Navigate
tronet Servicecenter
  • Registrieren

  • oder
  • Anmelden
    Benötigen Sie eine Passwort-Erinnerung?
  • English
oder
Anfrage stellen
  • Kontaktieren Sie uns

    senden Sie uns eine E-Mail

  • Chat-Session starten

  • Wissendatenbank
  • Neuigkeiten
  • Downloads
  • Anfrage stellen
  • Portal
iCalendar RSS-Feed Abonnieren

Neuigkeiten

  • Alle
  • Wartungsarbeiten
  • Störungsmeldung
  • Allgemein
  • IT-Security & Netzwerke
Dez
17

Achtung, Handlungsbedarf: IPS Engine Update für die XG Firewall v18

von Sascha Henken
in Sophos

Ab dem 15. Januar 2021 erhalten ältere Versionen der XG Firewall v18 Firmware, einschließlich GA und MR1, keine IPS Signature Updates mehr, da die IPS Engine dann nicht mehr unterstützt wird. 

Bei Firewalls, die bereits ein Update auf v18 MR3 (oder eine spätere Version) erhalten haben, sowie bei Firewalls, die mit v17.5 laufen, besteht kein Handlungsbedarf.

Wir empfehlen, alle Firewalls, die mit v18 laufen, vor dem 15. Januar auf MR3 oder eine spätere Version upzugraden, um einen unterbrechungsfreien IPS-Schutz zu gewährleisten. Nach dem 15. Januar werden XG Firewall v18 Geräte, die nicht mit MR3 oder späteren Versionen laufen, weiterhin normal funktionieren, aber keine neuen IPS-Signaturen erhalten.

XG Firewall v18 MR3 enthält zudem mehrere Optimierungen bei Sicherheit und Performance sowie neue Funktionen, darunter eine neue Option, um Firmware Updates von Sophos Central zu terminieren.

Weitere Informationen finden Sie in unserem Knowledgebase-Artikel "How to upgrade XG Firewall firmware".

Wenn Sie Fragen haben oder Unterstützung benötigen, ist Ihr Sophos-Ansprechpartner gerne für Sie da und hilft Ihnen weiter.

Nov
13

Achtung – Handlungsbedarf: Remote Code Execution Schwachstelle in der XG Firewall

von Melvin Seddig
in Sophos

Sehr geehrte Damen und Herren,

in der Sophos XG Firewall Firmware wurde vor Kurzem eine Remote Code Execution (RCE) Schwachstelle entdeckt und von einem externen Sicherheitsforscher an Uns und Sophos gemeldet. Sophos hat bereits einen Hotfix zur Behebung der Schwachstelle entwickelt und bei allen Kunden installiert, die automatische Updates aktiviert haben. Der Hotfix ist auch im neuesten Maintenance Release, XG Version v17.5-MR9 enthalten. Für Kunden, die automatische Updates aktiviert haben oder die Version v17.5-MR9 nutzen, sind daher keine weiteren Maßnahmen erforderlich. Wenn Sie automatische Updates nicht aktiviert haben, können Sie den Hotfix am schnellsten installieren, indem Sie die automatischen Updates aktivieren. Wenn Sie alternativ lieber ein Upgrade auf die Version v17.5-MR9 vornehmen möchten, besuchen Sie MySophos, um die Version v17.5-MR9 herunterzuladen. Wir empfehlen Ihnen den Knowledgebase-Artikel 134852 von Sophos zu lesen. In diesem Artikel erhalten Sie Informationen darüber, wo Sie Ihre derzeitige XG Firewall Hotfix Version sehen, sowie einen Link zu einer Liste der neuesten Hotfix-Informationen pro XG Firewall Firmware-Version.

Mai
28

Änderung der Lizensierung für FortiClient ab FortiOS 6.2

von Marcus Gramkow
in Fortinet

Fortinet ändert die Lizensierung für seine Software, damit gehen wichtige Änderungen einher.
Folgend das offizielle Statement des Herstellers Fortinet.

