Windows XP läuft die Zeit davon. Jetzt umsteigen!

ENDE-Windows-Xp_Hallo-Windows-8Tschüss Windows XP
Hallo Windows 8

Sie besitzen noch immer einen PC mit Windows XP? Dann sollten sie jetzt dringend wechseln, da am 08. April 2014 der komplette Support für Windows XP eingestellt wird. Das heißt für Sie, ein erhöhtes Sicherheitsrisiko und Probleme mit der Kompatibilität von Programmen und Geräten.

Es gibt viele gute Gründe auf Windows 8 zu wechseln:

  • Windows XP ist inzwischen 12 Jahre alt, wie alt ist Ihr Auto?
  • Windows XP unterstützt keine modernen Technologien wie Smartphones, Tablets, Apps oder Cloud-Dienste oder wollen Sie noch darauf verzichten?
  • Software-Entwickler und Hardware-Hersteller unterstützen Windows XP nicht mehr, wollen Sie dieses Risiko eingehen?

Sicherheits-Updates und Problembehebungen wird es nicht mehr geben für Windows XP, möchten Sie Ihre persönlichen Daten, Fotos und Erinnerungen auf Spiel stellen?

Die Welt wird deswegen nicht untergehen aber Sie setzen sich erhöhten Sicherheitsrisiken und Kompatibilitätsproblemen aus. Wappnen Sie sich daher jetzt mit einem Betriebssystem, welches Sie Ihre täglichen Aufgaben wesentlich schneller, sicherer und einfacher erledigen lässt. Windows 8 eröffnet Ihnen völlig neue Möglichkeiten und begleitet Sie in eine sichere Zukunft.

Profitieren Sie von fantastischen Neuerungen in Windows 8, welches auf der erprobten und sicheren Windows 7 Plattform aufsetzt.

Du möchtest Mehr Erfahren? Stelle eine unverbindliche Anfrage!

Windows 8 und Office 365 Small Business Premium um unschlagbare: € 188,– (netto)

Mythen über sicheres Surfen im Internet Nr. 3

Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz

304999_518095254883454_461181797_nFakt: Google Chrome gilt zwar als besonders sicher, doch er hat, wie alle anderen Browser auch, immer wieder mit Sicherheitslücken zu kämpfen. Hacker wiederum sind unablässig auf der Suche nach neuen Exploits – die besten Exploits sind für sie solche, die wir gar nicht kennen.

Hintergründe: Chrome hat Firefox den Rang als vermeintlich sicherster Browser abgelaufen. Allerdings sollten Sie sich beim Thema Sicherheit nicht nur auf den guten Ruf einer Anwendung verlassen. In Google Chrome wurden schon schwere Sicherheitslücken entdeckt: Auch dieser Browser bietet keine absolute Sicherheit.2 Die gefährlichsten Sicherheitslücken sind ohnehin jene, die wir noch nicht kennen. Es wundert daher nicht, dass Browser wie Chrome mit wachsender Beliebtheit vermehrt ins Visier der Hacker geraten. Immerhin verdienen Cyberkriminelle mit dem Missbrauch von Sicherheitslücken und der Infektion von Systemen bares Geld. Je mehr also ein Browser genutzt wird, desto mehr lohnt es sich für Hacker, ihn anzugreifen.

Was Sie tun können: Alle Browser bergen heute Sicherheitsrisiken – mit einigen gezielten Maßnahmen können Sie die Infektionsgefahr jedoch reduzieren. Zunächst empfiehlt sich, die Zahl der im Unternehmen zugelassenen Browser mit Software zur Anwendungskontrolle („Application Control“) auf ein Minimum zu reduzieren. Halten Sie die unterstützten Browser mit einer Patch-Management-Lösung immer auf dem aktuellen Stand. Auf diese Weise minimieren Sie die Angriffsfläche. Stellen Sie außerdem sicher, dass Sie eine funktionell hochwertige Malware-Erkennung zur browserunabhängigen Abwehr von Bedrohungen in Echtzeit verwenden.

2 Naked Security-Blog, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/

 (Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 2

Mythos Nr. 2:

Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns

527227_509326769093636_1643773407_nFakt: Kontrolle und Scans von Downloads aus dem Internet sind durchaus ein guter Ansatzpunkt, schützen Benutzer jedoch nicht vor Infektionen. Bei diesem gängigen Angriff erfolgt die Infektion schon durch das bloße Aufrufen einer Seite. Und die Benutzer bekommen davon meist gar nichts mit.

Hintergründe: Um Schadcode auch auf eigentlich vertrauenswürdigen Webseiten zu platzieren, greifen Hacker zu immer ausgeklügelteren Methoden wie SQL Injection. Der Browser lädt die so platzierte Schadsoftware automatisch schon beim Aufruf der Webseite – der Benutzer bekommt davon nichts mit.

Der Code tarnt sich außerdem. Er verändert sich beispielsweise bei jedem Aufruf bis zur Unkenntlichkeit (Polymorphie), um damit seine wahre Wirkung zu verschleiern. Selbst Desktop- Virenschutzlösungen können solchen Schadcode nicht erkennen. Hat sich der Schadcode im Browser installiert, lädt er ein Exploit-Paket nach. Es sucht nach bekannten Sicherheitslücken in Browsern, Plugins, Anwendungen oder dem Betriebssystem, um weitere Payload- und Schadfunktionen zu installieren.

Was Sie tun können: Schützen Sie sich mit einer modernen, mehrstufig arbeitenden Webschutz-Lösung vor Bedrohungen aus dem Internet. Sie sollte eine URL-Filterfunktion besitzen und alle heruntergeladenen Inhalte beim Zugriff automatisch scannen. Außerdem muss sie JavaScript in Echtzeit entschlüsseln und emulieren können, um verdächtiges Verhalten erkennen zu können. Verlassen Sie sich nicht ausschließlich auf signaturbasierte Malware-Erkennung, da diese allein keinen hinreichenden Schutz vor modernen Internetbedrohungen bieten kann.

(Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 1

Mythos Nr. 1:

Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen

311852_509325249093788_1254257493_nFakt: Alle Seiten bergen Risiken, denn vertrauenswürdige Webseiten gibt es nicht mehr. Hinzu kommt, dass Benutzer die meisten Web-Richtlinien mit anonymisierenden Proxyservern mühelos umgehen können.

Hintergründe: Bedrohungen aus dem Internet befinden sich längst nicht mehr nur auf Seiten mit Pornografie oder Glücksspielen. Um Malware auf den Computern ihrer Opfer einzuschleusen, haben Hacker den Schwerpunkt ihrer Aktivitäten auf normale, beliebte und vertrauenswürdige Webseiten aller Art verlegt. Daher sind heute 80 % aller infizierten Webseiten zugleich völlig seriöse Internetauftritte.1

Natürlich bleibt es wichtig, über Richtlinien den Zugriff auf unangemessene Webseiten zu sperren. Das senkt das Risiko, doch für sich genommen bietet es keinen ausreichenden Schutz. Denn mit anonymisierenden Proxyservern können Benutzer die meisten Web-Filter-Richtlinien ganz leicht umgehen.

Was Sie tun können: Ergänzen Sie Ihre URL-Filterung um eine leistungsstarke Lösung zur Erkennung von Malware aus dem Internet und zum Scannen von Webinhalten beim Zugriff. Das stoppt neue Bedrohungen, die auf Webseiten lauern, noch bevor sie zum Problem werden. Achten Sie darauf, dass Ihre Web Security-Lösung auch vor anonymisierenden Proxyservern schützt. Im Idealfall erkennt und unterbindet sie den Missbrauch anonymisierender Proxyserver in Echtzeit.

1 Websense Research Report: Security Pros & „Cons“, http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf

(Infoquelle: Sophos)

Systemimage unter Windows 7 und Windows 8

Systemimage erstellen für den Fall der Fälle

Wenn mal nichts mehr geht dann ist es wichtig ein Systemimage zu besitzen. Genau wie bei Windows 7 ist es auch bei Windows 8 möglich eine Systemsicherung als Images mit eigenen Bordmitteln zu erstellen. Sie brauchen dafür keine zusätzliche Software zu installieren. Windows 8 unterscheidet zwischen Datensicherung, Systemsicherung und System-Abbild.

So erstellen Sie ein Systemimage unter Windows 8

Drücken Sie die Tastenkombination „Windowstaste + R“

Geben Sie „sdclt“ ein und drücken Sie auf Enter

379295_528469363864582_837081341_n

  • klicken Sie links auf “Systenabbild erstellen”

58252_528469457197906_716735469_n

  • Nun haben Sie die Möglichkeit das Systemimage auf die Festplatte, auf DVD oder im Netzwerk zu
    speichern. Wählen Sie einen Speicherort und klicken Sie auf „weiter“

537289_528470283864490_2143099018_n

  • Im folgende hilft Ihnen der Assistent weiter.

