ESET Secure Authentication Hotfix Version 2.7.31.0 wurde veröffentlicht

ESET Secure Authentication Hotfix Version 2.7.31.0 wurde veröffentlicht

Veröffentlichungsdatum: 3. Juli 2018

ESET Secure Authentication Hotfix Version 2.7.31.0 wurde veröffentlicht und steht zum Download bereit.

Änderungsprotokoll

  • Hinzugefügt: Whitelist IP pro Funktion
  • Hinzugefügt: Ausschalten der Zwei-Faktor-Authentifizierung (2FA) für die Webkonsole
  • Verbessert: Ladezeit für Benutzer in der Webkonsole
  • Behoben: Importierte Hardtoken mit fehlenden Ablaufdaten verursachen einen Netzwerkanforderungsfehler
  • Behoben: Verschiedene Tastaturbelegungen verursachen Probleme mit YubiKey
  • Behoben: Benutzer mit Zwei-Faktor-Authentifizierung (2FA) konnten keine SharePoint-Ordner bereitstellen (Netzwerklaufwerk zuordnen)
  • Behoben: Verschiedene Bugs und Verbesserungen

Eine Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET-Geschäftsprodukte.

Weitere Informationen zu diesem Produkt finden Sie auf der ESET Secure Authentication-Produktseite oder wenden Sie sich an Ihren lokalen Händler, Distributor oder Ihr ESET-Büro.

6 Dinge, die Sie mit Solid-State-Drives nicht tun sollten

Solid-State-Laufwerke unterscheiden sich von den mechanischen, magnetischen Festplatten, die weit verbreitet sind. Viele der Dinge, die Sie mit typischen mechanischen Festplatten gemacht haben, sollten nicht mit neueren Solid-State-Laufwerken durchgeführt werden.

Solid-State-Laufwerke werden vom Betriebssystem genauso dargestellt wie mechanische Laufwerke, aber sie funktionieren anders. Wenn Sie ein Geek sind, ist es wichtig, zu wissen, was Sie nicht tun sollten.

Nicht Defragmentieren


Sie sollten Solid-State-Laufwerke nicht defragmentieren. Die Speichersektoren auf einer SSD haben eine begrenzte Anzahl von Schreibvorgängen – oft weniger schreibt auf billigere Laufwerke – und in vielen weiteren schreibt führt Defragmentieren als Defragmentierer Dateien um bewegt.

Außerdem werden Sie beim Defragmentieren keine Geschwindigkeitsverbesserungen sehen. Auf einer mechanischen Festplatte ist das Defragmentieren von Vorteil, da der Kopf des Laufwerks über die Magnetplatte bewegt werden muss, um die Daten zu lesen. Wenn die Daten eine Datei wird über das Laufwerk verteilt, wird der Kopf zu bewegen hat all die kleinen Stücke der Datei zu lesen, und das wird länger dauern als auf dem Laufwerk die Daten von einem einzigen Standort aus zu lesen.

Auf einem Solid-State-Laufwerk gibt es keine mechanische Bewegung. Das Laufwerk kann einfach die Daten lesen aus, was auch immer Sektoren es sich befindet, in Solid-State-Laufwerke sind die Daten tatsächlich um die Antriebs gleichmäßig zu verteilen, die die Verschleißwirkung, um sich auszubreiten hilft -. Eher als ein Bereich des Antriebs alle Schreibvorgänge zu sehen und Abgenutzt werden die Daten und Schreibvorgänge über das Laufwerk verteilt.

Wischen Sie nicht ab

Angenommen, Sie verwenden ein Betriebssystem, das TRIM unterstützt – Windows 7+, Mac OS X 10.6.8+ oder eine Linux-Distribution, die in den letzten drei oder vier Jahren veröffentlicht wurde (Linux-Kernel 2.6.28+) – Sie müssen nie überschreiben oder ” wische “deine freien Sektoren ab. Dies ist wichtig im Umgang mit mechanischen Festplatten, da Dateien, die auf mechanischen Festplatten gelöscht werden, nicht sofort gelöscht werden. Ihre Sektoren werden als gelöscht markiert, aber bis sie überschrieben werden, können die Daten mit einem Tool zur Dateiwiederherstellung wie Recuva wiederhergestellt werden.

Um dies zu verhindern, wenn ein PC oder eine Festplatte entsorgt wird, verwenden Benutzer Tools wie DBAN oder das Laufwerkswiper-Tool in CCleaner, um den freien Speicherplatz zu überschreiben und sicherzustellen, dass er mit unbrauchbaren Daten gefüllt ist.

Auf Betriebssystemen, die TRIM unterstützen, werden Dateien sofort gelöscht. Wenn Sie eine Datei in Ihrem Betriebssystem löschen, informiert das Betriebssystem das Solid-State-Laufwerk darüber, dass die Datei mit dem Befehl TRIM gelöscht wurde, und die Sektoren werden sofort gelöscht. Ihre Daten werden sofort gelöscht und können nicht wiederhergestellt werden.

