Aktuelle Beiträge

Security Flash

Security Advisory: Adobe Type Manager Library Sicherheitslücke

Zwei kritische Sicherheitslücken in der windowseigenen Adobe Type Manager Library (aktuell noch ohne CVE-Identifier) ermöglichen es, Schadcode auf Windows Rechnern auszuführen. Dazu muss das Opfer ein entsprechend präpariertes Dokument öffnen oder es in der Vorschau des Explorers anzeigen. Über weitere …

Weiterlesen >

Security Flash

Security Advisory: Patchday und SMBv3-Sicherheitslücke (CVE-2020-0796)

Microsoft released zum aktuellen Patchday eine Vielzahl von Fixes, (117 an der Zahl). 25 davon werden als kritisch eingestuft. Ein wichtiger Patch für eine Sicherheitslücke (CVE-2020-0796) in der SMBv3-Implementierung fehlt allerdings. Gemäss Advisory von Microsoft genügt es, durch das Senden …

Weiterlesen >

5 Massnahmen zum Schutz vor Ransomware

5 Massnahmen, um sich vor Ransomware (Verschlüsselungstrojaner) zu schützen

Kriminelle nutzen unterschiedliche Strategien, um Geld von unwissenden Opfern zu erbeuten. Ein beliebtes Vorgehen ist das Verschlüsseln von Dateien des Benutzers, der erst nach Zahlung eines «Lösegelds» wieder Zugriff darauf erhält – vielleicht…! Eine dieser Strategien ist die Verbreitung von …

Weiterlesen >

End of life bei IT Lösungen sicherheitsrelevant

Warum der Produktlebenszyklus von IT-Lösungen grossen Einfluss auf die Sicherheit hat

In genau zwei Monaten, zum 14.1.2020, stellt Microsoft seinen Support für die Produkte Windows 7 und das Server-Betriebssystem Windows Server 2008 ein. «End of Life» also – was bedeutet, dass künftig Sicherheitslücken und Schwachstellen in Ihren Systemen entstehen können. Wir …

Weiterlesen >

Netzwerkzonierung - junge Menschen mit verschiedenen Geräten loggen sich in ein Netzwerk ein

Was ist Netzwerkzonierung? – Schutzzonen durch Segmentierung im Netzwerk einrichten

Mit der Netzwerkzonierung richtet man Schutzzonen im Netzwerk durch Segmentierung ein. Die Segmentierung des Netzwerks ermöglicht es, den Schutzbedarf der verschiedenen Systeme adressieren zu können. Sensitive Systeme werden dabei in speziell gesicherte Netzwerkzonen ausgelagert. Der Zugriff wird eingeschränkt, womit das …

Weiterlesen >

Vertrauen durch Zertifikate

Wir hören in letzter Zeit vermehrt von «Man-In-The-Middle» Attacken oder von DNS-Angriffen. Bei Massnahmen gegen diese Attacken wird der Einsatz von Zertifikaten und von HTTPS empfohlen. In diesem Beitrag möchten wir deshalb folgende Fragen klären: Was ist ein Zertifikat? Wie …

Weiterlesen >