Next Level Burger – Die Lidl Variante

Zugegeben, einen Artikel über vegetarische Burger findet man normalerweise nicht auf dem Blog eines IT – Unternehmens, aber es gehört zu unserer Firmenphilosophie, dass wir nicht nur stur unsere Arbeit machen, sondern uns auch mit andern Themen gemeinsam auseinandersetzen.

Zu diesen Themen gehören u.a. natürlich auch unsere wiederaufbereiteten PCs und Notebooks, die wir von Ihnen als Spende erhalten, wieder aufbereiten (Daten löschen, spezielles Betriebssystem eingespielt) und dem Sozialmarkt zur Verfügung stellen (damit werden einkommensschwache Personen an die moderne IT-Gesellschaft herangeführt). Eifrig nutzen wir auch alternative Fortbewegungsmöglichkeiten und versuchen soviel wie möglich fossile Treibstoffe zu vermeiden (also wir fahren gerne mit öffentlichen Verkehrsmitteln, mit dem Fahrrad oder mit E-Fahrzeugen). Auch versuchen wir Plastikverpackungen so gut es geht zu vermeiden, was auf Grund der Nähe zum Meidlinger Markt auch recht gut gelingt.

Nun hat unser Kollege Marcel Polesovsky viel über den Next Level Burger gelesen als Alternative zum klassischen Burger (wir versuchen uns schon seit einem knappen Jahr mit immer weniger Fleisch zu ernähren) und hat uns gestern einen wunderbaren Burger zu Mittag gezaubert. Also beim Lidl gibt es diese Eigenmarke, die wir nur empfehlen können. Ich selbst hatte schon einen Impossible Burger gekostet, der hat mich nicht so begeistert.

Es ist uns schon klar, dass es viel über den tatsächlichen „Fußabdruck“ zu diskutieren gibt, aber irgendwo muss man ja mal anfangen ?.

Office365 Sicherheitserhöhung

Vor kurzem informierte Microsoft unsere Kunden und uns, dass die Sicherheit der Mailübertragung erhöht wird.

Hintergrund:

Zur Verschlüsselung der Datenströme werden Verfahren verwendet, die beide Stellen natürlich beherrschen, bzw. „können“ müssen. Der ursprünglich angesetzte Standard TLS 1.0 (Transport Layer Security Version 1.0) gilt aber nicht mehr als sicher und sollte nicht mehr verwendet werden.

In der Kommunikation von Outlook, OneDrive, SharePoint, etc. werden sowieso höherwertige Verschlüsselungen verwendet, aber aus Kompatibilitätsgründen mit älteren Geräten und Software-Paketen wird derzeit noch das alte Protokoll 1.0 unterstützt. Dieses wird aber jetzt in den nächsten Monaten Schritt für Schritt abgedreht, d.h., das u.U. ältere Geräte wie Multifunktionskopierer nicht mehr Mails versenden können.

Sollte bei Ihnen so etwas passieren, bitte wenden Sie sich an uns, wir werden danach trachten eine Lösung dafür zu finden.

Ökobon – das Thermopapier ohne Gifte

Endlich einmal eine gute Nachricht: Die erste Thermo-Kassenrolle ohne chemische Farbentwickler!

Während Forscher nach Alternativen suchen und die EU ein Verbot plant, produziert die Firma Ökobon in Deutschland nicht nur die erste Thermo-Kassenrolle ohne chemische Farbentwickler sondern verwendet auch Papier aus verantwortungsvoller Waldwirtschaft.

Somit werden die Verbraucher (Konsumenten) von Giften zB auf den Kassabons und gleichzeitig unsere Natur geschützt.

Bei Interesse an Ökobons rufen Sie uns einfach an oder senden uns eine Mailanfrage an sales@ehouse.at.

Quelle: www.ökobon.de

Outlook Client Problem

Microsoft hat einen Fehler im Outlook Client veröffentlicht, der dazu führt, dass Mail-User mit mehreren Konten nicht mehr alle Konten synchronisieren können. Es wird intensiv an einer Lösung gearbeitet…

ELBA Update

Sie sind sicherlich von Ihrem ELBA, Multibanking-System, HOB oder sonstigen Telebanking-Programmen auf die Vorgaben der neuen Richtlinie (PSD II) der Europäische Kommission im Zahlungsdienst­recht hingewiesen worden. Durch PSD II (Payment Service Directive) ist es notwendig bis spätestens 14.09.2019 diese neuen Versionen zu aktivieren.

Da dies einen nicht unerheblichen Aufwand bedeutet und auch getestet werden sollte, bitte vereinbaren Sie rechtzeitig im Sommer einen Termin zur Umstellung, bzw. dem Update Ihres Telebanking-Systems. Wir können die eingehenden Aufträge nur nach Eintreffen der Anfragen abarbeiten, d.h., wenn Sie zu lange warten, kann es zu Verzögerungen im Zahlungslauf kommen!