Einige alte SSDs unterstützen TRIM nicht. TRIM wurde jedoch hinzugefügt, kurz nachdem SSDs auf den Markt kamen. Sofern Sie keine sehr frühe SSD haben, sollte Ihr Laufwerk TRIM unterstützen.

Verwenden Sie nicht Windows XP, Windows Vista oder Disable TRIM

Wenn Ihr Computer ein Solid-State-Laufwerk verwendet, sollte es ein modernes Betriebssystem verwenden. Dies bedeutet insbesondere, dass Sie Windows XP oder Windows Vista nicht verwenden sollten. Beide dieser alten Betriebssysteme enthalten keine Unterstützung für den TRIM-Befehl. Wenn Sie eine Datei auf Ihrer Festplatte löschen, kann das Betriebssystem den TRIM-Befehl nicht an das Laufwerk senden, sodass die Daten der Datei in diesen Sektoren auf dem Laufwerk verbleiben.

Zusätzlich zur theoretischen Wiederherstellung Ihrer privaten Daten wird dies die Dinge verlangsamen. Wenn Ihr Betriebssystem versucht, eine neue Datei in diesen freien Speicherbereich zu schreiben, müssen die Sektoren zuerst gelöscht und dann beschrieben werden. Dies macht Dateischreibvorgänge länger und verlangsamt die Schreibleistung des Laufwerks.

Aus diesem Grund sollten Sie TRIM unter Windows 7 und anderen modernen Betriebssystemen nicht deaktivieren. Es ist standardmäßig aktiviert – lassen Sie es so.

Füllen Sie sie nicht zur Kapazität

Sie sollten etwas freien Speicherplatz auf Ihrem Solid-State-Laufwerk lassen oder die Schreibleistung wird sich dramatisch verlangsamen. Das mag überraschend sein, aber es ist eigentlich ziemlich einfach zu verstehen.

Wenn eine SSD viel freien Speicherplatz hat, hat sie viele leere Blöcke. Wenn Sie eine Datei schreiben, schreibt sie die Daten dieser Datei in die leeren Blöcke.

Wenn eine SSD wenig freien Speicherplatz hat, hat sie viele teilweise gefüllte Blöcke. Wenn Sie eine Datei schreiben, muss sie den teilweise gefüllten Block in seinen Cache lesen, den teilweise gefüllten Block mit den neuen Daten modifizieren und dann auf die Festplatte schreiben. Dies muss mit jedem Block geschehen, in den die Datei geschrieben werden muss.

Mit anderen Worten, das Schreiben in einen leeren Block ist ziemlich schnell, aber das Schreiben in einen teilweise gefüllten Block beinhaltet das Lesen des teilweise gefüllten Blocks, das Ändern seines Werts und das anschließende Zurückschreiben. Wiederholen Sie dies viele, viele Male für jede Datei, die Sie auf das Laufwerk schreiben, da die Datei wahrscheinlich viele Blöcke verbraucht.

Als Ergebnis seiner Benchmarks empfiehlt Anandtech, dass Sie “nur etwa 75% seiner Kapazität nutzen möchten, wenn Sie ein gutes Gleichgewicht zwischen Leistungskonsistenz und Kapazität anstreben.” Mit anderen Worten: Legen Sie 25% Ihres Laufwerks beiseite und tun Sie das nicht schreibe dazu. Verwenden Sie nur bis zu 75% des freien Speicherplatzes Ihres Laufwerks, und Sie sollten eine optimale Leistung beibehalten. Sie werden feststellen, dass sich die Schreibleistung verlangsamt, wenn Sie über diese Marke hinausgehen.

Schreiben Sie nicht ständig an sie

Um die Lebensdauer Ihrer SSD zu verlängern, sollten Sie versuchen, das Schreiben auf das Laufwerk so gering wie möglich zu halten. Zum Beispiel können Sie dies tun, indem Sie die Einstellungen Ihres Programms optimieren und sie ihre temporären Dateien und Protokolle an anderer Stelle schreiben lassen, zum Beispiel auf eine mechanische Festplatte, wenn Sie eine mechanische Festplatte in Ihrem Computer haben.

Das Anpassen solcher Anwendungseinstellungen wird für die meisten Benutzer über Bord gehen, die sich nicht darum kümmern müssen. Sie sollten dies jedoch im Hinterkopf behalten – führen Sie keine Anwendungen aus, die ständig temporäre Dateien auf das Laufwerk schreiben müssen. Wenn Sie solche Anwendungen verwenden, möchten Sie sie möglicherweise auf eine mechanische Festplatte richten, auf der Sie sich keine Sorgen machen müssen, dass das Laufwerk abgenutzt ist.

Speichern Sie keine großen, selten abgerufenen Dateien

Dieser ist ziemlich offensichtlich. Solid-State-Laufwerke sind kleiner und viel teurer pro Gigabyte als mechanische Festplatten. Sie gleichen dies jedoch mit reduziertem Stromverbrauch, weniger Lärm und erhöhter Geschwindigkeit aus.

