Exchange 2007 hat am 11.04.2017 und Office am 10.10.2017 seinen Todestag
Ab diesem Termin werden keine Sicherheitsupdates für diese beiden Produkte mehr von Microsoft erstellt. Wenn Sie eines der beiden Produkte dann noch im Einsatz haben, ist die Gefahr einer Infektion mit Verschlüsselungs-Trojanern sehr groß. #endoflife Folgende Situationen können auf Sie zutreffen, die dazu führen, dass Sie keine Lizenzen neu erwerben müssen: * Ihr Unternehmen verfügt bereits über eine neuere Exchange Lizenz (beispielsweise Version 2010), zum Zeitpunkt der Installation war Ihre Hardware-Umgebung noch nicht dafür geeignet bzw. eine Aktualisierung damals mit weiteren Zusatzkosten verbunden. Eine Aktualisierung auf eine neuere Version umfasst damit im Regelfall das Bereitstellen notwendiger Rechner-Ressourcen bzw. zusätzlicher virtueller Maschine und die Dienstleistung zur Migration. Je nach Ziel-Version des neuen Exchange muss die Migration dann zweistufig erfolgen. * Office 2010 oder neuere Lizenzen liegen bereits vor, weil unter Terminalservern bereits #Office 2007 in Betrieb waren, sind die neueren Lizenz per Downgraderecht auf 2007 installiert worden. In diesem Fall müssen Sie nur die Office 2007 Lizenzen, die als solche gekauft wurden, neu lizenzieren und die Terminalserver auf das neuere Office umstellen lassen. Beispiel: Sie verfügen über 5 Office 2007 Standard Volumenlizenzen und 10x Office 2013 Std und 3x Office 2016 Std. Mit Zukauf von 5x Office 2016 Standard können die Terminalserver auf Office 2013 Standard umgestellt werden, sofern das dort betriebene Windows Server Betriebssystem nicht zu alt ist oder zu wenig Ressourcen zur Verfügung stehen. * Wenn überwiegend Office 2007 Lizenzen vorhanden sind, ist eine Umstellung auf das Mietmodell (Office 365 Pläne) betriebswirtschaftlich attraktiver. Handeln Sie jetzt und bringen Ihre…
erstes Bild
Kategoriebild
Verschlüsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heißt das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszuführen. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle Anhänge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausführen * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch größer. Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgeführten Dateitypen für die User mit dem Editor verknüpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016…
erstes Bild
Kategoriebild