ist eine der am schnellsten wachsenden Azure-Regionen in Europa und beherbergt einige der größten Cloud-Workloads der Welt. Namhafte Unternehmen wie Bayer, Deutsche Bahn, Deutsche Börse, Lufthansa, Mercedes-Benz, SAP und Siemens vertrauen auf die Microsoft Azure Cloud.

Ein Beispiel für die innovative Nutzung der Azure Cloud ist der „Siemens Industrie Copilot“, der auf Azure OpenAI Service basiert und in Zusammenarbeit mit Microsoft entwickelt wurde. Dieser KI-gestützte Assistent verbessert die Zusammenarbeit von Menschen und Maschinen in der Fertigung, indem er aus Eingaben in natürlicher Sprache komplexen Code zur Programmierung industrieller Automatisierungssysteme generiert. Der Siemens Industrial Copilot findet nicht nur mögliche Ursachen für Probleme an den Maschinen, sondern macht auch Vorschläge zu deren Behebung.

Aber auch kleine und mittelständische Unternehmen werden von der Erweiterung profitieren, indem sie Zugang zu fortschrittlichen Technologien wie KI und effizienteren Cloud-Diensten erhalten. Diese Verbesserungen unterstützen Unternehmen aller Größen bei ihrer Digitalisierung, erhöhen ihre Leistungsfähigkeit und ermöglichen eine bessere Compliance mit Datenschutzstandards. Zudem fördern sie wirtschaftliches Wachstum und Innovation, was kleinen Unternehmen hilft, sich in einem zunehmend digitalisierten Marktumfeld zu behaupten und zu entwickeln.

IONOS verschärft E-Mail Versandregeln

By News

Ab 15. Januar 2024 wird IONOS den E-Mailversand via SMTP blockieren, wenn die Absenderadresse der eingelieferten E-Mail nicht der Adresse des für die SMTP-Authentifizierung genutzten E-Mailpostfaches entspricht. In diesem Fall wird die Fehlermeldung „Sender address is not allowed“ zurückgegeben und der Versand abgebrochen. Diese Information wird aktuell von IONOS an betroffene Kunden verteilt.

In der Vergangenheit konnten über IONOS E-Mails mit beliebigen Absenderadressen versendet werden, sofern man sich beim SMTP-Versand mit einem aktiven IONOS E-Mailkonto authentifiziert hat. Aus Sicht des SPAM-Schutzes ist diese neue Regelung natürlich ein Gewinn.

Jedoch kommt es bei klassischen E-Mailinfrastrukturen, die ein IONOS-Postfach als Smarthost im lokalen Microsoft Exchange Server konfiguriert haben und via SMTP-Relay alle E-Mails versenden, zu Problemen. Der Versand einer E-Mail z. B. vom Absender vertrieb@meinefirma.de mit Anmeldung beim SMTP-Server per info@meinefirma.de wird nach Wortlaut dieser Kundeninformation von IONOS zukünftig abgelehnt. Die erforderliche Konfiguration des versendenden Microsoft Exchange Servers, individuelle Konten der jeweiligen E-Mailabsender für den SMTP-Versand zu nutzen, ist technisch nicht möglich.

Bei Umsetzung der so von IONOS verschärften Regel müssen kurzfristig Alternativen für diese in der Praxis oft genutzten Szenarien her.

Sofort fällt einem da der Betrieb eines eigenen SMTP-Servers ein. Allerdings ist das in unserer heutigen E-Mail Landschaft ein heikles Unterfangen: E-Mails werden viel häufiger zum SPAM- und Virenversand missbraucht, als zum Transport wichtiger Informationen. Aufgrund der dadurch überall verschärften Prüfung auf SPAM- oder Malware-Versand landet man als einzelnes Unternehmen z. B. schnell mal auf einer Blacklist oder darf an bestimmte E-Mailprovider erst gar keine E-Mails abliefern, da die Reputation fehlt. In Folge solcher Probleme könnte der Versand von E-Mails eines ganzen Unternehmens für Stunden oder Tage stillstehen.

Viele große Provider blockieren schon längere Zeit die Einlieferung von E-Mails fremder Domänen. Alternativ bieten Dienstleister im Newsletter-Bereich auch den kostenpflichtigen Versand von regulären E-Mails als SMTP-Smarthost-Service an.