Zu den idealen Dateien, die Sie auf Ihren Solid-State-Laufwerken speichern können, gehören Ihre Betriebssystemdateien, Programme, Spiele und andere Dateien, auf die häufig und schnell zugegriffen werden muss. Es ist eine schlechte Idee, Ihre Mediensammlung auf einem Solid-State-Laufwerk zu speichern, da die Geschwindigkeit nicht erforderlich ist und Sie viel von Ihrem wertvollen Speicherplatz verbrauchen. Wenn auf Ihrer SSD nicht genügend Speicherplatz vorhanden ist, speichern Sie Ihre große Mediensammlung auf einer mechanischen Festplatte. Wenn Sie einen Laptop verwenden, sollten Sie eine externe Festplatte für Ihre Medien verwenden. Mechanische Festplatten sind immer noch sehr gut darin, eine sehr große Menge an Speicher zu geringen Kosten pro Gigabyte bereitzustellen.

Ersetzen von macOS Server durch Synology NAS

Unternehmen und Organisationen, die für wichtige Office- und Datendienste auf den macOS-Server angewiesen sind, stehen vor einigen Entscheidungen über die Zukunft ihrer IT-Services. Ersetzen von macOS Server durch Synology NAS oder Anschaffen einer neuen Apple Hardware.

Apple hat kürzlich bekannt gegeben, dass es einen erheblichen Teil der wesentlichen Netzwerkdienste in macOS Server ablehnt, wie in einer Support-Anweisung vom 24. April 2018 “Auf Änderungen an macOS Server vorbereiten” beschrieben.

macOS Server ändert sich, um sich mehr auf die Verwaltung von Computern, Geräten und Speicher in Ihrem Netzwerk zu konzentrieren. Daher treten einige Änderungen bei der Funktionsweise von Server auf. Eine Reihe von Diensten werden veraltet sein und bei Neuinstallationen eines Updates für macOS Server, das im Frühjahr 2018 erscheint, werden diese dann nicht mehr angezeigt oder gar entfernt.

Der Hinweis listet die Dienste auf, die in einer zukünftigen Version von macOS Server entfernt werden, einschließlich Kalender- und Kontaktunterstützung, DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name Services), E-Mail, Instant Messages, virtuelles privates Netzwerk (VPN), NetInstall, Webserver und das Wiki.

Apple versichert Benutzern, die bereits einen der aufgeführten Dienste konfiguriert haben, dass sie sie im Frühjahr 2018 macOS Server-Update verwenden können, aber die Anweisung endet mit Links zu einer Reihe von alternativen Diensten, einschließlich gehosteten Diensten, die Benutzer von macOS Server verwenden sollten Betrachten Sie als brauchbaren Ersatz für die Features, die es entfernt. Diese alternativen Dienste sind alle FOSS (Freie und Open-Source-Software).

So schwierig dies für Organisationen sein könnte, die einen MacOS-Server verwenden, ist dies nicht unerwartet. Apple verließ den Server-Hardware-Bereich im Jahr 2010, als Steve Jobs ankündigte, dass das Unternehmen seine im Mai 2002 eingeführte Reihe von Xserve Rackmount-Servern abschloss. Seitdem ist macOS Server kaum ein prominenter Bestandteil der Produktpalette von Apple. Nicht nur das Produkt selbst hat an Glanz verloren, sondern auch die gesamte Kategorie der SMB-Office- und Business-Server, die sich in den letzten Jahren allmählich verändert haben.

Einige mögen sich fragen, wie wichtig die Nachrichten über den macOS Server sind, da macOS Server nur einen kleinen Teil des Servermarktes ausmacht. macOS Server war wichtig für das Design von Shops, Agenturen, Bildungsnutzern und kleinen Unternehmen, die wahrscheinlich schon seit Ewigkeiten auf Macs waren, aber es ist kein wesentlicher Teil der IT-Infrastruktur größerer Organisationen und Unternehmen.

Was kommt nach dem macOS Server?

Fans von macOS Server müssen sich nicht fürchten, ihre Mac Minis aus ihren kalten, toten Händen zu befreien. Installierte Dienste sind weiterhin verfügbar. Im Herbst 2018 müssen neue Installationen und Upgrades von macOS Server die meisten Dienste auf andere Software migrieren. Da viele der Dienste von macOS Server bereits Open Source waren, bedeutet dies, dass eine Änderung der Software möglicherweise nicht erforderlich ist. Es bedeutet jedoch mehr Konfiguration und Verwaltung von denen, die mit macOS Server fortfahren.

Benutzer können mit macOS Server fortfahren, wenn sie es wünschen, aber viele werden die Schrift an der Wand sehen und nach einem geeigneten Ersatz suchen. Ersetzen von macOS Server durch Synology NAS

Die Zeiten ändern sich

Für viele Menschen, die in Unternehmen arbeiten, ist es von großer Bedeutung, dass sie die Abkehr von der einst allgegenwärtigen serverbasierten IT-Infrastruktur widerspiegeln. Dienste, die zuvor zentral verwaltet und im Büro betrieben wurden, wie z. B. Speicher, Dateifreigabe, Kommunikation und Datenverarbeitung, wurden in die Cloud verlagert.

