Digitale Signatur bietet Rechtssicherheit
bei elektronischen Rechnungen und schafft Vertrauen bei Ihren Kunden, dass Ihre E-Mails sicher sind - Immer mehr Infektionen durch Verschlüsselungs-Trojaner treten auf. Die Ursache für die Infektion ist in vielen Fällen eine Rechnung per Mail. Wenn Sie Rechnungen an Ihre Kunden per E-Mail verschicken, kann Ihnen die Elektronische Signatur dieser Anhänge: * Arbeit ersparen, wenn die Prüfer vom Finanzamt tätig sind (hier müssen Sie für jede Rechnung einzeln nachweisen, dass diese unverfälscht ist und wie sie sich herleiten lässt * Vertrauen bei Ihren Kunden aufbauen, denn IHRE Rechnungen sind digital signiert, bedeutet: Ihre Kunden können Ihre E-Mail-Anhänge gefahrlos öffnen, ohne mit Schadsoftware infiziert zu werden. Zusätzlich sei hier die aktuelle Gesetzeslage zitiert und ihere Wirkung in der Praxis beschrieben: Auch nach dem SteuerVereinfachungsGesetz von Juli 2011 bleibt die Digitale Signatur der einzig rechtssichere Weg für den elektronischen Rechnungsversand per E-Mail oder Telefax, da der Nachweis der Unverfälschtheit über die Aufbewahrungsfrist hinweg erbracht werden muss. Wir raten dringend davon ab, E-Rechnungen nicht mehr zu signieren. Viele Großunternehmen liefern daher weiterhin mit Signatur aus. Weiterhin empfehlen wir, dass Sie auch für Eingangsrechnungen die Signatur weiterhin von Ihren Lieferanten fordern. 1.3.1 Steuervereinfachungsgesetz 2011 Dieses Gesetz ist mit Wirkung zum 01.07.2011 umgesetzt. Danach muss der Rechnungsaussteller aber immer noch nachweisen, dass Lieferung und Rechnung identisch sind. Lediglich die Vorgabe des technischen Verfahrens wurde entfernt. In der Praxis müsste das Rechnungstellende Unternehmen ein eigenes, qualifiziertes Ersatzverfahren entwickeln und einsetzen, um die Echtheit seiner Rechnungen nachzuweisen. In vielen Fällen wird das Entwickeln dieses Verfahrens aufwändiger sein,…
erstes Bild
Kategoriebild
Wie sieht ein Locky Downloader aus
Derzeit ist neben einer angehängten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de. Im Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .JA-Datei enthält. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgeführt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlüsselt. Als aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlüsseln kann. Da der Private Schlüssel 4096 Bit lang ist, ist eine Entschlüsselung unmöglich. Da Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dürfte an sich niemand solche Anhänge öffnen und ausführen. Es wird aber trotzdem geklickt. Auf der administrativen Seite würde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-Verschlüsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt. Bitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-Anhänge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten. (Letzte Revision: 22.03.2016 18:14:35) (Post ID:1007)
erstes Bild
Kategoriebild
Fahrzeugtechnik: Keyless Go Hack
Alle Jahre wieder (seit 2009) wird diese Art des Autodiebstahls durch die Presse wieder aufgewärmt und den Fahrzeugbesitzern Angst gemacht, dass jeder Dieb das Fahrzeug stehlen kann, wenn es ein "keyless Go", "keyless Entry" oder sonstiges Schlüsselloses Startsystem hat. Heutzutage hat fast jeder Neuwagen nur noch einen Startknopf. Trotzdem muss man wissen, wie der Hack funktioniert, um Angst zu haben (und den Schlüssel in Alufolie zu wickeln) oder nicht: Grundlage ist ein Funksignal-Repeater, der das Signal vom Schlüssel über größere Entfernungen bis zum Auto weiterleitet. Um den Schlüssel (dieser hat NFC-Technik d.h. einen eingebauten RFID-Transponder und eine kleine Antenne) anzuregen, ein Signal abzugeben, muss also das eine Ende des Repeaters (Dieb 1) bis an den Schlüssel des Besitzers herankommen. Hierbei liegt die Sendereichweite des Schlüssels z.B. bei aktuellen Mercedes Fahrzeugen bei etwa 1,5m. Die Repeater sind mittlerweile keine Aktenkoffer mehr wie 2009, sondern nur etwa so groß wie zwei Stangen Zigaretten. Dieb 2 steht nun mit dem zweiten Repeater-Ende bis zu 1 km entfernt in Fahrzeugnähe und kann das Fahrzeug öffnen, starten und wegfahren. Leider verzichten die Hersteller darauf, ständig die Präsenz des Schlüssels abzufragen, so dass der Motor auch weiterläuft, wenn der Schlüssel außer Reichweite ist. (Obwohl dies eine gute Schutzmaßnahme wäre) Die Gefahr des Besitzers liegt nun darin, dass ihm Dieb 1 zu nahe kommt (ab 1,5m wird es gefährlich, dann kann das Auto weg sein). Fazit: 0) Prüfen Sie die Reichweite Ihres Transponders/Schlüssels, indem Sie am Auto stehen und in die Griffschale greifen und eine Vertrauensperson sich…
erstes Bild
Kategoriebild
:( Die Microsoft Zebra Strategie setzt sich fort