1. Vereinfacht – Die FortiGate erhält mit dem Betriebssystem FortiOS 6.2 automatisch alle benötigten Telemetry-Lizenzen. Eine separate Lizensierung für Telemetry und EMS entfällt durch das zusammenfügen der Lizenzen in eine einfache „FortiClient Security Fabric Agent“-Lizenz.

2. Übersichtlich – Für den FortiClient ab Version 6.2 wird es drei primäre SKU´s geben:

  1. FortiClient Fabric Agent with Sandbox Cloud Subscription (premium SKU mit FortiSandbox Cloud Support)
  2. FortiClient Fabric Agent (ohne FortiSandbox Cloud Support)
  3. FortiClient Chromebook ExtensionÜbersichtlich – Für den FortiClient ab Version 6.2 wird es drei primäre SKU´s geben:

3. Kleinere Pakete – Die FortiClient-Lizenzen werden ab 25er Paketen angeboten                            

4. Auslaufend – Folgende Software wird abgekündigt:

a.) Kostenlose FortiClient-Lizenz inklusive Features
b.) FortiClient Configurator (wurde dem EMS zugefügt.)

5. Kostenfrei – Ein kostenfreier FortiClient mit eingeschränkten Funktionen ist weiterhin verfügbar.

Jul
9

Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht mehr

von Maik Oblong
in IT-Security & Netzwerke

Wer seine Seite immer noch unverschlüsselt im Web anbietet, sollte dies schleunigst ändern: Demnächst markiert der Browser Chrome derartige Seiten als unsicher.


Am 23. Juli will Google mit der Version 68 des Webbrowsers Chrome einen weiteren Schritt hin zum verschlüsselten Internet machen: Ab diesem Datum kennzeichnet der Browser unverschlüsselte Seiten ohne TLS-Zertifikat als nicht sicher. Diese Warnung soll bei allen HTTP-Webseiten in der Adressleiste auftauchen.


Darauf wiesen Chrome-Entwickler bereits im Februar hin – nun ist der Termin in greifbarer Nähe. Damit will Google Web-Admins unter Druck setzen, Webseiten auf HTTPS umzustellen. Mit einem Anteil von 60 Prozent ist Chrome eine Instanz im Webbrowser-Markt.


Im Gegenzug will Google mit Chrome 70 HTTPS-Seiten nicht mehr mit einem grünen Schloss kennzeichnen. Googles Prämisse dabei lautet: Internet-Nutzer sollten erwarten, dass das Web "standardmäßig sicher" ist. Doch bis dahin ist es noch ein weiter Weg.


HTTPS noch nicht flächendeckend

Dem Aussteller von TLS-Zertifikaten DigiCert zufolge setzen rund 43 Prozent der vom Internetdienst Alexa gelisteten Top-Webseiten auf HTTPS. Eine aktuelle Analyse von W3Techs ergibt, 36 Prozent aller Webseiten sind verschlüsselt. Statistiken von Firefox zeigen, dass der Browser weltweit rund 71 Prozent aller aufgerufenen Webseiten via HTTPS lädt.


Gegen eine Umstellung spricht eigentlich nichts mehr: Beispielsweise mit der beliebten Zertifizierungsstelle Let’s Encrypt kostet der Prozess nichts und er ist mit wenigen Klicks erledigt.


Wer sich ein TLS-Zertifikat ausstellen lässt, sollte darauf achten, dass die aktuelle Version TLS 1.2 zum Einsatz kommt. Ältere Versionen gelten als unsicher und die Internet Engineering Task Force (IETF) will sie sogar verbieten. TLS 1.3 ist indes auf der Zielgerade zum Standard.


Kein Allheilmittel

Das grüne Schloss in der Adressleiste bedeutet aber keine allumfassende Sicherheit beim Surfen. HTTPS sorgt "nur" dafür, dass die Übertragung von Nutzerdaten an eine Webseite verschlüsselt stattfindet. Viele Phishing-Webseiten missbrauchen HTTPS, um Vertrauen zu suggerieren und Opfer in falscher Sicherheit zu wiegen.