Am Ende der Prozedur bekommen Sie die Meldung einen Systemreparaturdatenträger zu erstellen. Es handelt sich dabei um einen USB – Stick oder eine CD, womit Sie den Computer starten und die Sicherung wiederherstellen können.

Wichtig: Sollten Sie einen solchen Systemreparaturdatenträger nicht besitzen, erstellen Sie einen. Ohne diesen Systemreparaturdatenträger können Sie die Sicherung nicht wiederherstellen.

(Quelle: windowspower)

Cloud aus der Sicht des Anwenders

G‘schichten die das Leben eines Cloud Anwenders erzählen!

Viele sagen die Cloud bringt ihnen keinen Mehrwert. Ich sag euch sie bringt euch mehr Mehrwert als ihr glauben könnt.

Vor einigen Tagen bei mir selbst der Fall gewesen…

Marvin Siefke / pixelio.de

Marvin Siefke / pixelio.de

Mein Smartphone eines großen Herstellers funktioniert nicht so ganz wie es sollte. Welchen defekt es hat ist jetzt nicht so wichtig. Bluetooth hat nicht so ganz Funktioniert …

Stehe beim Kundencenter des Smartphone Hersteller (Wien). Muss nicht lange warten und schildere mein Problem, hoffe auf eine schnelle und rasche Lösung. Dann kommt es wie es meist so ist und die nette Dame sagt mir ich muss mein Handy dort lassen. In einen Atemzug sagt mir die nette Dame dass Sie keine Garantie für die Daten übernehmen und durch das Softwareupdate alle Daten verloren gehen. Das heißt Kontakte, E-Mail, Kalender, Fotos, usw

Tja was mache ich jetzt????

Natürlich bin ich gut vorbereitet mit meinen Cloud Diensten. SIM Karte und SD Karte raus genommen, Verschlüsselung des Handy deaktiviert und MEINE Daten gelöscht!!! JA SELBST GELÖSCHT!!!! Was nun? Ich habe mein schönes neues Handy abgeben müssen… Meine Daten sind gelöscht… Wie geht es weiter?

Naja ich hab mein altes Smartphone ja noch gehabt. SIM Karte in das alte Smartphone. Ja den PIN Code noch eingeben. Mein Konto mit Benutzername und Passwort eingegeben und was war dann auf einmal wieder da???? ALLE MEINE DATEN, MEINE KONTAKTE, UND TERMINE… und ja leider auch meine Aufgaben für den heutigen Tag… doch nichts mit einen freien Nachmittag.

Was habe wir daraus gelernt? Wenn man die Cloud richtig einsetzt kann Sie nicht nur KOSTEN SPAREN sondern auch noch Nerven schonen und mir Zeit sparen. Dank meiner Cloud habe ich keine Sorgen mehr wegen Datenverlust.

Da schläft der kleine Thomas wieder ruhiger 😉

Du möchtest auch ruhiger schlafen? Ohne Sorgen um deine Daten zu haben? Dann melde dich bei uns und wir helfen dir diese und andere Herausforderungen zu Lösen.

Firewall für jedes Unternehmen

Mach mehr aus deiner Firewall!wp-sophos-complete-security

Firewall ist nicht gleich Firewall. Es gibt viele Hersteller auf dem Markt die mit ihren Kaufargumenten locken. Doch sind es auch die Bedürfnisse eines Kunden? Wir haben uns natürlich für euch schlau gemacht und präsentieren euch eine Lösung die sowohl für den kleinen Unternehmer aber auch für große Unternehmen wie einer Elektro Schwarz, EVN oder Arena Nova geeignet ist. Natürlich zu leitbaren und planbaren Kosten.

Sophos UTM 9.1

Neben den sehr guten und ausgereiften Schutzfunktionen wie Network Firewall / Network Protection / Web Protection / Web Server Protection kann die Sophos mit Funktionen wie Wireless Protection und Endpoint Protection aufwarten.

Schützen Sie die Computer Ihrer Benutzer vor Malware und schädlichen Webseiten und steuern Sie die Gerätenutzung im Unternehmen mit Device Control.

Endpoint Protection

Täglich gehen Tausende neue Malware-Samples bei den SophosLabs ein. Angriffsziele Nummer eins sind dabei Computer mit Internetzugang und Wechselmedien.