Mit der aktuellen Ankündigung von IONOS muss das System „E-Mail“ für viele unserer Kunden neu überdacht werden.

Links zu den Informationen im IONOS Hilfe-Center:

Wichtiger Nachtrag:

Nach dem wir aufgrund der kommunizierten Änderungen bei IONOS auch bei einigen unserer Kunden große Probleme beim Versand von E-Mails ab 15. Januar 2024 gesehen haben, erhielten wir zwischenzeitlich folgende entwarnende Information vom IONOS Kundensupport:

„Hiermit bestätige ich wie vereinbart, dass ausschließlich E-Mail-Postfächer, bei denen der sog. „Domain Part“ (also der Teil, der bei einer E-Mail-Adresse hinter dem „@“ steht) abweicht, von der Änderung bzgl. der SMTP-Authentifizierung ab dem 15.01.24 betroffen sind; sollte ausschließlich der „Local Part“ (also der Teil einer E-Mail-Adresse, der vor dem „@“ steht) abweichend sein, sollten Sie ab dem 15.01.24 keinerlei Einschränkungen in Ihrem E-Mail-Verkehr haben.

Es gilt allerdings zu beachten, dass auch ein leerer Absender als abweichende Domain betrachtet wird; bitte prüfen Sie die entsprechenden Einstellungen in Ihrer genutzten Software rechtzeitig, um etwaige Auswirkungen der anstehenden Neuregelung zu vermeiden.“

Stand Januar 2024 auf der IONOS Hilfe-Seite zum Thema:

Ein SMTP-Relay-Server (alternative Bezeichnung: Mail-Relay-Server oder Smarthost) ist ein Mailserver, der E-Mails von einem Sender annimmt und an Dritte zustellt. Ein Beispiel ist z.B. Microsoft Exchange.

Für die Verwendung muss ein E-Mail-Postfach (relay-Adresse) und ein IONOS SPF-Eintrag in der gleichen Domain angelegt sein.

Die E-Mail-Adressen, die den SMTP-Relay-Server nutzen, müssen zur gleichen Domain gehören wie die am Mailserver hinterlegte relay-Adresse.

Akira legt Kommunen in NRW lahm

By News

Die Hackergruppe „Akira“ hat kürzlich in einem beispiellosen Cyberangriff mehr als 70 Kommunen in Nordrhein-Westfalen schwer beeinträchtigt. Dieser Angriff stellt einen der weitreichendsten Angriffe auf die öffentliche Infrastruktur in Deutschland dar und unterstreicht die wachsende Bedrohung durch Cyberkriminalität.

Der Angriff führte zu einem vollständigen Stillstand wichtiger öffentlicher Dienstleistungen in den betroffenen Gebieten. Bürgerbüros wurden geschlossen, und grundlegende Dienstleistungen wie die Anmeldung neuer Autos, die Abholung von Führerscheinen, die Ausstellung von Geburtsurkunden und Personalausweisen sowie die Erteilung von Aufenthaltserlaubnissen wurden unterbrochen. Diese Dienstunterbrechungen verdeutlichen, wie tiefgreifend die Auswirkungen eines solchen Cyberangriffs sein können.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet, dass durchschnittlich jeden Monat zwei Kommunen oder kommunale Unternehmen von solchen Cyberangriffen betroffen sind. In einem Zeitraum von zwölf Monaten bis Mitte dieses Jahres waren deutschlandweit Kommunen mit fast sechs Millionen Einwohnern betroffen. Der Angriff auf Südwestfalen-IT, den Dienstleister, der die IT-Infrastruktur für die betroffenen Kommunen bereitstellt, fand am 30. Oktober statt. Als Reaktion darauf mussten sämtliche Systeme sofort abgeschaltet werden, um weitere Schäden zu verhindern. Die Täter, die sich als „Akira“ identifizieren, fordern ein Lösegeld für die Freigabe der kommunalen Systeme. Allerdings lehnen die Kommunen es ab, auf diese Forderungen einzugehen.