(Quelle: heise.de - Dennis Schirrmacher)

Jul
4

Rohde & Schwarz Cybersecurity stellt neue Firewall-Linie R&S Unified Firewalls vor

von Maik Oblong
in Gateprotect

Der IT-Sicherheitsexperte Rohde & Schwarz Cybersecurity erweitert sein Produktportfolio um eine neue Firewall-Linie.


Mit steigenden Cyberrisiken erhöhen sich die Ansprüche an die Unternehmenssicherheit, den Datenschutz und die Verfügbarkeit komplexer IT-Systeme. Die neuen Firewall-Versionen, R&S Unified Firewalls, von Rohde & Schwarz Cybersecurity werden diesen Herausforderungen gerecht und verbinden innovative Sicherheitstechnologie mit hoher Benutzerfreundlichkeit.




Die Integration von DPI-Technologie und SSL-Inspection bietet transparenten Einblick in den IPbasierten Netzwerkverkehr und ermöglicht eine hochpräzise Klassifizierung von Netzwerkprotokollen. Somit können fein-granulare Sicherheitsrichtlinien, beispielsweise für die Benutzung bestimmter Applikationen wie Streaming-Dienste oder Browser, konfiguriert werden. Durch die Anwendung der DPI-Technologie passieren allein qualifizierte Datenpakete die Firewall. Fehlalarme durch False Positives werden dadurch ausgeschlossen. Mit der integrierten SSLInspection kann die Applikationserkennung und –Filterung auch auf verschlüsselten Datenpaketen durchgeführt werden. Verschlüsselte Cyberangriffe und versteckte Malware werden somit proaktiv geblockt.


Intuitives Webinterface und webbasiertes Command Center

Ein verbessertes Webinterface ermöglicht die Einstellung der Sicherheitsrichtlinien von jedem Browser aus. Benutzer können im Ernstfall schnell, auch über Tablet und Smartphone, auf die Administrationsoberfläche zugreifen und Sicherheitsrichtlinien flexibel anpassen. Das benutzerfreundliche Design des Webinterfaces sorgt für unkomplizierte Konfiguration. Damit wird eine der Hauptursachen für Sicherheitslücken beseitigt. Das webbasierte Command Center ermöglicht die komfortable Administration mehrerer Firewalls von jedem Browser aus. Auf Sicherheitsereignisse kann schnell und effektiv reagiert werden. Das Command Center ermöglicht den direkten Zugriff auf die sich im Einsatz befindenden Firewalls und erlaubt die zentrale Steuerung von Backups und Updates.

Mai
24

Aktualisierte Datenschutzerklärung und Vorlage für Auftragsverarbeitungsverträge nach DSGVO

von Oliver Merklinghaus
in Allgemein

Wir haben die Datenschutzerklärung für unser Onlineangebot im Sinne der DSGVO aktualisiert und informieren Sie nun noch ausführlicher über unseren Umgang mit Ihren Daten auf unseren Websites und auch im tronet Servicecenter.

https://datenschutz.tro.net/datenschutzerklarung.html

Für unsere Kunden bieten wir ab sofort eine Vorlage für einen Auftragsverarbeitungsvertrag (AV-Vertrag) nach Art. 28 Nr. 3 DSGVO. Lesen Sie, warum Sie einen AV-Vertrag mit uns abschließen sollten und was dieser regelt.

https://datenschutz.tro.net/auftragsbearbeitung.html

Mai
24

WannaCry und Co. immer noch aktiv

von Maik Oblong
in IT-Security & Netzwerke

Seit Mai 2017 breitet sich die Ransomware WannaCry weltweit im Internet aus und verschlüsselt Daten auf infizierten Rechnern. Damals hatte sie innerhalb kürzester Zeit an vielen Orten auf der ganzen Welt Systeme kompromittiert und Produktionsausfälle herbeigeführt. Obwohl das nun schon ein Jahr her ist, wird die Eternal-Blue-Schwachstelle im Betriebssystem Windows von Microsoft weiterhin verwendet, um Computer anzugreifen, so eine Meldung auf golem.de. Derzeit gäbe es noch immer Millionen infizierte Geräte. Der Grund liege vor allem darin, dass Nutzerinnen und Nutzer offenbar nicht die verfügbaren Sicherheitspatches eingespielt haben. Das zeigt, dass ein regelmäßiges Update- und Patch-Management unverzichtbar ist. Denn Computer lassen sich nur dann vor Schadsoftware schützen, wenn sie auf dem aktuellen Stand sind. 