Bei der Auswahl der nächsten Office-IT-Plattformen besteht die Möglichkeit, zu Lösungen zu wechseln, die die Art und Weise, in der die Mitarbeiter arbeiten, und die Anwendungen, die sie verwenden, sowohl im Büro als auch remote widerspiegeln und unterstützen. Für viele bedeutet dies, dass Cloud-basierte Services in die Büroautomatisierung, Backup und Business Continuity / Disaster Recovery-Planung einbezogen werden. Dazu gehören Software as a Service, Platform as a Service und Infrastructure as a Service (SaaS, PaaS, IaaS).

IT-Lösungen, die sich gut in die Cloud integrieren lassen, sollten bei der Migration von einer macOS Server-basierten Umgebung berücksichtigt werden.

Ersetzen von macOS Server durch Synology NAS – mehr als nur eine Alternative

Eine Lösung, die immer beliebter wird, ist, den macOS Server durch ein Gerät zu ersetzen, das wichtige Office-Dienste bereitstellen kann, aber auch die Office- und Cloud-Umgebungen überbrückt. Die Verwendung von Network-Attached Storage (NAS), um die Serverlücke aufzunehmen, ist sehr sinnvoll. Viele Kunden verwenden bereits NAS für File-Sharing, lokale Datensicherung, automatische Cloud-Sicherung und andere Anwendungen. Im Fall von Synology ist ihr Betriebssystem, der Synology DiskStation Manager (DSM), Linux-basiert und integriert die Grundfunktionen von File-Sharing, zentralisiertem Backup, RAID-Speicher, Multimedia-Streaming, virtuellem Speicher und anderen gängigen Funktionen.

Da DSM auf Linux basiert, stehen zahlreiche Serveranwendungen zur Verfügung, darunter viele, die auch für den macOS Server verfügbar sind, der konzeptionelle Wurzeln mit Linux hat, da er von BSD Unix stammt. Ersetzen von macOS Server durch Synology NAS muss also nicht wahnsinnig aufwändig sein.

Ersetzen von macOS Server durch Synology NAS

Laut Ed Lukacs, COO bei 2FIFTEEN Systems Management in Salt Lake City, haben ihre Kunden den Wechsel von macOS Server zum Synology NAS nicht nur schmerzfrei, sondern auch positiv erlebt. DSM arbeitet nahtlos mit macOS zusammen und war auch für ihre Kunden schneller. Viele ihrer Kunden führen Adobe Creative Suite- und Google G Suite-Anwendungen aus. Ein Workflow, der lokalen Speicher, Remotezugriff und die Cloud kombiniert, ist ihnen bereits bekannt. Remote-Benutzer werden von Synology QuickConnect oder VPN unterstützt. Das ersetzen von macOS Server durch Synology NAS war also hier ein voller Erfolg.

Business Continuity und Backup werden durch die flexible Speicherkapazität des NAS vereinfacht. Synology verfügt über eine integrierte Sicherung für Amazon S3-Speicher, Microsoft Azure sowie eine Auswahl anderer B2-kompatibler Anwendungen wie IBM Softlayer, Rackspace, Amazon Drive, Dropbox, Google Drive, hubiC, Strato HiDrive, SFR NAS Backup und hicloud S3. Oder das hauseigene Synology C2 Cloud Backup.

Kunden waren in der Lage, schnell zu arbeiten, da nur die ersten Datenübertragungen einige Zeit benötigten. Danach kann die Verwaltung des NAS intern oder mit Unterstützung eines Managed Service Provider (MSP) erfolgen.

Bleiben Sie bei dem macOS Server oder wechseln Sie auf eine andere Plattform?

Wenn Sie von dieser Änderung des macOS-Servers betroffen sind, teilen Sie uns bitte in den Kommentaren mit, wie Sie damit umgehen möchten. Verwenden Sie Synology NAS oder eine andere Plattform? Bitte erzählen Sie uns, wie das in Ihrem Umfeld funktioniert.

Wie benutzt man den DESlock Shredder?

Da die Verschlüsselungssoftware DESlock bei immer mehr Kunden zum Einsatz kommt, kam hier auch die Frage auf: Wie benutzt man den DESlock Shredder? Daher möchten wir hier einen kleinen Beitag dazu verfassen.

Der DESlock + Shredder wird verwendet, wenn sensible Daten gelöscht werden, die mit herkömmlichen Papierkorb- oder anderen Betriebssystem-Löschmethoden wiederhergestellt werden können.

Beim Verwenden des DESlock + Shredder werden sensible Daten unlesbar gemacht, selbst wenn diese wiederhergestellt werden.

Die Software DESlock + Shredder kann eine von vier Methoden verwenden, um Dateien zu vernichten. Entweder Schreiben eines kryptographisch sicheren Zufallszahlenstroms über die Datei oder Anwenden des Gutmann-Algorithmus, der ein Dateilöschverfahren implementiert, wie in Sicheres Löschen von Daten aus Magnet- und Festkörperspeicher beschrieben, oder unter Verwendung des 5220.22-M-Standards des US-Verteidigungsministeriums um Daten zu bereinigen.