Preiserhöhung für .at Domains

Damit eine Website immer auf dem aktuellsten Stand der Technik ist, müssen sämtliche Produkte laufend weiterentwickelt und die Infrastruktur permanent verbessert werden.
Deshalb hat easyname (erstmals in der langen easyname Geschichte) – eine Preiserhöhung für die .at Domain durchgeführt.
Was bedeutet: Der Preis der .at Domain beträgt ab dem 01.09.2019 EUR 16,58 pro Jahr.

Remote Desktop-Protokoll kompromittiert

Bei der Windows-RDS-Schnittstelle (den Remote Desktop Services), die z.B. beim landläufig als Terminalserver genannten Remote Desktop Server zum Einsatz kommt, sind nun weitere mögliche Angriffsszenarien gefunden worden, wie heise online berichtete:

Wir sind schon seit Jahren bemüht, eine mehrfache Authentifizierung bei Ihren System dazu einzuführen und werden bei denjenigen unserer Kunden, die noch keinen Schutz haben, aktiv an Sie herangehen (IP-Adresseinschränkung, IPsec-VPN-Zugang). Wir empfehlen auch den Einsatz von ServerGuard, um Angriffe rechtzeitig gemeldet zu bekommen (manche Server wurden vor unseren Maßnahmen mit bis zu 15.000 Angriffen pro Tag attackiert).

Wichtig wäre es auf jeden Fall, sollten Sie sich auf Ihren Terminalserver verbinden, beim Verlassen sich abzumelden und nicht einfach das Fenster schließen (und natürlich auch, wenn Sie Ihren Arbeitsplatz verlassen, diesen zu sperren – Windows-Taste+L für Lock).

Sollten Sie diesbezüglich Fragen haben, wenden Sie sich jederzeit an uns.

Baltimore, Heise und kein Ende …

Wie Heise offen ausführt und wie man aus den Nachrichten aus Baltimore erfährt, sind die Erpresser-Viren durchaus nicht mehr nur auf Privat-PCs, sondern gezielt auf Unternehmen aller Art unterwegs, um an Daten zu gelangen.

https://www.heise.de/newsticker/meldung/heiseshow-Emotet-trifft-Heise-Einblicke-in-einen-Trojaner-Angriff-4439850.html

https://orf.at/stories/3126054.

Wir können Ihnen auch keinen garantierten Schutz versprechen, aber doch deutlich höhere Sicherheit, u.a. mit Office365 ATP (Advanced Threat Protection): https://products.office.com/de-at/exchange/advance-threat-protection.

Auch unser ServerGuard kann Sie unterstützen: https://ehouse.at/it-sicherheit/sicherheitsprodukte/netzwerk.

Mit EM+S haben Sie einen super Endpunkt-Schutz! https://www.microsoft.com/de-de/enterprise-mobility-security.

Generell bitte keine Anhänge aus Mails direkt aufmachen, sondern abspeichern, scannen und dann erst öffnen; sobald Sie gefragt werden, ob Änderungen am System durchzuführen sind, bitte bei uns nachfragen, bzw. nicht öffnen und regelmäßig, einmal monatlich, nach Windows- und Office-Updates suchen.

Lösen Sie auch die Beratung zu unserem Security-Workshop! https://ehouse.at/marketplace.

Microsoft warnt vor dem Super-Wurm

Die nächste große Virenpandemie steht offenbar kurz bevor: Unzählige Windows-Rechner sind für die hochgefährliche Lücke im RDP-Server anfällig.

Die nächste schwerwiegende Virenpandemie steht anscheinend kurz bevor: Fast eine Million Systeme sind über das Internet durch die kritische Lücke in den Remote Desktop Services (RDP) von Windows angreifbar. Das hat eine Analyse des Security-Experten Robert Graham ergeben. Microsoft nimmt dies zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen.

Graham überprüfte mit seinem Portscanner masscan sämtliche IPv4-Adressen und stieß dabei auf rund 950.000 Systeme, auf denen eine ungepatchte Version des RDP-Servers von Windows läuft. In den Systemen klafft die kritische Sicherheitslücke CVE-2019-0708, die Microsoft an seinem Mai-Patchday geschlossen hat. Da der Security-Experte ausschließlich Rechner untersuchen konnte, die direkt über das Internet erreichbar sind, dürfte die Gesamtzahl der verwundbaren Systeme erheblich größer sein.

Es droht ein neues WannaCry
Die Schwachstelle ist sehr gefährlich, da ein Angreifer sie ausnutzen kann, um Code aus der Ferne einzuschleusen. Sie ist ein ideales Schlupfloch für Würmer, die sich selbstständig von einem verwundbaren System auf das nächste verbreiten. Auf diese Weise erwischt ein Wurm auch Rechner, die nicht direkt über das Internet erreichbar sind. Es genügt ein infizierter PC im Netz, um ein gesamtes Firmennetz lahm zu legen.

Dass dies keine theoretische Gefahr ist, zeigt ein Rückblick in das Jahr 2017, in dem der WannaCry-Wurm bereits nach drei Tagen hunderttausende Rechner befallen hatte. Insgesamt fand er mehrere Millionen Opfer. Darunter befinden sich viele Unternehmen, denen durch Produktionsausfälle ein erheblicher finanzieller Schaden entstanden ist, der kaum zu beziffern ist.

