Kategorien
Alle Arconda Intelligence Cloud Datenschutz Unternehmen

Arconda Intelligence
Unabhängige KI‑Infrastruktur für Mittelständler

Mit Arconda Intelligence haben wir eine KI-Infrastruktur gestartet, die es kleinen und mittelständischen Unternehmen ermöglicht, leistungsstarke generative KI für ihre Geschäftsprozesse zu nutzen.

Arconda Intelligence setzt auf leistungsstarke Modelle wie Llama, DeepSeek und OpenThinker, betreibt diese aber auf einer eigenen Infrastruktur. Unsere Kunden bleiben unabhängig von den dominanten amerikanischen Tech-Anbietern und profitieren von geringeren Kosten und höherem Datenschutz.

Die Vorteile von Arconda Intelligence:

  • Unbegrenzte Skalierbarkeit: Die Rechenleistung wächst mit Ihren Anforderungen – von kleinen Tests bis hin zu großen produktiven Anwendungen.
  • Maximale Effizienz: Sie zahlen nur für die tatsächlich benötigten Ressourcen.
  • Individuelle KI-Modelle: Statt sich auf Standardlösungen festzulegen, setzen wir genau die Modelle ein, die für Ihre Prozesse optimal sind.
  • Volle Datenkontrolle: Ihre sensiblen Unternehmensdaten bleiben geschützt, ohne Abhängigkeit von externen Cloud-Giganten.

Als Rechenzentrumsdienstleister für über 500 mittelständische Unternehmen verfügen wir über die Kompetenz, digitale Lösungen wie Arconda Intelligence sicher zu betreiben und zu skalieren. Kontaktieren Sie uns, um zu erfahren, wie Arconda Intelligence die Geschäftsprozesse Ihres Unternehmens optimieren kann.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik Unternehmen

Arconda wird Goldpartner für Sophos Firewalls

Wir freuen uns, nun offizieller Sophos Gold Partner für Firewall-Lösungen zu sein und unsere langjährige Zusammenarbeit mit Sophos weiter zu intensivieren.

Wir verfügen über ein erfahrenes Team von Spezialisten für Sophos-Produkte, das unseren Kunden für die Implementierung von Sicherheitslösungen und die ökonomische Integration und Aufrechterhaltung des Sicherheitsniveaus zur Verfügung steht. Durch den Einsatz der Sophos Central APIs können ehemals arbeitsintensive Prozesse ohne Qualitätsverlust automatisiert werden.

Unser Produkt Managed Service Firewall basiert auf Sophos Firewall-Clustern und  bietet unseren Kunden schlüsselfertige Full-Service-Lösungen über den gesamten Produktlebenszyklus.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Systemtechnik

Nach WSUS-Aus: So behalten Sie mit Bitdefender Patchmanagement die Kontrolle über Updates

Am 20. September hat Microsoft angekündigt, den Windows Server Update Service (WSUS) einzustellen.

In Zukunft wird WSUS nur noch Bugfixes erhalten, aber keine Weiterentwicklungen mehr. Microsoft empfiehlt den Umstieg auf Cloud-basierte Dienste wie Windows Autopatch, Microsoft Intune und Azure Update Manager. Dieser Schritt ist Teil einer Strategie, Kunden verstärkt in die Cloud zu drängen.

Für Nutzer, die Windows-Updates lokal und offline ausrollen möchten, gibt es kaum eine Alternative, da andere Lösungen wie der Microsoft Configuration Manager ebenfalls WSUS oder die Cloud-Dienste nutzen. Windows Autopatch ist eine vollständig cloudbasierte Lösung, die Windows und Microsoft 365 automatisch aktualisiert. Auch Windows Update for Business, das seit Windows 10 verfügbar ist, wird zunehmend in diese Cloud-Strategie integriert. Intune kann zwar Updates verwalten, benötigt aber ebenfalls einen Online-Zugang zur Microsoft-Cloud.

Diese Veränderungen erschweren es Unternehmen, ihre Systeme isoliert von der Cloud zu betreiben, insbesondere bei Serversystemen. Dies erhöht die Abhängigkeit der Kunden von den Cloud-Diensten von Microsoft.

Als Alternative zu WSUS empfehlen wir das Patchmanagement von Bitdefender. Mit Bitdefender können Patches für Windows sowie für eine Vielzahl an 3rd-Party-Softwarelösungen zentral verwaltet werden. Bitdefender kann Benachrichtigungen anzeigen, wenn wichtige Updates verfügbar sind und deren Installation empfehlen.

Bei Interesse an Bitdefender kontaktieren Sie uns gerne direkt.

