>

Willem de Groot hat sich erneut zum Thema Sicherheitslücken beim beliebten Shop-System magento geäußert (s. Tausende magento-Shops greifen heimlich Zahlungsdaten ab). Bei weiteren Recherchen ist er darauf gestoßen, dass in Magento Webshops teilweise unsichere Add-ons genutzt werden, die es ermöglichem Kreditkarten - Zahlungsdaten zu erbeuten. Es handelt sich hierbei um eine Sicherheitslücke, die magento für das eigentliche Shopsystem bereits im Jahre 2016 erkannt und geschlossen habe. Diese Lücke werde in den noch ungesicherten Add-Ons anderer Hersteller derzeit aktiv ausgenutzt. Admins sind angehalten, Add-Ons, die nicht mehr unterstützt werden, oder nicht abgesichert wurden, durch andere Komponenten zu ersetzen. Besonders erschreckend sei es, dass einige Shops die durch Magento im Jahre 2016 gefixte Lösung bis heute nicht eingespielt haben und somit die Sicherheit der zahlenden Kundschaft aufs Spiel setzen.

(Quelle : Heise)

Kaum ist das Oktober Update zu Windows 10 veröffentlicht, mehren sich enttäuschte Anwender, die einen Datenverlust nach dem Update zu beklagen haben. Dies ist jetzt häufiger in Foren diskutiert worden und einige Fachmagazine wie z. B. golem.de haben Hinweise dazu veröffentlicht. Von Einzelfällen geht man hier keineswegs aus. Es ist ratsam vor jedem Update ein Backup zu schreiben. Ob die verlorenen Daten auf den Systemen wiederhergestellt werden können, kann man leider nur im Einzelfall beurteilen. Ganz abschreiben sollte man die Daten aber nicht.  Microsoft steht schon etwas länger in der Kritik, dass es in letzter Zeit gehäuft zu Updateproblemen gekommen ist. 

Der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern hat ein Standard Datenschutzmodell (DSM) veröffentlicht, die als Handreichung und später (nach weiterer Testung und Diskussion) als standardisierte Vorgehensweise in Bezug zur DSGVO gesehen werden kann. Die einzelnen Bausteine der Vorgehensweise können als PDF heruntergeladen werden. Ziel ist die einfache, strukturierte Anwendung der Datenschutzgrundverordnung, wie das Datenschutzmanagement, die Planung und Spezifikation, die Dokumentation und Protokollierung, sowie die Trennung, die Löschung und die Aufbewahrung.  Im späteren Verlauf könnte dieser Katalog als Prüfkriterium der Behörden eingesetzt werden. 

(Quelle: heise)

In der jetzigen Version zeigt Chrome die URLs nicht mehr an, ob Sie sich nun im world wide web also im www, oder einer für Mobilgeräte optimierten Seite beginnend mit m, bzw. einer Subdomain befinden, die evtl. nur wenig mit der Domain zu tun hat, die gänzlich z. B. "https://www.ctosoftware.de"  heißen würde. Nun steht an dieser Stelle nur noch "ctosoftware.de" in der Browserzeile.

Der niederländische Sicherheitsforscher Willem de Groot hat mehr als 7000 kompromittierte Magento Shops ausfindig gemacht, bei denen die Kreditkartennummer, Zahlungsinformationen und weitere Daten der Kunden an einen russischen Server abfließen. Naturgemäß fluktuiert die Zahl der infizierten Shops, da Admins die Infektion beseitigen und geschätzt 50-60 Webshops pro Tag neu infiziert werden.

Die Ende 2015 vorgestellte Microsoft Cloud mit der Telekom, bzw. T - Systems als Datentreuhänder wurde nun überraschend abgekündigt. Neukunden können ab sofort das System nicht mehr buchen. Altkunden sollen gegen Ende 2018 Unterstützung bei der Migration in andere Deutsche Cloud Rechenzentren erhalten. Microsoft wird diese unter eigener Flagge anbieten. Wie die Auswirkungen bzgl. des Cloud Acts sind, bleibt abzuwarten. Für die deutschen Kunden wird dies allerdings von sehr großer Bedeutung, nicht nur in Hinblick auf die DSGVO, sein. Gerade mit diesem Modell des Datentreuhänders versuchte man Vertrauen zu schaffen. Dass man dies nach nur drei Jahren ändert, erstaunt umso mehr. Betroffen sind u. a. die Produkte Azure, Office 365 und Dynamics 365.

(Quelle : heise, Microsoft)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht, basierend auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3, eine Web-Schulung, die Anwender in unterschiedlichen Lektionen durch die IT-Grundschutz-Vorgehensweise führt.

"Der IT-Grundschutz ist Fundament und Werkzeug zugleich, wenn es um systematische Informationssicherheit für Unternehmen, Behörden und Organisationen geht. Mit unseren neuem Online-Angebot machen wir den modernisierten IT-Grundschutz noch zugänglicher. So können auch kleinere Unternehmen ohne ausgewiesenes Fachpersonal ihr eigenes IT-Sicherheitsniveau noch einfacher steigern. Damit gibt es keine Ausreden mehr, wenn es um die Absicherung der eigenen IT-Infrastruktur geht", so BSI-Vizepräsident Dr. Gerhard Schabhüser.

Hier geht es zum kostenlosen Angebot.

Die neue Version des beliebten Browsers zeigt unverschlüsselte Seiten nun als unsicher an. Im Zuge der DSGVO sollte jeder Webseitenbetreiber bestenfalls seine Seiten mit der Transportverschlüsselung https (TLS 1.2) absichern, dies kann man zum Beispiel mit kostenlosen Zertifikaten von Lets Encrypt. Viele Hoster bieten hier Unterstützung an. Ab Version 70 des Chromebrowsers wird auch nicht mehr das grüne Schloßsymbol in der Browserzeile angezeigt, an das sich viele Nutzer gewöhnt haben. Hier konnte man schnell ablesen, ob eine abgesicherte Verbindung besteht. Chrome setzt dann diese Verschlüsselung voraus und warnt, wenn diese nicht gegeben ist. 

Die Datenschutzgrundverordnung (DSGVO) ist für jeden in der EU seit dem 25.Mai 2018 verpflichtend. 

Wir haben ein Dokument erstellt, das die neuen Funktionen und den Umgang der CTO Warenwirtschaft mit personenbezogenen Daten übersichtlich erklärt.

Sie können dieses Dokument hier herunterladen :

Das BSI für Bürger warnt vor mehreren Sicherheitslücken im Firefox, die nun durch ein Update behoben wurden. Wer Versionen 

  • Mozilla Firefox < 61
  • Mozilla Firefox ESR < 52.9
  • Mozilla Firefox ESR < 60.1

einsetzt sollte schnell handeln, denn so schreibt das BSI:

"Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder beliebigen Code mit den Privilegien des Angegriffenen oder mit den Privilegien des Dienstes zur Ausführung zu bringen."

Seite 1 von 5

© 2018 by RoCas GbR. All Rights Reserved.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok