Supportende für die Avast Scan- Engine beim G DATA-Antivirus

Der deutsche Antiviren Softwarehersteller G DATA wird ab Anfang 2015 keine Signaturupdates mehr für die Avast Scan-Engine zur Verfügung stellen.

Zukünftig wird hierfür eine herstellereigene Scan-Engine verwendet. Um diese verwenden zu können, muss das Programm auf die aktuelle sog. „G DATA CloseGap-Hybridtechnologie“ umgestellt werden. Erfolgt dies nicht, sind ab Anfang 2015 keine Signaturupdates mehr erhältlich, Ihr System wird angreifbar!

Die Programmneuerung beinhaltet zudem schnellere Reaktionszeiten auf neue Bedrohungen, da hierfür kein externe Technologielieferant mehr in Anspruch genommen werden muss. Auch nur regional verbreitete Bedrohungen können zukünftig besser erkannt werden. Systementlastende Programmfunktionen und kleinere Signaturupdates (schnellere Ladezeiten) ergänzen die Neuerungen. Das bewährte Konzept mit zwei Scan-Engines bleibt bestehen.

Stellen Sie Ihr Programm jetzt auf die aktuelle Version um. Wir unterstützen Sie dabei und stehen Ihnen bei Fragen gern zur Verfügung. Sprechen Sie uns an.

An den Umstieg denken! Win XP und Office 2003 haben ausgedient!

Auf vielen PCs und Notebooks sind nach wie vor noch das alte Betriebssystem „Windows XP“ oder „Office 2003“ installiert. Seitens des Herstellers werden hierfür seit April 2014 KEINE Sicherheitsupdates und KEIN Support mehr zur Verfügung gestellt. Dadurch wird das Gerät anfälliger für Viren und Trojaner. Ihre persönlichen Daten sind in Gefahr, da Sicherheitslücken nicht mehr geschlossen werden!

Wir empfehlen Ihnen einen zügigen Umstieg auf ein aktuelles Betriebssystem (wie z.B. „Windows 7“ oder „Windows 8“) und ein aktuelles Office.

Wir beraten Sie gerne und unterstützen Sie bei der Planung.

Supportende für Windows XP seit April 2014

Empfehlungen

Bestehende Systeme, auf denen Windows XP oder eine andere veraltete Version eines Betriebssystems läuft, sollten schnellstmöglich auf eine moderne Version migriert werden. Geschieht dies nicht, so ist nicht nur das betroffene, sondern auch jedes damit vernetzte System einer stark erhöhten Gefährdung ausgesetzt. Dies gilt selbst dann, wenn auf den anderen Systemen im Netz moderne Betriebssysteme im Einsatz sind, da das Altsystem als Einfallstor genutzt werden und beispielsweise auch Zugangskennungen enthalten kann, die in anderen Systemen mitunter nutzbar sind.

Im industriellen Umfeld kann es vorkommen, dass ein vorhandenes Altsystem nicht mit einem modernen Betriebssystem ausgestattet werden kann.

Gründe hierfür können sein:

  • Vorhandene, nicht ersetzbare Software ist unter modernen Betriebssystemen nicht lauffähig.
  • Bestimmte Funktionalität vorhandener Software ist auf eine alte Version des Internet Explorers angewiesen, welche auf modernen Betriebssystemen nicht lauffähig ist.
  • Die verwendete Hardware ist nicht leistungsfähig genug.
  • Bestehende Gewährleistungs- oder Wartungsverträge schließen eine Veränderung aus.

Es sollte genau geprüft werden, ob ein modernes Betriebssystem nicht doch zum Einsatz kommen könnte. Möglichkeiten hierzu können beispielsweise sein:

  • Nutzung des Kompatibilitätsmodus, welcher individuell für jedes Programm eingeschaltet und konfiguriert werden kann.
  • Überprüfung, ob eine neuere Version der betreffenden Software existiert und eine Migration mit akzeptablem Aufwand (Lizenzen, Programmierung) möglich ist.

Die Verwendung des in einigen Versionen von Windows 7 vorhandenen „XP-Modus“ ist keine sichere Möglichkeit, ältere Programme lauffähig zu machen. Hierbei wird ein vollständiges Windows XP virtuell bereitgestellt, für das es ebenfalls keinen Support mehr gibt und welches die Sicherheit des Gesamtsystems gefährdet.

Wird ein Altsystem mit nicht mehr unterstütztem Betriebssystem weiter betrieben, so muss dieses besonders gut geschützt werden, um die Sicherheit der gesamten Organisation nicht zu gefährden. Maßnahmen hierfür können beispielsweise sein:

  • Verlagerung von allen Programmen, Diensten, Zugängen und Benutzerkonten, die nicht unbedingt auf diesem System laufen müssen, auf andere Systeme mit modernen Betriebssystemen, um die Angriffsfläche zu verkleinern.
  • Installation von Schutzmechanismen, wie Application Whitelisting, welche typischerweise auch noch für veraltete Betriebssysteme unterstützt werden, oder die Nutzung der Richtlinien für Softwareeinschränkungen.
  • Isolierung des Systems so weit wie möglich, idealerweise durch vollständige Trennung vom Rest des Netzes.
  • Ist eine Trennung nicht möglich, so sollte das System in ein spezielles Netzsegment platziert, durch möglichst restriktive Firewalls geschützt und mittels Intrusion-Detection-Systemen gesondert überwacht werden.

Quelle: BSI-Veröffentlichungen zur Cyber-Sicherheit