Mit Sophos UTM Endpoint Protection können Sie ganz einfach Virenschutzsoftware auf Ihren Computern bereitstellen und Richtlinien implementieren – egal von wo und wie Ihre Benutzer auf das Netzwerk zugreifen. Zudem können Sie festlegen, welche Geräte an die Computer angeschlossen werden dürfen.

Mit unserer Endpoint-Antivirensoftware und HIPS-Technologie stellen Sie sicher, dass Dateien, Webseiten und Geräte bei Zugriff gescannt und Bedrohungen gesperrt oder bereinigt werden. Sophos HIPS erkennt Bedrohungen auf Basis proaktiver und verhaltensbasierter Erkennungsmechanismen, anstatt sich lediglich auf Kennungsupdates zu verlassen. Und unsere Live-URL-Filterung sperrt schädliche Webseiten sogar schon vor dem Laden. Dabei gleicht die Software über die Cloud URLs mit unserer Liste bekanntermaßen schädlicher Webseiten ab.

Unsere Virenschutzsoftware erkennt, sperrt und bereinigt:

  • Viren
  • Trojaner
  • Spyware
  • Adware
  • Potenziell unerwünschte Anwendungen

Device ControlUTM_Stapel_front

Mit Device Control kontrollieren Sie die Verwendung von Wechselmedien und minimieren so die Gefahr von Datenverlusten oder Malwareausbrüchen.

Sie können festlegen, welche Computer auf welche Wechselmedien zugreifen dürfen. So kann sich per Hardware übertragene Malware, wie etwa der Conficker-Virus, nicht im Netzwerk ausbreiten. Zudem können Sie bestimmte Geräte für bestimmte Benutzergruppen freigeben – und z.B. sicherstellen, dass USB-Sticks in der Management-Etage stets verschlüsselt werden.

Mit Device Control steuern Sie: Wechselmedien Sichere Wechselmedien (Secure Removable Storage) CD- und DVD-Geräte Infrarot-Geräte WiFi-Geräte Bluetooth-Schnittstellen

Endpoints überall schützen – mit LiveConnect

Dank LiveConnect sind Ihre Computer sicher – ganz egal, wie oder von wo sie auf das Netzwerk zugreifen.

Wireless Protection

Richtlinien, die für verkabelte Netzwerke gelten, müssen sich auch auf Wireless-Netzwerke übertragen lassen können. Dieser Vorgang kann sich als schwierig erweisen, wenn keine Möglichkeit zur zentralen Netzwerkverwaltung vorhanden ist. Bei uns erhalten Sie diese Funktionalität mit Wireless Protection. So verwalten und schützen Sie Ihr WLAN einfach und sorgen gleichzeitig für einheitliche Richtlinien in Ihrem gesamten Unternehmen.

Zentrales Management

Sophos UTM fungiert als WLAN-Controller und verwaltet zentral alle Sophos Wireless Access Points. Konfiguration, Protokollierung und Fehlerbehebung finden komplett in der UTM-Appliance statt.

Wi-Fi Hotspot

Drahtlose Internetverbindungen für Gäste und temporäre Benutzer können ohne Gefährdung der Netzwerkintegrität einfach eingerichtet werden.

Gäste erwarten heutzutage beim Besuch eines Unternehmens Internetzugang. Die Infrastruktur für einen solchen Zugang mit zeitlich beschränktem Zugriff und Verbindungskennwörtern ist jedoch meist recht komplex. Mit Sophos UTM können abhängig von Ihren Richtlinien problemlos unterschiedliche Hotspot-Typen konfiguriert werden. Mit einem Voucher-basierten Hotspot erhalten Sie beispielsweise die Flexibilität, Zugang auf Basis einer Gültigkeitsdauer, eines Zeitkontingents oder des Datenvolumens frei zu definieren.

Sophos update UTM 9.1

Sophos update11907_641816835844628_1678776212_n

Heute möchten wir euch über das Release der neuen Sophos update UTM 9.1 (Firewall) informieren.

Sophos hat die Schutzmechanismen weiter ausgefeilt, damit Benutzer zukünftig immer bestens angebunden sind und ungestört arbeiten können.

