openPR Recherche & Suche
Presseinformation

Schützen Sie noch heute Ihre IT-Systeme

05.01.201815:30 UhrIT, New Media & Software
Bild: Schützen Sie noch heute Ihre IT-Systeme

(openPR) Sicherheitsprobleme bei Intel, AMD und ARM Prozessoren erfordern Updates für alle Betriebssysteme

• Eine Sicherheitslücke in Computer-Prozessoren betrifft Milliarden von Geräten
• Neue Sicherheitsupdates sind unterwegs, sie könnten die Geräte jedoch verlangsamen.


• Nutzern wird empfohlen, die Software auf ihren Rechnern zu aktualisieren und die offiziellen Updates zu installieren.
• Lassen Sie sich beraten, die Mitglieder des Arbeitskreises IT-Sicherheit helfen Ihnen sich auch zukünftig gegen Angriffe zu schützen

In den Hauptprozessoren von Computern, Smartphones und Tablets, sind laut neuesten Meldungen Sicherheitslücken entdeckt worden, die ein Ausspähen vertraulicher Informationen ermöglichen.

Die Sicherheitslücke in den Prozessoren kann von den Herstellern der Betriebssysteme generell nur als Workaround erfolgen. Der Fehler selbst steckt in der Hardware. Ein Wechsel der betroffenen Komponenten erfordert einen großen Aufwand, zum einen infolge benötigter Stückzahlen, möglicher Betriebsunterbrechungen und oft auch aufgrund fest verlöteter Prozessoren und kommt daher nicht in Frage.

Die Hersteller der Betriebssysteme Windows, Linux, macOS und Android haben bereits mit Sicherheits-Updates reagiert, denn die Schwachstelle wurde schon vor einiger Zeit vertraulich an die Hersteller gemeldet. Als Reaktion veröffentlichte Microsoft für Windows vorzeitig sein ursprünglich für den 09.01.2018 vorgesehenes Update. Auch von Apple gibt es für MacOS und IOS entsprechende Updates: Für Linux-Systeme gab es bereits vor dem Jahreswechsel zahlreiche weit in den Kernel-Bereich wirkende Überarbeitungen, angekündigt sind sogar bereits neue Versionen. Android-Nutzer sollten ebenfalls Updates installieren, sofern die Geräte noch nicht zu alt sind.

Besonders betroffen dürften IoT-Geräte wie beispielsweise Switches, IP-Cams oder Smart-Home-Geräte sein. Erfahrungsgemäß ist dort nicht mit Updates nicht zu rechnen. An dieser Stelle helfen oft nur sehr moderne Firewalls, die die ankommenden Datenpakete daraufhin prüfen, ob bekannte Schwachstellen ausgenutzt werden können.

Das größte Problem dürfte aktuell sein, dass die Updates nicht alle Geräte erreichen.
Da die Sicherheitslücke bereits seit mehr als 15 Jahren besteht, sind Geräte mit Betriebssystemen ohne Supportleistungen wie z.B. Windows XP, besonders gefährdet.
Besonders wichtig sind die Updates für Unternehmen, denn nur wenn sie tatsächlich installiert werden, ist die aktuelle Gefahr reduziert. Betriebe sollten daher den Patch-Stand ihrer Systeme umgehend prüfen und ggf. aktualisieren. Weitere Patches sind zu erwarten, daher ist weiterhin Aufmerksamkeit gefragt.

Das aktuelle Beispiel zeigt die große Bedeutung ganzheitlicher, konkreter Sicherheitskonzepte und einer vorausschauenden Planung von IT Architekturen. Hilfreich ist zudem die automatisierte Aktualisierung von Software und Betriebssystemen sowie der Einsatz von Inventory-Tools. Damit können aktuelle Inventardaten der Hard- und Softwarebestände erfasst und aktuell gehalten werden. Dies ist die Voraussetzung um schnell und zielgerichtet agieren zu können.

Abhilfe gegen Angriffe bietet zudem der Einsatz von Verschlüsselungstechnologien und ganzheitlicher Sicherheitskonzepte sowie der Einsatz von modernen, leistungsfähigen Firewalls.
Wer hier gut vorgearbeitet hat und seine Ausstattung mit Hard- und Software genau kennt, wird aktuell nur kontrollieren müssen, ob alle Sicherheitsmaßnahmen korrekt funktionieren.

