Die häufigsten Ziele von Cyberattacken 2016

,
Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno:

 

Ransomware WannaCry Virus legt weltweit Computer lahm

,
Ransomware "WannaCry" legt weltweit PCs und Server lahm
Ransomware "WannaCry" legt weltweit PCs und Server lahm

Ransomware „WannaCry“ legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Computer, Servern und PCs. Bei „WannaCry“ handelt sich wieder einmal um einen so genannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.

Laut der Anzeige in der Ransomware kann der Nutzer den Code für die Entschlüsselung gegen Zahlung eines Lösegelds erhalten, ansonsten sei die Löschung veranlasst. Wie bereitss auch schon be den Ransomware-Attaken im Jahe 2016 werden die Anwender aufgefordert in Bitcoin zu zahlen. Weltweit sollen einige Hunderttausen Computer-Systeme betroffen sein.

Anders als Locky & Co springt der Computer-Virus von einem infizierten PC/Notebook/Server auf andere Geräte.

Nach unseren Informationen können sich Anwender schützen in dem Sie:

Wenn Sie sofortige Hilfe benötigen, nehmen Sie bitte mit unserem Technik-Team Kontakt auf oder rufen die IT-Spezialisten unter Tel.: +49-(0)711-4889020 an.

Wie kann man sich gegen Wanna Cry schützen?

Die Lücke in der Software  die von „Wanna Cry“ genutzt wird, ist leider schon seit einigen Wochen bekannt. Nach Aussagen der IT-Sicherheitsfirma Malwarebytes ist die bekannte Lücke Bestandteil eines von der Hackergruppe „The Shadow Brokers“ öffentliche gemachten Tools. Mit dem Virus hat angeblich der US-Geheimdienst NSA unbemerkt einen Fernzugang auf die angegriffenen Rechner bekommen haben.

Der Software-Hersteller hat bereits im März 2017 ein Update gegen den Softwarefehlr veröffentlicht (MS17010). Das  Bundesamt für Datenschautz (BSI) rät allen Computer-Anwendern, eben diesen Software-Patch sofort zu installieren. „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen (…) “, sagte BSI-Präsident Arne Schönbohm am Samstag, den 13.05.2017.

Weitere Informationen zur Ransomware „WannaCry“

Sofern Sie einen betroffenen PC haben, so ziehen Sie bitte sofort (!) das Netzwerk-Kabel des betroffenen Rechners, um eine weitere Verbreitung des Virus zu unterbinden.

Eine ausführliche Anleitung, wie Sie einen Virus entfernen finden Sie hier.

Weitere Beiträge zum Thema Ransomware

http://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.htmlWannaCry: Was wir bisher über die Ransomware-Attacke wissen | heise online Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet. WannaCry: bei heise online lesen …

 

http://krebsonsecurity.com/tag/wanna-cry-ransomware/Wanna.Cry ransomware — Krebs on Security On Friday, May 12, countless organizations around the world began fending off attacks from a ransomware strain variously known as WannaCrypt, WanaDecrypt and Wanna.Cry. Ransomware encrypts a victim’s documents, images, music and other files unless the victim pays for a key to unlock them.  Mehr über Wanna.Cry ransomware — bei Krebs on Security lesen

 

http://t3n.de/news/wanna-cry-decryptor-822666/Wanna Cry: Zufälliger Held stoppt Verbreitung des Erpressungs-Trojaners | t3n Eine weltweite Welle von Cyber-Attacken hat am Freitag Zehntausende Computer von Unternehmen, Behörden und Verbrauchern blockiert. In Großbritannien wurden Krankenhäuser lahmgelegt, in Deutschland traf es die Deutsche Bahn ….mehr lesen…

 

Sicherung von Windows Servern mit Online Backup von ahsay

, ,
verfasst am:
Auszug:
In diesem Tutorial beschreibe ich wie Sie auf einem Windows-Server die Online-Backup Software ahsay installieren und konfigurieren. Damit sind Sie in wenigen Minuten in der Lage ihre wichtigen Daten sicher in die Cloud übertragen und jederzeit wieder herzustellen. Wenn Sie alle Schritte der Reihe nach durchführen, haben Sie hinterher eine regelmäßige Datensicherung, die ihre wichtigen […]

Was ist eigentlich…SSL?