Wie benutzt man den DESlock Shredder?


1. Zieht die zu löschenden Dateien / Ordner auf das DESlock + Shredder-Symbol auf dem Desktop oder

Wie benutzt man den DESlock Shredder?

2. Klickt mit der rechten Maustaste auf die Dateien / Ordner, die Ihr löschen möchtet, und klickt anschließend auf “An DESlock + Shredder senden”.

Ihr werden dann zum Bestätigen aufgefordert, dass Ihr die ausgewählten Daten löschen möchtet.

Hinweis: Wenn die Daten einmal geschreddert wurden, können diese nicht mehr zurückholen werden!

Shredder Optionen

Ihr können die DESlock + Shredder-Optionen auswählen, indem Ihr mit der rechten Maustaste auf das DESlock + Shredder-Symbol klickt und dann “Einstellungen” auswählt.

Ihr habt dort die Möglichkeit das Muster zur Löschmethode zu ändern.

Folgende Muster habt Ihr zur Auswahl:

Kryptopgrafische Zufallszahlen
Bereinigungsdateien, die einen kryptografisch sicheren Zufallszahlengenerator verwenden.

US DoD 5220.22-M (8-306. / E)
Standard des U.S Department of Defense DoD 5220.22-M (8-306. /E) Standard

US DoD 5220.22-M (8-306. / E, C und E)
Standard des U.S Department of Defense DoD 5220.22-M (8-306. /E, C und E). Diese Methodee setzt sich aus den Durchläufen 1,2,7 der Standardbereinigung zusammen

Gutmann
Implementiert eine Dateilöschmethode, die in “Secure Deletion of Data from Magnetic an Solid-State Memory” (Sicheres Löschen von Daten von Magnet- und Festspeicher) von Peter Gutmann (USENIX, 1996) beschrieben ist.

Beachtet den Epilog im Dokument. Er ist hier der Vollständigkeitshalber enthalten.

 

ESET File / Mail / Gateway Security für Linux / FreeBSD Version 4.5.11 wurde veröffentlicht

ESET File / Mail / Gateway Security für Linux / FreeBSD Version 4.5.11 wurde veröffentlicht

Veröffentlichungsdatum: 7. Juni 2018

ESET File / Mail / Gateway Security für Linux / FreeBSD Version 4.5.11 wurde veröffentlicht und steht zum Download bereit.

Änderungsprotokoll

  • Behoben: Ausgeschlossene Pfade werden durch On-Demand-Scan gescannt, der mit ESET Remote Administrator oder GUI gestartet wurde
  • Behoben: Link für Mail Security in der GUI-Hilfe richtet sich an ESET Mobile Security

Upgrade

Unzureichende Verschlüsselung persönlicher Daten in Deutschland

Verschlüsselung begleitet uns täglich. Eine von ESET in Auftrag gegebene Studie lässt nun aber aufhorchen. Etwa 85% der Deutschen wissen zwar, das Verschlüsselung notwendig ist. Trotzdem schützen sie ihre persönliche Daten nur unzureichend. ESET Security Specialist Thomas Uhlemann erklärt in einem Video, warum das Windows Passwort beispielsweise nur unzureichenden Verschlüsselungsschutz bietet.

Unzureichende Verschlüsselung persönlicher Daten in Deutschland

Wie halten es die datenschutzbewussten Deutschen wirklich mit der Sicherheit ihrer eigenen gespeicherten Daten? Vorsätzlich fahrlässig: So lautet das Ergebnis einer aktuellen Umfrage des IT-Sicherheitsunternehmens ESET unter mehr als 5.000 Internetnutzern. Private Fotos, Rechnungen, Kontoauszüge oder Röntgenaufnahmen lagern bei jedem zweiten unverschlüsselt auf Datenträgern oder in der Cloud – quer durch alle Altersgruppen und Bildungsschichten. Und es kommt noch dicker: 12 Prozent der Befragten wissen nicht mal genau, ob sie Ihre Daten überhaupt schützen. Dabei ist Verschlüsselung acht von zehn Bundesbürgern eigentlich ein Begriff.

„Die Schere zwischen Kenntnis und Einsatz ist schockierend für eine Nation, die als datenschutzbesessen gilt. Die Pflicht zum Datenschutz gilt anscheinend nur für Firmen oder Behörden – wenn es um eigene Sicherheitsmaßnahmen für privaten Daten geht, fühlen sich Deutsche nicht verantwortlich oder nehmen möglicherweise das Thema nicht ernst“, sagt Thomas Uhlemann, Security Specialist bei ESET.