Die Unternehmen des Arbeitskreises IT-Sicherheit des Clusters IT Mitteldeutschland beraten Sie gerne bei der Einführung solcher Maßnahmen. Das Netzwerk bietet erfahrene Experten aus den Bereichen der IT-Sicherheit. Spezialist für die Erhöhung der "Perimeter-Sicherheit" ist beispielsweise das Unternehmen ESC (www.esc.de).

Software und Beratung für Verschlüsselung und Datenschutz bietet die procilon Group aus Taucha (www.procilon.de). Die komplette Übersicht der Mitglieder finden Sie unter www.it-mitteldeutschland.de.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 987714
 857

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Schützen Sie noch heute Ihre IT-Systeme“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Cluster IT Mitteldeutschland e.V.

Bild: Gemeinsam für mehr Durchblick in Sachen DatenschutzBild: Gemeinsam für mehr Durchblick in Sachen Datenschutz
Gemeinsam für mehr Durchblick in Sachen Datenschutz
Cluster IT Mitteldeutschland e. V. und Landesdatenschutzbeauftragte betrachten Auswirkungen von einem halben Jahr DSGVO / Datenschutzgesetzgebung ist für viele nach wie vor eine große Herausforderung Mit großer Unsicherheit haben viele Unternehmen, Institutionen und Vereine den 25. Mai 2018 auf sich zukommen sehen. Denn mit diesem Datum wurde die bereits seit zwei Jahren geltende EU-Datenschutzgrundverordnung (EU-DSGVO) bindendes Recht auf dem europäischen Markt. Sie brachte grundlegende Veränderungen im Datenschutzrecht mit sich, insbesonde…
Bild: Herausforderungen in der IT-Branche erfolgreich meisternBild: Herausforderungen in der IT-Branche erfolgreich meistern
Herausforderungen in der IT-Branche erfolgreich meistern
Ab sofort übernimmt Gerd Neudert die Geschäftsführung des Clusters IT Mitteldeutschland e. V. Der Cluster Informationstechnologie Mitteldeutschland e. V. bildet seit Jahren das zentrale Branchennetzwerk der IT-Wirtschaft in Sachsen, Sachsen-Anhalt und Thüringen. Dabei wächst seine Verzahnung mit den regionalen Wirtschaftszweigen und den öffentlichen Einrichtungen zunehmend. Ziel ist, die Vernetzung der Branche weiter zu fördern und den IT-Standort als solchen zu stärken. Diesem Kernliegen wird sich auch Gerd Neudert intensiv widmen. Er übern…

Das könnte Sie auch interessieren:

Bild: "Bundestrojaner": Bundesverband IT-Sicherheit e.V. - TeleTrusT kündigt Verfassungsbeschwerde anBild: "Bundestrojaner": Bundesverband IT-Sicherheit e.V. - TeleTrusT kündigt Verfassungsbeschwerde an
"Bundestrojaner": Bundesverband IT-Sicherheit e.V. - TeleTrusT kündigt Verfassungsbeschwerde an
… erweitert und Grundrechte in Bezug auf das Fernmeldegeheimnis eingeschränkt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kündigt Verfassungsbeschwerde gegen diese legalisierte Schwächung von modernen IT-Systemen an: Denn anstatt die Bürgerinnen und Bürger aktiv vor IT-Schwachstellen zu schützen, toleriert sie der Staat und hält sie für den potentiellen …
Bild: IT Security für UnternehmenBild: IT Security für Unternehmen
IT Security für Unternehmen
Schützen Sie Ihre Geschäftsdaten vor den Angriffen aus dem Internet Nahezu jedes Unternehmen ist heutzutage mit einem eigenen IT System ausgestattet. Jeder Mitarbeiter verfügt über einen stationären oder mobilen PC und greift teilweise auch über Smartphones oder Tablets auf oft sehr sensible Geschäftsdaten. Ohne Internet wäre diverse dieser alltäglichen …
Bild: WERTH AUDITOR: Die innovative und intuitive SAP®-SicherheitslösungBild: WERTH AUDITOR: Die innovative und intuitive SAP®-Sicherheitslösung
WERTH AUDITOR: Die innovative und intuitive SAP®-Sicherheitslösung
… unmöglich. Zur Absicherung solcher Systeme wird zumeist ein maßgeschneidertes Berechtigungskonzept verwendet. Dies soll das System und seine Daten vor unberechtigte Änderungen und Zugriffe schützen. Diese Absicherung ist auch vollkommen notwendig, jedoch aus Sicht der Datensicherheit nicht ausreichend. So schützt dieser Ansatz unter anderem nicht vor …
Bild: Brodinger bietet umfassenden Brandschutz für Serverracks - ohne UmbaumaßnahmenBild: Brodinger bietet umfassenden Brandschutz für Serverracks - ohne Umbaumaßnahmen
Brodinger bietet umfassenden Brandschutz für Serverracks - ohne Umbaumaßnahmen
… vor Löschwasser, Baufeuchte und Trümmerlasten. Dies ist besonders relevant in Umgebungen, in denen herkömmliche Löschanlagen eingesetzt werden und eine Kontaminierung der IT-Systeme durch Wasser eine zusätzliche Gefahr darstellt. Ein wesentlicher Vorteil dieser Lösung liegt in der Tatsache, dass keine aufwendigen Umbaumaßnahmen erforderlich sind. Das …
Bild: "Was tun bei IT-Systemausfall?" – neuer Ratgeber gibt Praxistipps für KMU und HandwerkBild: "Was tun bei IT-Systemausfall?" – neuer Ratgeber gibt Praxistipps für KMU und Handwerk
"Was tun bei IT-Systemausfall?" – neuer Ratgeber gibt Praxistipps für KMU und Handwerk
… neue Ratgeber der BMWi-Fördermaßnahme "Netzwerk Elektronischer Geschäftsverkehr" (NEG) bietet kleinen und mittleren Unternehmen sowie Handwerksbetrieben Tipps, um sich vor einem Ausfall der IT-Systeme zu schützen. Besonderer Wert wird dabei auf einfache Verständlichkeit und hohe Praxisnähe gelegt. Der kostenfreie Ratgeber "10 Praxistipps – Was tun bei …
Kostenfreie Veranstaltungsreihe IT-Sicherheit 2010
Kostenfreie Veranstaltungsreihe IT-Sicherheit 2010
Wie Sie Ihre Daten und Systeme effektiv vor Angriffen schützen Worum geht es? Informationstechnik und das Internet sind für Unternehmen genauso wie für Handwerker zur Unterstützung der täglichen Arbeit unverzichtbar geworden. Doch die Funktion der Systeme sowie der damit verbundene Zugriff auf relevante Daten rund um die Uhr sind zu einem Kernproblem …
Bild: myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im AngebotBild: myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im Angebot
myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im Angebot
… Wiederherstellung von Daten von Festplatten, SSDs und anderen Speichermedien bekannt ist (z. B. Festplatte Daten retten), unterstützt jetzt auch bei der Absicherung von IT-Systemen, der Prävention von Cyberangriffen und der Implementierung von Sicherheitslösungen. Mit dem neuen Angebot reagiert myitplanet auf die wachsenden Herausforderungen in der …
SYSTEMS 2007: Innovationen und Highlights bei Lampertz in Halle B3
SYSTEMS 2007: Innovationen und Highlights bei Lampertz in Halle B3
… m² (B3.304 und B3.206) erstmals das neue Lampertz Outdoor Rechenzentrum (LOR) und den deutlich verbesserten Lampertz Basicsafe LBS 9.1 C präsentieren. Beide Systeme schützen IT-Strukturen vor physikalischen Gefahren wie Feuer, Wasser, Rauchgas etc. Der vollklimatisierte (2,4 KW) LBS 9.1. C spricht hierbei vor allem Kleinunternehmen und Freiberufler, …
Bild: Aviconet GmbH: Lösungen für die mobile DatensicherheitBild: Aviconet GmbH: Lösungen für die mobile Datensicherheit
Aviconet GmbH: Lösungen für die mobile Datensicherheit
… Produkten von Sophos, einem der führenden Anbieter von IT-Lösungen für Security and Data Protection, sind integrierte Lösungen im Portfolio, die sowohl die IT-Systeme vor externen Bedrohungen schützen als auch die Verschlüsselung der auf mobilen Endgeräten und Speichermedien abgelegten Daten erlauben. Mit der Übernahme des Datensicherheitsspezialisten …
Kontron Services Österreich setzt bei SAP-Sicherheit auf SecurityBridge
Kontron Services Österreich setzt bei SAP-Sicherheit auf SecurityBridge
… gestiegene Bedrohungslage für SAP-Systeme zu reagieren und Unternehmen dabei zu unterstützen, ihre Kern-Geschäftsanwendungen sicherer zu gestalten und vor Systemangriffen zu schützen.Als langjähriger SAP-Partner mit Zertifizierungen im Bereich SAP HANA Operations ist Kontron auf den professionellen und hochverfügbaren Betrieb von SAP-Umgebungen spezialisiert. …
Sie lesen gerade: Schützen Sie noch heute Ihre IT-Systeme