Wie Sie Ihr Update- und Patch-Management optimieren, erfahren Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html


Jan
12

BSI warnt vor E-Mails mit gefälschtem BSI-Absender

von Maik Oblong
in IT-Security & Netzwerke

Im Zusammenhang mit den kürzlich bekannt gewordenen Sicherheitslücken "Spectre" und "Meltdown" beobachtet das BSI aktuell eine SPAM-Welle mit angeblichen Sicherheitswarnungen des BSI. Die Empfänger werden darin aufgefordert, Sicherheitsupdates durchzuführen, die unter einem in der Mail enthaltenen Link abgerufen werden können. Der Link führt zu einer gefälschten Webseite, die Ähnlichkeit mit der Bürger-Webseite (www.bsi-fuer-buerger.de) des BSI aufweist. Der Download des angeblichen Updates führt zu einer Schadsoftware-Infektion des Rechners oder Smartphones.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nicht Absender dieser E-Mails. Empfänger einer solchen oder ähnlichen E-Mails sollten nicht auf Links oder ggf. angehängte Dokumente klicken, sondern die E-Mail stattdessen löschen. Anwender, die die gefälschte Webseite geöffnet haben, sollten keinesfalls das dort verlinkte angebliche Sicherheitsupdate herunterladen.

Legitime Sicherheitsupdates zur Behebung der Sicherheitslücken "Spectre" und "Meltdown" werden von den jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mail verteilt. Informationen und Handlungsempfehlungen zu "Spectre" und "Meltdown" hat das BSI unter www.bsi-fuer-buerger.de/Spectre_Meltdown veröffentlicht.

Hier finden Sie jeweils einen Screenshot der gefälschten E-Mail und der nachgestellten Webseite.

Screenshot einer gefälschten E-Mail des BSI mit angeblicher Sicherheitswarnung

Screenshot einer gefälschten E-Mail des BSI mit angeblicher Sicherheitswarnung

 

Screenshot der gefälschten Webseite des BSI für Bürger mit angeblichem SoftwaredownloadScreenshot der gefälschten Webseite des BSI für Bürger mit angeblichem Softwaredownload

Jan
8

SonicWall: Sicher bei Spectre & Meltdown

von Maik Oblong
in Sonicwall

 

Sie haben sicher davon gehört: Sowohl Intel Prozessoren, als auch die CPUs von AMD und ARM sind von einer schwerwiegenden Sicherheitslücke betroffen, bei der es für Angreifer möglich ist, Speicherbereiche aus dem Prozessor auszulesen. Somit sind nicht nur PCs und Server betroffen, sondern jegliche Peripherie, bei der diese Prozessoren eingesetzt werden.

SonicWall Capture Labs hat nun eine Information herausgegeben, dass die Firewalls der TZ-, NSA- und SuperMassive-Serie nicht von Spectre und/oder Meltdown betroffen sind und auch Email Security, Secure Mobile Access (SMA) und das Global Management System (GMS) kein Risiko beinhalten, da sie gesichert sind und keinen 3rd party Code beinhalten, was eine Voraussetzung für einen Angriff wäre.

Lesen Sie mehr in der Newsmeldung von SonicWall Capture Labs

Jan
2

Sicherheitspatches: Hacker können Windows-Workstations mit dem FortiClient entern

von Maik Oblong
in Fortinet

Eine Sicherheitslücke im FortiClient für Windows gefährded Windows-Workstations.

Wenn die Funktion "VPN before logon" im FortiClient aktiviert ist (standardmäßig deaktiviert) und das Serverzertifikat nicht gültig ist, dann gelingt einem Angreifer mit dem Remote Desktop Protocol (RDP) auch über das Internet der Zugriff auf eine Windows-Workstation mit Systemberechtigungen.