Die wichtigsten Neuerungen:

  • Bessere Anbindung: Neue Optionen machen Failover und Lastenausgleich einfacher und ermöglichen unter anderem die Einrichtung mehrerer VPN-Tunnel zwischen zwei Standorten.
  • Mehr Sicherheit beim Surfen im Netz: Damit Ihre Benutzer in Zukunft innerhalb und außerhalb des Netzwerks den gleichen Schutz erhalten, haben wir eine Web-URL-Filterung in unseren UTM-Endpoint-Agenten integriert.
  • Fokus auf WLAN: Mit unseren neuen WLAN-Funktionalitäten verbessern wir die Signalstärke und erreichen jetzt auch Geräte, die selbst über keine Drahtloskonnektivität verfügen.

Auf Grund des wertvollen Feedbacks, die wir von unseren Kunden erhalten haben, konnten viele neue tolle Funktionen integriert werden. Um welche Funktionen es sich genau handelt und viele weitere Informationen finden Sie auf der  Website von Sophos.

Upgrade auf UTM 9.1

Solltet ihr, die UTM 9.0 im Einsatz haben, könnt ihr das Updatepaket für UTM 9.1 einfach über den WebAdmin installieren. Solltet ihr Hilfestellungen zum Update oder zum Upgrade von ASG 8 benötigen, könnt ihr gerne mit uns in Verbindung treten. Tel: +43 2622 32029

Wenn ihr noch eine Astaro ASG 8 im Einsatz haben, müsst ihr gegebenenfalls ihre Appliance upgraden, um von der gesteigerten Performance und dem besseren Schutz von UTM 9.1 profitieren zu können. In diesem Fall ist unser Sonderangebot zum Hardware-Upgrade für euch interessant.

Sichere Passwörter

Sichere Passwörter aber wie?488820_original_R_K_B_by_Gerd-Altmann_pixelio.de_600x450

Wie lautet DEIN Passwort? Standardkennwörter wie Richard72, 1234, asdf, Geburtsdatum, Telefonnummer, der Name Ihrer Kinder oder Enkelkinder wird leider sehr oft als Passwort verwendet. Falls dir das bekannt vorkommt oder gar eines der aufgelisteten Passwörter deines ist, sollten Sie auf jeden Fall weiterlesen.

Auch wenn ein Mensch nach einigen Fehlversuchen aufgibt, versucht ein Programm auf einen moderner Rechner es weiter und testet einige Millionen Passwörter binnen kürzester Zeit. Ein sicheres Passwort ist also Pflicht!

Jeder von uns kennt die Tipps der Sicherheitsexperten, wie ein sicheres Passwort auszusehen hat: Groß- und Kleinbuchstaben, gemischt mit Ziffern und Sonderzeichen, mindestens 8 Zeichen (z.B.: h7xt?Kz0).

Ihr könnt euch sowas merken…? – Ich nicht!

Zum Glück gibt es Gedächtnisstützen die mir helfen. Ich setze meine Passwörter aus Liedertexten oder Sprüchen zusammen. Hier ein Beispiel: Wolfgang Ambros hat gesungen „Weu Schifoan is des Leiwandste, .“. Ich setze die Anfangsbuchstaben zusammen und bekomme „WSidL,“, jetzt ersetze ich noch Buchstaben durch optisch ähnliche Sonderzeichen und Ziffern „W$1dL,“ und schon habe ich ein Passwort.

Man sollte allerdings mehrere verschiedene Passwörter verwenden. Mein persönlicher Trick dabei ist, immer die ersten vier Buchstaben nach dem www der Internetseite zu verwenden. Zum Beispiel wäre mein Passwort für www.kurier.at „W$1dL,kuri“.

Damit habe ich ein 10stelliges, sicheres Passwort erstellt, das ich variieren UND mir auch noch leicht merken kann!

Hier noch ein Video das euch das gleiche Prinzip erklärt.

 

Es gibt vielerlei Gefahrenpotential, ob aus dem Aus- oder Inland, durch Unachtsamkeit von Mitarbeitern oder bis hin zu organisierten Hacking- und Spionageversuchen. In allen Belangen deiner Sicherheit betreffend sind wir für euch Ansprechpartner! Damit Ihre Sicherheit den Stellenwert bekommt, den sie verdient stehen wir euch gerne zur Seite!

Auch wenn ihr viele Passwörter besitzt oder gar sehr viele Online Zugangsdaten von euren Lieferanten, Kunden oder Schulungszentren habt gibt es bei uns die richtige Passwort Lösung! Passwörter in einer mobilen Datenbank verschlüsseln so dass nur du einen Zugriff bekommst. Einfach anfragen wir beraten dich gerne.

Wir helfen euch euer Business „sicherer“ zu machen!