Wir sind zertifizierter Bitdefender Silver-Partner.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit

Erneute Zero-Click-Sicherheitslücke in Outlook

Erneut ist eine Sicherheitslücke in Microsoft Outlook bekannt geworden, die es Angreifern ermöglicht, auch ohne Benutzerinteraktion Schadcode aus der Ferne auszuführen. Wie schon die Schwachstelle CVE-2024-30103 wurde auch die jetzt veröffentlichte von den Sicherheitsforschern von Morphisec entdeckt. Die als CVE-2024-38021 registrierte Sicherheitslücke wird von Microsoft als weniger kritisch eingestuft, da sie angeblich nur bei geblockten Inhalten ausnutzbar ist.

Morphisec widerspricht und betont, dass bei vertrauenswürdigen Absendern keinerlei Nutzerinteraktion notwendig sei. Die Forscher fordern daher eine Neubewertung der Bedrohung durch Microsoft. Outlook-Nutzer sollten dringend die bereitgestellten Patches installieren, um Datenabflüsse und unbefugte Zugriffe zu verhindern. Technische Details zu dieser und einer weiteren kürzlich entdeckten Schwachstelle werden auf der Defcon 32 im August präsentiert.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Kaspersky auf der Abschussliste: USA ziehen Konsequenzen

Die USA haben das russische IT-Unternehmen Kaspersky verboten und zwölf Führungskräfte sanktioniert. Begründet wurde das Verbot mit der nationalen Sicherheit und dem Schutz vor Cyberbedrohungen. Kaspersky wird vorgeworfen, von der russischen Regierung beeinflusst zu werden und dadurch ein Sicherheitsrisiko darzustellen. Das Unternehmen plant rechtliche Schritte gegen das Verbot und weist die Vorwürfe als politisch motiviert zurück. Der Verkauf und die Nutzung von Kaspersky-Software in den USA sind ab 20. Juli untersagt. Bestehende Kunden haben bis 29. September Zeit, auf andere Anbieter zu wechseln. Bereits 2017 wurde Kaspersky-Software in US-Behörden verboten. Die Entscheidung wurde durch Vorwürfe gestützt, dass Kaspersky mutmaßliche NSA-Spionagesoftware in die Hände des russischen Geheimdiensts gespielt habe. Kaspersky betont, dass die Daten seiner westlichen Kunden in einem Schweizer Datenzentrum gespeichert werden, um Vorwürfen der Zusammenarbeit mit russischen Behörden entgegenzuwirken.

Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Bloßes Öffnen genügt: Sicherheitslücke in Outlook

Das Cybersicherheitsunternehmen Morphisec warnt vor einer gefährlichen Schwachstelle in Microsoft Outlook, die sog. Remote Code Execution (das ausführen von Schadcode von einem entfernten Standort) ermöglicht. Diese Schwachstelle (registriert als CVE-2024-30103 mit einem Schweregrad von 8,8) kann durch das bloße Öffnen einer speziell gestalteten E-Mail ausgenutzt werden, ohne dass Nutzerinteraktion erforderlich ist. Besonders gefährdet sind Konten, die E-Mails automatisch öffnen. Dies könnte zu Datenlecks, unbefugten Zugriffen oder anderen böswilligen Aktivitäten führen. Microsoft hält eine aktive Ausnutzung für weniger wahrscheinlich, während Morphisec die Gefahr höher einschätzt. Ein Patch ist seit dem 11. Juni verfügbar, und Anwender sollten ihre Outlook-Clients umgehend aktualisieren.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Folgenschwere Sicherheitslücke bei Fortigate-Firewalls

Zwei Forscher des deutschen IT-Sicherheitsunternehmens G Data haben eine Schwachstelle in der Firmware von Fortinet-Gateways entdeckt, die es Angreifern ermöglicht, Passwörter für VPN-Zugänge zu Unternehmensnetzwerken zu erlangen. Dieser Angriff baut auf einer bereits 2019 behobenen Sicherheitslücke auf. Fortinet hatte Administratoren damals empfohlen, einen eigenen Schlüssel zur Verschlüsselung von Konfigurationsbackups zu verwenden, aber in einem Fall wurde der hart kodierte Standardschlüssel immer noch genutzt.

Zusätzlich entdeckten die Forscher eine neue Sicherheitslücke (CVE-2024-21754), bei der Fortinet nur eine Runde SHA256 zur Schlüsselerzeugung verwendet. Dies macht es relativ einfach, das Passwort zur Entschlüsselung von Backups zu knacken, da Fortinet eine maximale Passwortlänge von 15 Zeichen vorgibt.

G Data meldete diese neue Lücke im Oktober 2023 an Fortinet. Patches sind seit dem 10. Juni verfügbar und betreffen mehrere Versionen von FortiOS und FortiProxy. Das Problem wurde mit FortiOS 7.4.4 und FortiProxy 7.4.3 behoben.

Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Outlook sendet Zugangsdaten an Microsoft

Das neue Outlook von Microsoft bietet eine Alternative zu Windows Mail und wird das klassische Outlook ersetzen. Nutzer sollten jedoch vorsichtig sein, da ihre IMAP- und SMTP-Zugangsdaten und alle E-Mails ungewollt an Microsoft-Server übertragen werden können. Beim Hinzufügen eines Nicht-Microsoft-E-Mail-Kontos zeigt das Programm eine Meldung an, die darauf hinweist, dass Nicht-Microsoft-Konten mit Microsoft Cloud synchronisiert werden. Dies gilt für Gmail-, Yahoo-, iCloud- und IMAP-Konten sowie für Android-, iOS- und Mac-Versionen des neuen Outlook. Aus datenschutzrechtlicher Sicht ist diese Funktion höchst problematisch.

Microsoft hat erklärt, dass es möglich ist, zu früheren Anwendungen zurückzukehren, aber die Daten befinden sich dann bereits bei Microsoft, d. h. Microsoft hat so theoretisch Zugriff auf alle E-Mails.

Bisher gibt es nicht keine offizielle Stellungnahme von Microsoft, ob dieses „Feature“ eventuell noch abschaltbar gemacht wird.

[custom_gallery ids=“16693, 16673″]

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Cisco Firepower: Kritische Sicherheitslücke

Am 1. November 2023 entdeckte Cisco eine ernstzunehmende Sicherheitslücke in seiner Firepower Management Center (FMC) Software, die unter der Bezeichnung CVE-2023-20048 geführt wird. Diese Schwachstelle erhielt eine Bewertung von 9,9 im Common Vulnerability Scoring System (CVSS), was sie zu einer der schwerwiegendsten bisher entdeckten Sicherheitslücken macht.

Die Ursache der Sicherheitslücke liegt in der Webschnittstelle der FMC-Software. Ein authentifizierter, remote auftretender Angreifer kann bestimmte nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense (FTD) Gerät ausführen. Der Fehler tritt aufgrund einer unzureichenden Autorisierung von über die Webschnittstelle gesendeten Konfigurationsbefehlen auf. Diese ernsthafte Sicherheitslücke drängt tief in die Kernfunktionalität der FMC-Software und bedroht die Integrität der Netzwerkverteidigungen.

Cisco hat auf diese Entdeckung reagiert und Patches bereitgestellt, um die Sicherheitslücke zu schließen und die Netzwerksicherheit seiner Kunden zu gewährleisten. Nutzer und Administratoren werden dringend empfohlen, die bereitgestellten Patches zu installieren, um ihre Netzwerkinfrastruktur vor möglichen Angriffen zu schützen.

Kategorien
Alle Datenschutz Sicherheit

Phishing-Alarm: GMX und Web.de-Kunden im Visier von Betrügern

Heute haben zwei prominente E-Mail-Dienstanbieter, GMX und Web.de, ihre Kunden über Phishing-Versuche informiert, die sich gezielt gegen ihre Nutzerbasis richten. Beide Dienste teilen denselben Betreiber und sind nun das Ziel koordinierter Betrugsversuche.

Die Phishing-Mails, die an die Kunden beider Unternehmen versendet wurden, ähneln sich stark im Layout. Sie tragen die Betreffzeilen „GMX Wir haben 48 Beschwerden über Ihre E-Mail erhalten“ bzw. „WEB.DE Wir haben 48 Beschwerden über Ihre E-Mail erhalten“. Interessanterweise wird innerhalb der Mails jedoch von 42 Beschwerden gesprochen, was eine Diskrepanz zum Betreff darstellt.

In den betrügerischen Mails wird den Empfängern vorgeworfen, Malware und Viren über ihre E-Mail-Adressen versendet zu haben, wobei angebliche Beschwerden von anderen Mail-Diensten als Begründung angeführt werden. Den Empfängern wird daraufhin eine Klarstellung abverlangt, um eine drohende Kontoschließung innerhalb der nächsten 48 Stunden abzuwenden.

Besonders heimtückisch ist ein in den Mails enthaltener Button mit der Aufschrift „Nach Viren suchen“. Durch Klick auf diesen Button sollen die Nutzer auf eine Website geleitet werden, über die die Kriminellen an persönliche Daten der Opfer gelangen wollen.

Angesichts dieser ernsten Phishing-Versuche empfehlen die betroffenen E-Mail-Dienstanbieter ihren Kunden, diese Mails unbeantwortet zu lassen und direkt in den Spam-Ordner zu verschieben oder zu löschen, um jegliches Risiko zu vermeiden.

Die Phishing-Masche zeigt erneut, wie wichtig es ist, bei E-Mail-Kommunikation stets wachsam zu bleiben, insbesondere wenn es um unerwartete Aufforderungen zur Eingabe persönlicher Informationen oder zur Durchführung bestimmter Aktionen geht. Nutzer sollten stets die Authentizität solcher E-Mails prüfen, bevor sie auf irgendwelche Links klicken oder persönliche Informationen preisgeben.