E-Mail kryptisch, Backup offen wie ein Scheunentor

Wenn die Deutschen Daten verschlüsseln, ist ihnen dies bei E-Mails am wichtigsten. (21 Prozent). Dahinter folgen Cloud-Dienste (19,2 Prozent) und Festplatten oder Wechselmedien (17,8 Prozent). Messenger, Backups oder Verzeichnisse spielen nur eine untergeordnete Rolle. „Die E-Mail-Kommunikation zu schützen ist wichtig. Aber Nutzer sollten unbedingt auch Inhalte in Cloud-Diensten, Backups und Festplatten verschlüsseln“, sagt Uhlemann. „Ist der Datensatz so geschützt, können Cyberkriminelle nicht mehr darauf zugreifen und Daten kompromittieren. Natürlich ist sichere Kommunikation wichtig – aber Nutzer nehmen viel mehr Schaden, wenn ihre gesamten Daten in falsche Hände geraten.“

Digital Natives sind keine Vorbilder

Wer glaubt, dass die mit den modernen Medien Aufgewachsenen sich vor den bekannten Gefahren am ehesten schützen, muss sich eines Besseren belehren lassen. Zwei Drittel der Generation Y (18-29 Jahre) verschlüsseln gar nicht oder nur einen geringen Teil. Die 30-39-Jährigen machen es nicht besser: Gerade einmal 31,7 Prozent dieser Altersgruppe codieren alle Daten oder den überwiegenden Teil. Im Vergleich zu Rentnern (ab 65 Jahre), denen fälschlicherweise mangelnde Sicherheitsmaßnahmen unterstellt werden, schneiden sogar beide Altersgruppen noch schlechter ab (31,8 Prozent).

Selbst ist die Frau – und sensibler als der Mann

Betrachtet man die Unterschiede zwischen Männern und Frauen, so beweisen beide Geschlechter ähnliches Wissen über Verschlüsselung und ähnliche Nachlässigkeit, wenn es um deren Anwendung geht. Zwar liegen die Männer knapp vorne, wenn es um das reine Wissen über die Begrifflichkeit geht – 88 Prozent von ihnen ist Verschlüsselung bekannt (im Vergleich zu 80% der Frauen). Dafür sind Frauen sensibler, wenn es um den Einsatz dieser Technik geht. 34 Prozent der Frauen geben an, mindestens einen überwiegenden Teil ihrer Daten mit geeigneter Software zu verschlüsseln. Damit haben sie die Nase leicht vorn im Vergleich zu den Männern (32,3 %) – und beweisen, dass Technikfragen nicht nur Männersache sind.

Fazit des Experten

„Unabhängig vom Alter oder Geschlecht ist es erschreckend, dass zwei Drittel der Nutzer praktisch keine privaten Daten verschlüsseln“, fasst Uhlemann zusammen. „Dies kann an einem Unterschätzen der Gefahren, scheinbar zu teuren oder aufwändigen Lösungen oder einfach an Bequemlichkeit liegen. Dabei steht heute schon kostengünstige und einfach nutzbare Software für die umfassende Verschlüsselung von Daten zur Verfügung, zum Beispiel als integrierter Bestandteil unserer ESET-Lösungen.“

Hintergrundwissen Verschlüsselung

  • Warum sollten Anwender verschlüsseln?

Datenskandale, Hacking-Angriffe, Ransomware oder Identitätsdiebstahl: Die Gefahren, denen Daten im Netz ausgesetzt sind, dürfte fast jeder kennen. Verschlüsselung ist zurzeit die wirksamste Methode, seine persönliche Daten vor fremden Blicken zu schützen. Im Falle des Datenverlustes- oder -diebstahls können Cyberkriminelle mit der Beute nichts anfangen. Privates bleibt gesichert – und zerstört gleichzeitig das Geschäftsmodell der digitalen Räuber.

  • Wie können sie das tun?

Es gibt eine ganze Reihe von Software-Lösungen, die kostengünstig und zuweilen sogar gratis im Internet erhältlich sind. Der Anwender kann sie leicht bedienen, die wichtigsten Aufgaben übernehmen die Programme sogar automatisch. Die Pro- und Enterprise-Versionen von Windows enthalten bereits mit „Bitlocker“ eine Verschlüsselung.

  • Was gilt für Handeltreibende und Unternehmen?

Ab dem 25. Mai 2018 müssen Handeltreibende und Unternehmen gespeicherte Informationen verschlüsseln – das verlangt die dann in Kraft tretende Datenschutzgrundverordnung (DSGVO). Bei Datenverlust ohne Verschlüsselung drohen drakonische Strafen, die existenzbedrohend sein können. Das gilt auch für Selbständige, die lt. Umfrage die Sicherung der Daten sträflich vernachlässigen.

ESET Faktencheck: Verschlüsselung

ESET hat im Rahmen der Studie „ESET Faktencheck: Verschlüsselung“ das Umfrageinstitut Civey beauftragt, 5000 Internutzer auf deutschsprachigen Online-Seiten zu befragen. Damit wollte der Sicherheitsspezialist herausfinden, ob und wie Anwender Verschlüsselung im Moment nutzen Diese Daten wurden im Zeitraum vom 13.04.-16.04.2018 erhoben, um möglichst aktuelle Informationen zu erhalten.

Wenn Sie mehr darüber erfahren wollen, wie Anwender ihre Daten richtig verschlüsseln, steht Ihnen ESET gern mit einem Gesprächspartner oder weiteren Informationen zur Verfügung.