Microsoft mahnt zum Sicherheits-Update
Microsoft nimmt die alarmierenden Ergebnisse des Sicherheitsforschers zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen. Das Unternehmen hatte aufgrund der drohenden Wurmpandemie sogar die alten Windows-Versionen XP und Vista gepatcht, die bereits aus dem Extended Support gefallen sind und keine Updates mehr erhalten.

Auch Microsoft zieht einen Vergleich zu dem verheerenden WannaCry-Ausbruch vor fast genau zwei Jahren und macht darauf aufmerksam, dass die Sicherheits-Patches gegen die damals ausgenutzte EternalBlue-Schwachstelle bereits 60 Tage zur Verfügung standen, bevor der Wurm ausbrach. Dennoch waren unzählige Systeme nicht auf dem aktuellen Stand und wurden von der Pandemie eiskalt erwischt. Der Windows-Hersteller ist sich sicher, dass bereits ein Exploit existiert, der die RDP-Lücke ausnutzt. Einen Wurm hat das Unternehmen bislang noch nicht gesichtet – doch man solle nicht darauf wetten, dass das auch so bleibt. Sicherheitsforscher berichteten bereits Anfang vergangener Woche über funktionsfähige Exploits.

Jetzt handeln!
Wer seine Systeme noch nicht auf den aktuellen Stand gebracht hat, sollte spätestens jetzt handeln. Installieren Sie die über Windows Update angebotenen Sicherheits-Updates auf sämtlichen Systemen – und machen Sie auch Jagd auf etwaige vergessene Windows-Zombies, die noch irgendwo im Netz hängen. Von CVE-2019-0708 betroffen sind alle Windows-Client- und Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008 – mit Ausnahme von Windows 8 und 10. Patches gibt es sogar für XP und Vista, die eigentlich bereits vom offiziellen Update-Zweig abgeschnitten sind.

Patch-Downloads:

Quelle: Heise.de

Betrugswarnung: keine Zahlungen an Quadracir leisten

Achtung Betrug: Abmahnwelle durch Quadracir „Datenschutzabmahngesellschaft“ aus München

Beim Schutzverband langen aus ganz Österreich Mitteilungen ein, dass durch eine Quadracir UG mit Sitz in München Abmahnungen nach der EU-DSGVO an Unternehmer verschickt werden, welche aus Schutzverband-Sicht rechtsmissbräuchlich erfolgen.

Zahlreiche Unternehmen in ganz Österreich haben mit Datum 15.5.2019 ein Schreiben (siehe Beispiel) einer Quadracir „Datenschutzabmahngesellschaft“ aus München mit der Überschrift „Abmahnung nach der EU-DSGVO“ erhalten. Dabei werden Verstöße gegen die Informationspflichten nach Artikel 13 EU-DSGVO auf der Website des angeschriebenen Unternehmens behauptet und eine „Gebühr“ bzw. Kosten der Abmahnung von € 367,32 innerhalb von 5 Tagen mit dem Verwendungszweck der Abmahnungsnummer auf ein deutsches Konto gefordert.

Nach unserer Einschätzung liegt hier eine eindeutig rechtsmissbräuchliche Abmahnung vor. Eine Quadracir UG ist zwar an der angegebenen Adresse Neuturmstraße 5, 80331 München registriert, aber ein Recht zu dieser Abmahnung und vor allem zur den verlangten Kosten können wir überhaupt nicht erkennen. Hinter der UG (Unternehmergesellschaft haftungsbeschränkt – als Einstiegsmodell zur GmbH) steht ein 1992 geborener Österreicher, welcher offenbar durch solche Massenschreiben rechtswidrig Einnahmen generieren will.

Eine Abmahnberechtigung kann sowohl nach deutschem als auch nach österreichischem Recht nur ein Verband mit einer ausreichenden Anzahl an Mitgliedern oder ein Mitbewerber haben. Das ist hier beides nicht der Fall und ist schon die Bezeichnung „Datenschutzabmahngesellschaft“ grob irreführend und rechtsmissbräuchlich bzw sogar amtsanmaßend. Noch dazu fehlt einem Unternehmen die Grundlage, Kosten einer Abmahnung in Rechnung zu stellen, weil nur ein konkreter Schaden denkbar wäre, der hier aber nicht vorliegt.

Auch die sonstigen Ausführungen wie „unsere Beauftragung“, „Streitwert wurde auf bei Ihnen auf € 71.600 Euro festgelegt“, „Summe der zu zahlenden Gebühr“, „Andernfalls müssten bei den zuständigen Aufsichtsbehörden Klage erheben“, „Desweiterem erheben wir eine Prüfung vom zuständigen Finanzamt“, „offene Forderung beim KSV 1870 geltend zu machen“ usw entbehren jeder Grundlage.

Der Schutzverband wird umgehend einschreiten und zur Unterlassung dieser rechtsmissbräuchlichen Massenabmahnung und der Einstellung einer Forderung solcher unzulässiger Gebühren auffordern. Auf dieses Schreiben sollte daher nicht weiter reagiert werden, wobei selbstverständlich jeder Unternehmer die Pflicht hat, die Vorgaben der EU-Datenschutzgrundverordnung einzuhalten.