Wenn der aktuelle Stand der Insider Preview als offizielles "Redstone" Update veröffentlicht wird, haben wir wieder eine schlechte Variante von Windows. Warum: Microsoft entfernt nun auch in der Pro Version die Richtlinie, mit der man den in einer PC Umgebung unnötigen Sperrbildschirm (Lockscreen) abschalten kann. Bisher konnte man das tun ab dem Update wird es vermutlich nur mit der Mietversion (Enterprise) von #Win10 möglich sein. Für die Anwender bedeutet das: Ein unnötiges, buntes Hintergrundbild, das sich auch noch täglich über das Internet ein neues Bild und WERBUNG herunterlädt. Bevor man sich also anmelden kann, muss man erst diesen Sperrbildschirm durch Mauswischen oder Druck auf die Leertaste wegschalten. Fazit:Das kostenlose Upgrade auf Windows 10 bietet viele Vorteile und sollte daher nach Prüfung der Gegebenheiten im Haus eingeführt werden. Hierbei sollte die 1511 Version vom November 2015 zum Einsatz kommen. Wenn mit "Redstone" diese Einschränkung kommt, versuchen Sie, dieses Update nicht zu verteilen. Sicherheitsupdates für Windows 10 gibt es nach Microsoft Aussage bis 2025. Die Frage ist, ob diese Updates irgendwann mal das "Redstone" Upgrade fordern. Microsoft aktualisiert derzeit sowohl build 10240 (Juli 2015), als auch build 10586 (November 2015). Hintergrund: Das Muster gut/schlecht ist hier nachverfolgbar: Windows 95   Windows 98 Windows Me   Windows xp Windows Vista   Windows 7 Windows 8   Windows 8.1 Windows 10.10240 (Jul2015)   Windows 10.10586 (Nov2015) Windows 10.14271 (Insider Feb 2016)   ??? (Post ID:1004)
erstes Bild
Kategoriebild
PDFCreator 2.3.0
verhindert nun auch den Betrieb auf Terminalservern. Mittlerweile versucht der Anbieter des Open-Source Projekts eine "Closed Source Lösung" aus neuen Versionen zu machen, indem sich nun auch das Programm (bei Version 2.2.2 war es nur das Installationsprogramm) nicht mehr auf Servern mit RDP-Diensten starten lässt. Daher ist von einem Update auf Version 2.30 oder neuer dringend abzuraten. Bei den Versionen 2.2.1 und 2.2.2 kann man die kompilierte Version mit einem eigenen Setup (das sich z.B. mit Innosetup erstellen lässt) versehen und so auch auf Terminalservern/unter Citrix verwenden. Da auch die aktuelle Version 2.3.0 noch den GPL-Lizenzstatus von Open Source Software hat, bleibt dem erfahrenen Entwickler die Möglichkeit, den Quellcode (auf GITHUB) um die Sperren zu erleichtern und dann selbst zu compilieren (z.B. mit Visual Studio Community Edition). dieser Schritt ist aber nur erfahrenen Entwicklern möglich. Ältere Versionen funktionieren mit dem mitgelieferten SETUP auch in Terminalumgebungen, müssen aber als Minimalinstallation und mit einigen Parametern installiert werden, um keine Adware einzuschleusen. Außerdem ist es erforderlich, die automatischen Updatebenachrichtigungen abzuschalten. Zusätzlich ist anzumerken, dass viele Virenschutzprogramme schon den Download dieser werbeverseuchten Versionen blockieren. Fazit (best practice): Version 2.2.2 einsetzen, dazu zum Installieren ein eigenes SETUP mit einem Open Source Produkt erstellen. Leider finde ich kein vergleichbares Produkt mit ähnlich leichter Bedienbarkeit und der Zusammenstellung von einer PDF aus mehreren Anwendungen in einem Rutsch, sowie der Möglichkeit, verschiedene Druckertreiber für automatisierte Funktionen per Mausklick anzulegen. (Post ID:1003)
erstes Bild
Kategoriebild
Microsoft Sicherheitslücken
#Java 8u72 mit zahlreichen Sicherheitsfixes, ebenso Google #Chrome Enterprise: 48.0.2564.82, Microsoft Skype: 7.18.32.109, Windows 10 Insider Preview: build 11102. Halten Sie Ihre Umgebung bitte auf dem aktuellen Stand. Für die Insider Preview gibt es einen Fix für die Fehlermeldung nach dem Start: schtasks /delete /TN "\Microsoft\Windows\WS\WSRefreshBannedAppsListTask" /F mit administrativen Rechten ausführen und die Meldung kommt nicht mehr. (Post ID:991)
erstes Bild
Kategoriebild
Internet Explorer unbedingt auf Version 11 bringen
Betrifft Windows 7. Da alle älteren Versionen des Internet-Explorer "end of life" sind und damit Sicherheitslücken auftreten können, sollten Windows 7-Systeme unbedingt auf IE11 aktualisiert werden. Internet Explorer 11 ist ein optionales Update, das nicht automatisch installiert wird. Ab Werk hat Windows 7 den Internet Explorer 9 an Bord. Auch wenn Sie mit einem alternativen Browser surfen, sollten die versteckten Schnittstellen des IE immer auf dem aktuellen Stand sein. Daher ist das Update dringend empfohlen. KeePass Passwortsafe mit neuer Version 2.31. Ein paar neue Features und Fehlerkorrekturen sind enthalten. Da auch diese Software ein Sicherheitsprodukt ist, empfiehlt sich das Update. (Post ID:985)
erstes Bild
Kategoriebild