Security-Tipps: Das Ende von Windows XP

Am 8. April hat Microsoft den Support für Windows XP eingestellt. Mit einigen Handgriffen lassen sich die Risiken minimieren. [...]

Die Schätzungen, wie viele Rechner weltweit mit Windows XP laufen, liegen zwischen 15 und 30 Prozent. In der Berliner Verwaltung sollen es sogar zwei Drittel aller IT-Arbeitsplätze sein.

Sicher ist, dass es Millionen sind, die sich von dem im Jahr 2001 veröffentlichten Betriebssystem einfach nicht trennen können; sicher ist auch, dass Microsoft den erweiterten Support für Windows XP am 8. April eingestellt hat. Die Redmonder warnen: „Alle Anwender, die nach dem 8. April 2014 weiterhin Windows XP nutzen, setzen sich damit ernstzunehmenden Gefahren wie Viren, Spyware und anderer schädlicher Software aus. Zudem werden viele Hardware-Hersteller keine Treiber mehr für Windows XP zur Verfügung stellen, so dass aktuelles PC-Zubehör möglicherweise nicht mehr einwandfrei funktioniert.“

Auch wenn die Gefahren klar auf dem Tisch liegen, werden Windows-XP-Systeme auch weiterhin zum Business-Alltag gehören. Die Gründe: Vor allem kleinere und mittlere Unternehmen nennen Altanwendungen, die nur unter XP laufen, personelle Ressourcen, aber auch Kosten, so die Ergebnisse der IDG-Studie „Support-Ende für Windows XP“.

FÜR DAS LEBEN DANACH
Für alle, die sich – aus welchen Gründen auch immer – von Windows XP nicht trennen können, hat Udo Schneider von Trend Micro Sicherheitstipps zusammengetragen, die das Leben mit dem von Microsoft in Pension geschickten Betriebssystem erträglich machen und die damit verbundene Risiko reduzieren sollen:
-Wenn möglich, sollten die verwendeten Windows-XP-Umgebungen virtualisiert werden. Dies bietet eine zusätzliche Sicherheitsschicht, die selbst abgesichert werden kann, und erleichtert das Management.
-Es ist zu empfehlen, an der Stelle im Netzwerk, an der die Windows-XP-Systeme angebunden sind, den Domain Controller ausschließlich im Lesemodus zu betreiben. Dadurch lassen sich die Windows-Maschinen weiterhin aus der Ferne verwalten und warten, gleichzeitig sinkt das Infektionsrisiko in anderen Teilen des Netzwerks.
-Die Sicherheitseinstellungen der Gruppenrichtlinie für die vorhandenen Windows-XP-Systeme sollten das höchstmögliche Niveau haben. Es empfiehlt sich daher, die Einstellungen der „Specialized Security – Limited Functionality (SSLF)“-Gruppenpolicy anzuwenden.
-Wenn möglich, sollte die Kommunikation von Windows-XP-Maschinen mit externen Netzwerken unterbunden werden. Falls dies nicht möglich ist, sollten Web-Proxies oder Application-Layer-Firewalls eingesetzt werden.
-Der Windows Internet Explorer 8 sollte auf den Windows-XP-Rechnern nur dann genutzt werden, wenn die damit geöffnete Webseite nicht durch einen anderen Browser angesteuert werden kann.
-Ergänzend zu den auf den Windows-XP-Rechnern installierten Sicherheitslösungen sollten so genannte IPS-Lösungen („Intrusion Prevention Systems“) die Aktivitäten im Netzwerk überwachen, um das Eindringen von Schadcode zu verhindern. (pi/wf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*