Der Kölner Staatsanwalt Christoph Hebbecker, der an der Spitze der zentralen Cybercrime-Einheit ZAC NRW steht, hebt hervor, dass solche Ransomware-Angriffe zunehmend häufiger vorkommen. Die Kriminellen suchen gezielt nach Sicherheitslücken, infiltrieren die Systeme und nisten sich oft bereits Wochen oder Monate vor dem eigentlichen Angriff mit ihrer Schadsoftware ein. Im aktuellen Fall ist noch unklar, ob Daten nur verschlüsselt oder auch gestohlen wurden. Das BSI hat festgestellt, dass Cyberkriminelle zunehmend den Weg des geringsten Widerstands wählen und sich Opfer aussuchen, die leicht angreifbar erscheinen. Die Strategie der Kriminellen beruht nicht mehr auf der Maximierung des potenziellen Lösegelds, sondern auf einer rationalen Kosten-Nutzen-Rechnung.

Die Bedrohung durch Cyberangriffe ist zu einer der größten Herausforderungen für die deutsche Wirtschaft und Gesellschaft geworden. Laut dem Digitalverband Bitkom entstanden deutschen Unternehmen in den vergangenen zwölf Monaten Schäden in Höhe von 206 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl, wovon 148 Milliarden Euro auf Cyberangriffe zurückzuführen sind.

DSGVO-konforme Datenlöschung

By News

Unternehmen tauschen ihre IT-Hardware etwa alle drei bis fünf Jahre aus, um technologisch auf dem neuesten Stand zu bleiben. Dies führt zur Ausmusterung einer Vielzahl von Geräten wie Servern, Speichersystemen, Druckern und PCs​​. Ein kritischer Aspekt bei diesem Prozess ist die sichere Löschung oder Vernichtung der auf diesen Geräten gespeicherten Daten, insbesondere im Hinblick auf die DSGVO-Vorschriften. Studien zeigen, dass viele Unternehmen bei der physischen Entsorgung und vor allem bei der Datenentsorgung grob fahrlässig handeln, was zu hohen Kosten, strafrechtlichen Konsequenzen und einem Vertrauensverlust führen kann​​.

Die Bedeutung einer sicheren Datenlöschung und eines verantwortungsvollen Umgangs mit ausgemusterter IT-Hardware ist in der heutigen digitalen Welt von entscheidender Bedeutung. Unternehmen stehen vor der Herausforderung, nicht nur ihre aktuellen IT-Systeme zu schützen, sondern auch beim Ausscheiden von Hardware und Datenverarbeitungsgeräten verantwortungsvoll und konform zu agieren.

Eine von der Blancco Technologie GmbH durchgeführte Studie im Jahr 2019 ergab, dass rund ein Drittel der Unternehmen auf unzureichende Verfahren im Bereich der Datenlöschung und Hardware-Entsorgung zurückgreift, was erhebliche Umweltschäden verursacht. Zu den problematischsten Verfahren zählt die physische Vernichtung der Hardware, die zwar den Datenzugriff verhindert, aber einen immensen Schaden für Umwelt und Gesellschaft nach sich zieht​​. Die Einführung der europäischen Datenschutz-Grundverordnung (DSGVO) im Mai 2018 hat die Anforderungen an den Umgang mit personenbezogenen Daten verschärft. Unternehmen müssen sicherstellen, dass ihre Datenlöschprozesse gesetzeskonform sind und können bei Missachtung mit Bußgeldern von bis zu vier Prozent ihres Firmenumsatzes belegt werden​​​​.

Zum Beispiel verhängte die norwegische Aufsichtsbehörde 2020 ein Bußgeld von 394.000 Euro gegen eine öffentliche Straßenverwaltung wegen fehlender Löschmechanismen. Die Behörde hatte personenbezogene Daten von Mautstellen erfasst und diese in einem 20 Jahre alten Archiv nie gelöscht. Ebenfalls 2019 wurde die Immobiliengesellschaft Deutsche Wohnen mit einem Bußgeldbescheid von 14,5 Millionen Euro belegt, weil sie alte persönliche Daten von Mietern ohne Löschmöglichkeit gespeichert hatte.

Die richtige Handhabung von ausgemusterter IT-Hardware und die sichere Löschung von Daten stellt nicht nur eine rechtliche Verpflichtung, sondern auch ein kritischer Faktor für den Schutz der Umwelt und die Vertrauenswürdigkeit eines Unternehmens dar. Innovative Lösungen und Prozesse, die sowohl den Datenschutz als auch ökologische Aspekte berücksichtigen, sind daher für Unternehmen unerlässlich.

Wenn Sie Fragen zu dem Thema haben, sprechen Sie uns gerne an.