, ,
Was ist SSL

Im Internet einkaufen, Bankgeschäfte tätigen, Reisen buchen und vieles mehr wird immer beliebter. Privatpersonen können sogar ihre Steuererklärungen in der digitalen Form einreichen. Meist werden bei all diesen Aktionen jedoch sensible Daten weiter gegeben. Es ist wichtig, dass dies verschlüsselt geschieht. Das SSL-Zertifikat schafft hierbei Abhilfe, denn es verschlüsselt die gesendeten Daten.

Was bedeutet eigentlich SSL?

Das SSL-Zertifikat (Secure Socket Layer) sichert die Online-Kommunikation zwischen beiden Rechnern ab. Die Daten werden also verschlüsselt übertragen. Das Verfahren kann damit verglichen werden, dass ein Brief vor dem Versenden versiegelt wird. Layer bezeichnet dabei die Transportschichten, mit welchen der Datenaustausch zwischen den Rechnern bildhaft dargestellt wird. Es gibt viele Bereiche, in denen die Vertraulichkeit das oberste Gebot ist.

Auf SSL im Internet achten

SSL im Browser- Beispiel

Das Schloss neben der Adresszeile des Browsers zeigt an, dass es sich hier um eine sichere Verbindung handelt.

Dass eine Webseite SSL nutzt, lässt sich leicht erkennen. Es zeigt sich daran, dass die Internetseite am Anfang mit „https://“ beginnt. Dies zeigt, dass hier verschlüsselt mit dem Webserver kommuniziert wird. Folgende Zeichen weisen ebenfalls auf ein SSL-Zertifikat hin: Ein Schloss-Symbol, das im Browser oben oder unten angezeigt wird oder das Trustlogo auf der Seite, denn auch dies dürfen lediglich Inhaber eines SSL-Zertifikats nutzen. Eine grüne Adressleiste verdeutlicht, dass die höchste Sicherheitsstufe vorliegt. Die Besucher der Webseiten können in diesen Fällen sicher sein, dass die Daten durch Dritte nicht mitgelesen oder abgehört werden.

SSL ist bei den Suchmaschinen und Nutzern beliebt

Sichere Webseiten werden aus SEO-Sicht von Google und anderen Suchmaschinen mittlerweile bevorzugt. Webseiten und Onlineshops ohne SSL-Zertifikat werden demzufolge schlechter gereiht als Seiten, bei denen die Daten verschlüsselt übertragen werden. Dies hat natürlich Vorteile für den Kunden, der den Ergebnissen auf den ersten Seiten eher vertrauen kann als Webseiten, die weiter hinten gelistet werden. Das SSL-Zertifikat ist auf verschiedenen Wegen erhältlich, beispielsweise direkt beim Anbieter, also der Zertifizierungsstelle. Einfacher ist die Bestellung meist über den Webhosting-Anbieter.

Verschiedenen Arten von SSL

Verschlüsselung für EmailsSSL-Verbindungen gibt es auf Webseiten, aber ebenso beim E-Mail-Versand. Wer sensible Daten versendet, beispielsweise Ärzte oder Menschen, die im Finanzbereich arbeiten, sollten darauf achten, dass sie einen E-Mail-Server mit einer sicheren Verbindung wählen. Dem POP3 und SMTP werden in diesem Fall ein S hinzugefügt. Bei einer POP3S- oder SMTPS-Verbindung können Nutzer dementsprechend sicher sein, dass sie mit einem Sicherheitszertifikat ausgestattet sind.

Aus Sicherheitsgründen sollten zumindest alle Shops SSL nutzen. Hier werden zahlreiche persönliche Daten übertragen, bei denen es sich oftmals auch um sensible Bankdaten handelt. Diese dürfen nicht in falsche „Hände“ geraten. Es ist sogar empfehlenswert, dass generell für alle Webseiten SSL genutzt wird. Wenn sich Kunden auf einer gewöhnlichen Seite ohne Sicherheitszertifikat in ihr Kundenkonto einloggen, werden die Daten unverschlüsselt gesendet und damit ebenso das Passwort. Letztendlich muss aber auch erwähnt werden, dass es leider keine 100%-ige Sicherheit gibt, denn Seiten können gehackt werden.