Weiterführende Infografik mit den Studienergebnissen finden Sie hier:

Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Unzureichende Verschlüsselung persönlicher Daten in Deutschland
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.

 

Quelle:

https://www.welivesecurity.com/deutsch/videos/unzureichende-verschluesselung-persoenlicher-daten-in-deutschland/

https://www.eset.com/de/about/presse/pressemitteilungen-1/pressemitteilungen/eset-studie-2018-deutsche-sind-verschluesselungs-muffel/

DESlock Version 4.9.4 ist verfügbar

Wir informieren Euch, dass die Encryption Software DESlock Version 4.9.4 aus dem Hause ESET verfügbar ist.

DESlock Version 4.9.4

Dies ist ein Maintenance Release und beinhaltet:

Verbesserung: Durch das Ausführen eines Windows 10-Feature-Updates mit einer OEM-Version von Windows 10 werden die von DESlock hinzugefügten Konfigurationseinstellungen entfernt, die nahtlose Updates ermöglichen. Selbstheilung hinzugefügt, um sicherzustellen, dass die Konfigurationseinstellungen beibehalten werden.

Hotfix: Der in 4.9.2 hinzugefügte schnelle Startup- / Hibernate-Fix konnte auf einigen Computern beim Starten zu einem blauen Bildschirm (BSOD) führen.

Hotfix: FDE-Metadaten wurden bei der Verwendung eines TPM nicht durch den in v4.9.0 eingeführten Fix geschützt. Dies könnte dazu führen, dass die Metadaten beschädigt werden. Diese Version korrigiert die Metadaten betroffener Systeme bei der Installation während des Upgrades.

Weitere Information zu der DESLock Encryption Software sowie Anleitungen findet Ihr auf unserer Blog Seite.

Das vollständige Änderungsprotokoll von DESlock Version 4.9.4, neuer Verbesserungen, Funktionen und Bugfixes, Downloads und Dokumentationen finden Sie hier: DESlock + Download Page.

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

Das nächste größere Update für Windows 10 heißt April 2018 Update. Es bietet moderne Funktionen für mehr Produktivität. Zudem bietet es höchste Sicherheit und Verbesserungen beim Datenschutz. Unternehmenskunden profitieren darüber hinaus über neue Features für eine vereinfachte IT-Verwaltung. In diesem Beitrag stellen wir Euch die 15 wichtigsten Neuheiten vor. 

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

  1. Timeline
    Schauen Sie sich in chronologischer Reihenfolge die geöffneten Webseiten, Anwendungen oder Dokumente der letzten 30 Tage an. Somit sparen Sie Zeit und lassen das lästige Suchen endlich hinter sich.
  2. Nearby Sharing
    Mit Nearby Sharing können sehr einfach Videos, Fotos, Dokumente und Websites direkt via Bluetooth oder Wi-Fi mit anderen Personen und Geräten in der Nähe geteilt werden.
  3. Focus Assist
    Unterstützt das produktive und fokussierte Arbeiten durch Ausblendung von E-Mai-Benachrichtigungen oder Anrufen. Nach der Konzentrationsphase bekommen Sie eine Zusammenfassung der unterdrückten Mitteilungen. Durch Ausnahmeregeln können Sie trotz aktiviertem Focus Assist von Ihren wichtigsten Kontakten angerufen werden.
  4. Windows 10 in S Mode
    Kunden erhalten eine spezielle Konfiguration von Windows 10, die für höchste Sicherheit und Leistungsfähigkeit optimiert ist. Da ausschließlich Anwendungen aus dem Microsoft Store installiert werden, ist jede Software auf Sicherheit geprüft. Updates und Treiber werden automatisch installiert, der Kunde muss sich nicht sorgen, einen falschen Treiber herunterzuladen.
  5. Neues Datenschutz-Setup
    Gebündelte Informationen erlauben künftig eine verbesserte Kontrolle bei der Konfiguration der Privatsphäre. So müssen alle sensiblen Einstellungen, bei denen Daten an Microsoft gesendet werden können, ab sofort vorher explizit bestätigt werden, bevor Windows 10 genutzt werden kann.
  6. Diagnostic Data Viewer
    Microsoft erhebt Telemetrie-Daten, damit Windows 10 aktuell und sicher bleibt.
  7. Microsoft Edge
    Im Edge-Browser warten gleich mehrere Neuerungen auf Sie. Tabs können jetzt gezielt stumm geschaltet werden. Außerdem ist das Lesen von Büchern und PDFs ab jetzt im Vollbildmodus möglich. Des Weiteren können Sie Zahlungsdaten sicher abspeichern, sodass Sie diese beim Onlineshopping nicht jedes Mal erneut eingeben müssen.
  8. Windows Ink ist intuitiver nutzbar
    Mit dem digitalen Stift kann nun direkt in Textfelder geschrieben werden und das Geschriebene kann sogar mit einfachen, intuitiven Gesten bearbeitet werden.
  9. Windows Hello ist einfacher zugänglich
    Windows Hello Face, Fingerabdruck oder PIN direkt lassen sich jetzt  über den Sperrbildschirm konfigurieren.
  10. Windows Defender Application Guard
    Die bekannte und beliebte Funktion aus dem Windows 10 Enterprise ist nun auch für Pro-User verfügbar. Schützen Sie sich mit dieser Funktion gegen Cyber-Angriffe über den Browser.
  11. Verbesserungen für das Windows Defender Security Center
    Nutzer können mit der rechten Maustaste auf das Windows-Defender-Security-Center-Symbol im Infobereich klicken und ein aktualisiertes Kontextmenü aufrufen, mit dem sie einen schnellen Scan durchführen, Definitionen aktualisieren, Benachrichtigungen ändern oder das Windows Defender Security Center öffnen.
  12. Barrierefreiheit wird ausgebaut
    Nun sind unter anderem die Funktionen „Blicksteuerung“, „Hören“ und „Interaktion“ nun an einem zentralen Ort organisiert.
  13. 3D-Effekte für Windows 10
    In der Foto-App lassen sich über den eingebauten Video-Editor nun 3D-Effekte direkt in Fotos oder Videos einfügen. Mit dem Mixed-Reality-Viewer können Videos mit animierten 3D-Objekten aufgenommen werden.
  14. „Skyloft“ für Windows Mixed Reality
    Mit dem April 2018 Update erhalten Besitzer von Windows Mixed Reality Headsets mit „Skyloft“ eine neue, virtuelle Home-Base – in Ergänzung zum bisherigen „Cliff House“.
  15. Verbesserte Game Bar
    Neue Schaltflächen erlauben es, direkt zu den eigenen Aufnahmen zu gelangen, die Kamera oder das Mikrofon zu bedienen, einen Mixer-Steam zu starten oder die Uhrzeit zu überprüfen.