Betroffende Produkte:

  • FortiClient Windows 5.6.0
  • FortiClient Windows 5.4.3 and earlier

Lösung:

  • Upgrade des FortiClient auf Version 5.4.4 oder 5.6.1

Link zu Knowledge Base von Fortinet https://fortiguard.com/psirt/FG-IR-17-070

 

Jan
2

Sicherheitsupdate für Benutzer der Web Application Firewall (WAF) in der Sophos XG Firewall

von Maik Oblong
in Sophos

Eine Cross-Site Scripting (XSS) Schwachstelle in der WAF-Komponente des Sophos XG Firewall-Betriebssystems (SFOS) entdeckt.

Ein unabhängiger Sicherheitsforscher hat diese Sicherheitslücke durch das SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet. Die Sicherheitslücke ermöglicht es nicht authentifizierten Code auszuführen. Nach Meldungen von Sophos sind bisher keine Hinweise bekannt, dass diese Schwachstele ausgenutzt worden ist.

Was ist zu tun:
Für Kunden mit SFOS Version 16 und höher, die die Standardeinstellung für automatische Updates verwenden, wird das Sicherheitsupdate automatisch installiert und es sind keine Maßnahmen erforderlich. Kunden, die ihre Standardeinstellungen geändert haben, müssen das Update manuell anwenden.

Kunden, die die WAF nicht aktiviert haben, sind nicht gefährdet, erhalten jedoch proaktiv das Sicherheitsupdate.

SFOS Version Security update distributed
Version 16.01 and above
Version 17 (all releases)
December 29, 2017
Version 15 (all releases) Upgrade to current SFOS version


Welche Produkte sind betroffen?

  • Firewalls auf denen SFOS läuft

Welche Produktversionen sind betroffen?

  • Alle Versionen von SFOS

Ausnahmen:

  • Firewall Appliances der ASG/UTM/SG- Serien auf denen kein SFOS läuft
  • Cyberroam Appliances die kein SFOS verwenden

Knowledge Base Artikel auf https://community.sophos.com/kb/en-us/128024

 

Okt
12

gateprotect Firewalls: Kritischer Patch v9.8.2

von Maik Oblong
in Gateprotect

Patch v9.8.2 – die Verbesserungen im Überblick

Das Update wird dringend empfohlen, da:

Ab dem 1. Januar 2018 werden Antiviren-Updates allein für neuere Versionen der Firewall (ab v9.8.2. und 9.6.7) zur Verfügung stehen.

gateprotect Firewall 9.8.2 – die Verbesserungen auf einen Blick

  • Update Antivirus SDK auf Version 8.5
  • Sicherheitsupdate für OpenVPN (CVE-2017-7479, CVE-2017-7508, CVE-2017-7520, CVE-2017-7521)
  • Behebung eines Absturzes des Mail-Proxy während des TLS-Verbindungsaufbaus
  • Behebung eines Absturzes im Mail- und HTTP(S)-Proxy während der Signatur-Updates
  • Behebung von Timeouts im Mail-Proxy bei langsamen Server-Verbindungen
  • Verbesserung der Kompatibilität mit Kabel-Internet Anbietern
  • Erweiterung des Application "HTTP-Dekoders" um die Kategorien „programs“ und „office“
  • Verbesserung der HTTP-Dekoder Kategorien „image“ und „compression“
  • Behebung von defekten Regeln bei Kombination von Proxy und DMZ

Einfache Installation des Patches

  • Durch die Online-Update-Funktion des Administrations-Client, oder
  • Durch den Download des Patches auf mygateprotect.com zur manuellen Installation

Wichtige Informationen: Update der Antivirus-Signaturen

Führen Sie nach der Installation des Patches ein Reboot durch. Während des Updates werden die Antivirus-Signaturen ersetzt und anschließend automatisch aktualisiert. Wählen Sie in der Benutzeroberfläche die Option "Sicherheit“ aus und klicken Sie dann auf “Antivirus“, um die Version der Signaturen zu kontrollieren und gegebenenfalls ein Update anzustoßen.