Was ist Managed Backup

, , ,
Managed Backup - die clevere Alternative zur Datensicherung

Für Unternehmen gehört die zuverlässige Verwaltung und Sicherung ihrer Datenbestände zu einer der wichtigsten Aufgaben im Betrieb der IT. Nicht selten haben Unternehmen bei einem Verlust der Daten, beispielsweise durch den technischen Ausfall von Festplatten oder Servern oder durch Zerstörung aufgrund äußerer Gewalteinwirkung und Ähnliches, einen so großen Schaden erlitten, der sogar die Weiterführung der Unternehmenstätigkeit infrage gestellt hat.

Um Kundendaten oder firmeninterne Daten ohne Risiko für Datenverluste sichern zu können, bieten IT-Dienstleister Managed Service mit einem beinhaltenden Managed Backup an. Hierbei übernimmt der Informations-Technologie-Dienstleister die tägliche zuverlässige Datensicherung für seinen Auftraggeber.

Managed Services – für mittelständische Unternehmen die sichere Wahl

Managed Backup - die clevere Alternative zur Datensicherung

Managed Backup – die clevere Alternative zur Datensicherung

Die Sicherung der empfindlichen Unternehmensdaten ist auch für kleinere oder mittelständische Unternehmen eine grundständige Basis ihrer Unternehmenstätigkeit. In früheren Zeiten wurden sogenannte „Wartungsverträge“ für die in einem Unternehmen anfallenden IT-Dienstleistungen abgeschlossen. Oftmals war ein umfassender Wartungsvertrag aber für kleinere Firmen sehr kostspielig.

Mittlerweile aber haben die Informations-Technologie-Dienstleister Ihre Service- und Wartungsleistungen den Anforderungen der verschiedenen Unternehmen angepasst und sich auch auf die Bedürfnisse von kleineren sowie mittelständischen Unternehmen eingestellt. Von einzelnen Modulen bis hin zu umfänglichen IT-Dienstleistungen stehen auch den kleineren Unternehmen Betreuungs- und Wartungsdienstleistungen zur Pflege, Verwaltung, Speicherung und Sicherung ihrer Datenbestände zur Verfügung.

Damit können sich kleinere und mittelständische Unternehmen vollständig auf den von ihnen beauftragten Dienstleister für das Management ihrer Daten und deren Pflege verlassen, ohne Angst vor einem Datenverlust zu haben.

Managed Backup als ein wichtiger Bereich eines Managed Service

Managed Backup - mehr als nur Datensicherung

Managed Backup – mehr als nur Datensicherung

Die regelmäßige Backup-Sicherung der Daten wird nach einem bestimmten Rhythmus, zumeist täglich, automatisch von dem beauftragten Dienstleister für die Informationstechnologie eines Unternehmens übernommen. Dadurch brauchen sich die Unternehmen nicht um das Erstellen der Datensicherung  kümmern und haben die Sicherheit stets auf ihre aktualisierten Daten zugreifen zu können.

Der Vorteil liegt auch darin, dass beispielsweise keine Fehler im Unternehmen durch das Zugreifen auf veraltete Datenbestände, durch die Verwendung unterschiedlich alter Datenbestände sowie ähnliche Probleme auftreten können. Zu den Aufgaben, die der Dienstleister für den Auftraggeber übernimmt, gehören beispielsweise

  • die zur Verfügungstellung von ausreichendem Speicherplatz für die Backups der Unternehmens- oder Kundendaten,
  • die zuverlässige tägliche Sicherung der Daten sowie
  • eine mindestens einmal pro Jahr durchgeführte Rücksicherung, das sogenannte Restore mit einer entsprechenden Dokumentation.

Die Daten werden in der Regel als ein sogenanntes Online-Backup gesichert. Mithilfe der in der Regel vorhandenen Internetleitung  werden die Daten direkt auf den Server des jeweiligen Rechenzentrums übertragen und dort als tägliches Backup abgelegt. Die Übertragung der Daten läuft dabei folgendermaßen ab:

  • zunächst werden die entsprechenden Daten beim Kunden auf dem Rechner oder dem Netzwerk identifiziert, das bedeutet: die entsprechenden zu sichernden Daten werden aufgrund verschiedener Kriterien, wie beispielsweise Dateinamen und Endungen aus den Datenbeständen des Kunden automatisch herausgesucht,
  • anschließend werden diese Datenbestände komprimiert – das bedeutet, sie werden in Datenpakete gepackt und in ihrem Datenvolumen verkleinert, um dann
  • mit einer sicheren Verschlüsselung versehen über eine sichere Internetleitung vom Kunden in das jeweilige Rechenzentrum gesendet und letztendlich dort gespeichert zu werden.