Mehr Informationen zu den Neuerungen des Windows 10 April 2018 Update gibt es auf dem Windows Blog. Alle wichtigen Neuerungen des April 2018 Update für Unternehmen und IT-Pros finden Sie hier. Außerdem enthält dieser Post umfassende Details dazu, wie Nutzer an das neue Update kommen.

Der Anmeldebildschirm für DESlock+ Pre-Boot wird auf dem Dell OptiPlex 9020 nicht angezeigt

Problem

Der Anmeldebildschirm für DESlock+ Pre-Boot wird auf dem Dell OptiPlex 9020 nicht angezeigt, wenn mehrere Monitore im MBR- / Legacy-Modus verwendet werden.

Ursache

Dies ist ein bekanntes Problem auf dem Dell Optiplex 9020. Der MBR- / Legacy-Modus auf dem Computer ermöglicht nicht, dass der Anmeldebildschirm von DESlock+ vor dem Start korrekt auf den Displays initialisiert wird.

Es ist möglich, Ihre Anmeldedaten einzugeben, obwohl der DESlock+ Pre-Boot-FDE-Anmeldebildschirm nicht angezeigt wird. Dies kann jedoch zu falschen Anmeldeversuchen führen und dazu führen, dass Sie gesperrt werden (nur verwaltete Benutzer).

Lösung

Eine Option besteht darin, einen der Monitore zu trennen, bevor Sie das Gerät einschalten, da der DESlock+ Pre-Boot-FDE-Anmeldebildschirm auf einem Monitor korrekt angezeigt wird.

Alternativ funktioniert die DESlock+ -Vorbereitungs-FDE-Anmeldeumgebung anders, wenn auf dem Computer Windows im UEFI-Modus installiert ist. Aus diesem Grund wird die UEFI-Version des FDE-Anmeldebildschirms vor dem Start korrekt im UEFI-Modus angezeigt, wenn mehrere Monitore am Dell OptiPlex 9020 verwendet werden. Sie können Windows im UEFI-Modus neu installieren und sicherstellen, dass Sie den Bootmodus vor dem Neustart ändern. Windows installieren und das System mit DESlock+ neu verschlüsseln.

Den passenden englischen Artikel könnt Ihr hier abrufen

Windows Update Server WSUS manuell in Registry konfigurieren

Um den Windows Update Server WSUS manuell in Registry konfigurieren, oder überprüfen ob die Einträge über die Gruppenrichtlinien richtigt gesetzt wurden, geht Ihr wie folgt vor:

Zu Finden ist der Eintrag in der Registry unter:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"WUStatusServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"TargetGroupEnabled"=dword:00000001
"TargetGroup"="Testgruppe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000004
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:00000003
"RescheduleWaitTime"=dword:00000001
"UseWUServer"=dword:00000001
"DetectionFrequencyEnabled"=dword:00000001
"DetectionFrequency"=dword:00000004
"AutoInstallMinorUpdates"=dword:00000001

Hier einmal ein Beispiel von einem Microsoft Small Business Server als WSUS Server:

Windows Update Server WSUS manuell in Registry konfigurieren

Zu diesem Thema gibt es auch im Microsoft Technet einen passenden Eintrag.