Sollten Sie noch Fragen haben, stehen wir Ihnen gerne zur Verfügung.

Sep
27

Fortinet FortiWAN Load Balancer Appliance enthält mehrere Schwachstellen

von Maik Oblong
in Fortinet

Fortinet hat mit einem Update eine Sicherheitslücke in seinen Load-Balancern der FortiWAN-Serie geschlossen. Andere Lücken scheinen davon aber unbenommen, was es Angreifern erlauben würde, Admin-Kommandos ohne entsprechende Rechte auszuführen.

In der Software der FortiWAN Load-Balancer-Geräte von Fortinet stecken fünf Sicherheitslücken. Eine der Lücken wurde mit einem Update geschlossen, die übrigen scheinen nach wie vor zu klaffen. Das berichtet das CERT der Carnegie-Mellon-Universität. Angreifer können sich die Lücken zu Nutze machen, um auf den Geräten mit einem Konto ohne Adminrechte trotzdem Admin-Funktionen auszuführen. So könnten sie die Geräte umkonfigurieren, Traffic mitschneiden und Administratoren mittels Cross-Site-Scripting angreifen.

Das Software-Update 4.2.5 für FortiWAN-Geräte schließt die Lücke, mit der Angreifer Traffic mitschneiden können, ohne Admin-Rechte zu besitzen. Die Lücke, mit der normale Nutzer Kommandos in das Betriebssystem einschleusen können, die dann mit Adminrechten ausgeführt werden, ist aber wohl noch ungepatcht – auch drei weitere Schwachstellen scheinen nicht betroffen. Administratoren sollten das vorliegende Update aber trotzdem so schnell wie möglich einspielen und die Augen nach etwaigen Folge-Updates offen halten.

(Quelle: heise.de)

 

 

Sep
25

Hornetsecurity ändert die TLS-Zertifikate

von Maik Oblong
in Hornetsecurity

Wir möchten Sie über bevorstehende Änderungen an der In- und Outbound-Mail-Server-Konfiguration von Hornetsecurity für TLS informieren. Das von Hornetsecurity für die E-Mail-Verbindungsverschlüsselung verwendete TLS-Zertifikat läuft in Kürze ab und wird somit am 9. Oktober 2017 geändert. Bitte beachten Sie, dass das neue Zertifikat von einer anderen Behörde ausgestellt wird, wie unten dargestellt. Unterstützte Protokolle und Ziffern werden sich nicht ändern.

MTAs (inbound): mx-gate<number>-<location-Tag>.antispameurope.com
MTAs (outbound): mx-relay-<number>-<location-Tag>.antispameurope.com

Mail domain: Different mail domains of our customers
Old certificate Serial number: 00:D5:C9:EF:FA:B7:87:B9:18
Old certificate Validity Not Before: October 23, 2014
Old certificate Validity Not After: October 29, 2017

Für den Fall, dass Sie oder Ihre Kommunikationspartner das Zertifikats-Pinning verwenden, muss das Zertifikat entsprechend aktualisiert werden. Die Umgebungen Ihrer und Ihrer Kommunikationspartner müssen dem neuen Zertifikat, einschließlich des neuen Root- und Zwischenzertifikats, wie unten aufgeführt, vertrauen. Die Konfiguration des Trust Centers Ihres Systems muss bis zum Änderungsdatum angepasst werden. Die Konfiguration kann sofort durchgeführt werden und hat keinen Einfluss auf den aktuellen E-Mail-Austausch.

Certificate details:

Serial number: 68ad2ad9ae4cd020
Validity Not Before: 18.09.2017
Validity Not After: 23.09.2020
Intermediate CA: TeleSec ServerPass Class 2 CA
Download Intermediate Certificate: https://www.telesec.de/en/serverpass-en/support/download-area/category/75-telesec-serverpass-class-2-ca?download=302:telesec-serverpass-class-2-ca
Intermediate CA: Fingerprint (SHA1): 7b c0 04 8a 1f d8 f4 23 8c cc c9 cc 56 6d d3 8b ff 7e 67 e2
Root CA: T-TeleSec GlobalRoot Class 2
Download Root Certificate: https://www.telesec.de/de/public-key-infrastruktur/support/root-zertifikate/category/59-t-telesec-globalroot-class-2?download=266:t-telesec-globalroot-class-2
Root Certificate Fingerprint (SHA1): 59 0d 2d 7d 88 4f 40 2e 61 7e a5 62 32 17 65 cf 17 d8 94 e9
Certificate SHA256 Fingerprint=78:01:12:8B:50:E9:46:12:8A:32:26:D9:A3:5B:E4:B2:08:0A:12:7F:AE:5E:54:3E:8E:38:13:E7:5E:47:1E:4D

Sep
21

gateprotect Firewalls: Critical Patch v9.6.7

von Maik Oblong
in Gateprotect

 

Die neue gateprotect Firewall v9.6.7 wird um eine Reihe neuer Features erweitert. Die Verbesserungen betreffen vor allem den Next-Generation Firewall-Engine und die bewährte, intuitiv zu bedienende Benutzeroberfläche eGUI.

Patch v9.6.7 – die Verbesserungen im Überblick

Das Update wird dringend empfohlen, da:

  • Ab dem 1. Januar 2018 werden Antiviren-Updates allein für neuere Versionen der Firewall (ab v9.6.7.) zur Verfügung stehen.
  • Ein Sicherheits-Patch für Kunden der Version v9.8.0 wird in Kürze zur Verfügung stehen. Sobald das Update veröffentlicht wird, werden wir Sie darüber separat informieren.

gateprotect Firewall v9.6.7 – Verbesserungen auf einen Blick

  • Update Kaspersky SDK auf Version 8.5
  • Sicherheits-Update für OpenVPN (CVE-2017-7479, CVE-2017-7508, CVE-2017-7520, CVE-2017-7521)
  • Behebung eines Absturzes des Mail-Proxy während des TLS-Verbindungsaufbaus
  • Behebung eines Absturzes im Mail- und HTTP(S)-Proxy während der Signatur-Updates
  • Behebung von Timeouts im Mail-Proxy bei langsamen Server-Verbindungen

Einfache Installation des Patches

  • Durch die Online-Update-Funktion des Administrations-Client, oder
  • Durch den Download des Patches auf mygateprotect.com zur manuellen Installation

Wichtige Informationen: Update der Antivirus-Signaturen

Führen sie nach der Installation des Patches ein Reboot durch. Während des Updates werden die Antivirus-Signaturen ersetzt und anschliessend automatisch aktualisiert. Wählen Sie in der Benutzeroberfläche die Option "Sicherheit“ aus und klicken sie dann auf “Antivirus“ um die Version der Signaturen zu kontrollieren und gegebenenfalls ein Update anzustoßen.

Sollten Sie noch Fragen haben, stehen wir Ihnen gerne zur Verfügung

Dez
12

Willkommen im tronet Servicecenter

von Oliver Merklinghaus
in Allgemein

Wir freuen uns, Ihnen unser Support- und Servicecenter zur Verfügung zu stellen.

Hier können Sie rund um die Uhr Anfragen und Störungsmeldungen an uns übermitteln. Jedes Ticket wird gleich dem richtigen Ansprechpartner für Ihr Anliegen zugewiesen. Werden vereinbarte Reaktionsfristen überschritten, eskaliert Ihr Ticket automatisch zu einem vorgesetzten Ansprechpartner. Alle Ihre Tickets bleiben im tronet Servicecenter gespeichert, um Ihre Vorgänge zu dokumentieren.

Ihre Vorteile auf einen Blick:

  • 24/7-Erreichbarkeit
  • Kürzere Bearbeitungszeiten
  • SLA-Überwachung mit Eskalation
  • Dokumentation

Mit der Nutzung des tronet Servicecenter unterstützen Sie uns dabei, eine gleichbleibend hohe Servicequalität zu erreichen. Vielen Dank!

Datenschutz
Impressum