Weitere mögliche Dienstleistungen von Managed Services

Neben dem Managed Backup Service sind weitere mögliche Dienstleistungen von Managed Services beispielsweise:

  • Hosting Services,
  • Betreuung von Servern sowie der Infrastruktur von Netzwerken,
  • Betreuung von Einzelgeräten, wie PCs und Notebooks,
  • PC-Sicherheit oder Netzwerksicherheit und Firewalls,
  • Voice over IP bzw. Internettelefonie, Telefonieren über PC-Netzwerke,
  • VPN oder Virtuelles privates Netzwerk, wie beispielsweise die Erstellung einer manipulations- und abhörsicheren Gesprächssituation zwischen VPN-Teilnehmern mithilfe eines VPN-Protokolls und einer Verschlüsselung;
  • SSL-VPN – ermöglicht den Fernzugriff auf EDV-gestützte Ressourcen des Unternehmens, zum Beispiel für eine gemeinsame Bearbeitung und Ähnliches, mithilfe einer sicheren Verschlüsselung,
  • und weitere Fernwartungsarbeiten.

Verschiedene Bezahlmodelle für den Service der IT-Dienstleister

In den häufigsten Fällen werden für diese IT-Dienstleistungen Verträge auf einer monatlichen Basis mit regelmäßigen und fest vereinbarten Zahlungsbeiträgen abgeschlossen. Möglich sind aber auch die Erhebung von Gebühren für die beanspruchte Zeit und jeweilige Leistung oder Zahlungsmodelle, die den Service für einzelne Geräte, Netzwerke, Server oder Ähnliches anbieten. Die Dienstleister können ihren Service durch die hauptsächliche Betreuung, Wartung und Abwicklung über das Internet relativ kostengünstig anbieten.

Kostenintensive Anfahrten und Dienstleistungen bei dem jeweiligen Kunden vor Ort können so vermieden werden. Dabei ist die Beratungs- und Serviceleistung oder Qualität der Dienstleistung durch die „Fernwartung“ über das Internet nicht weniger hochwertig, als der Service vor Ort.

Dieser Managed Service kann für die Unternehmen dann eine große Zeit- und Kostenersparnis bedeuten, wie beispielsweise die freigesetzte Zeit besser für die unternehmenseigenen Aufgaben nutzen, das Personal mit anderen Tätigkeiten beauftragen oder auch einsparen zu können und Ähnliches. Da die Daten oftmals auch auf externen Servern in Rechenzentren ausgelagert werden, können zusätzliche Kosten für die Anschaffung von Terminals, Festplatten, Servern sowie für den Platz zum Aufstellen der Geräte und Weiteres vermieden werden.

Wenn Sie mehr über Managed Backup wissen möchten, so beraten wir Sie gerne. Wir freuen uns auf ihren Kontakt.

 

Chrome stuft Symantec Zertifikate herab

, ,
Was ist eigentlich ein Browser?

Chrome (Google) stuft Symantec Zertifikate herab

Google tadelt Symantecs Vertrauenswürdigkeit |  Symantec Zertifikate im Chrome Browser herabgestuft

Der Streit zwischen Symantec als Zertifizierungsstelle und Google geht in eine neue Runde. Im Konkreten heißt das, dass zum Beispiel bei Thawte und Geotrust Zertifikate fortan nur noch mit der Bezeichnung sicher und nicht mehr mit dem Namen des Zertifikatsinhabers gezeigt werden.

Für Firmeninhaber ist die Herabstufung des gekauften SSL Zertifikats besonders ärgerlich, wenn sie bereits einige hundert Euro in die Zertifizierung investiert und so für die vertrauenswürdige Darstellung gesorgt haben. Symantecs Statement zur Herabstufung und später geplanten Annullierung der Zertifikate ist: verantwortungslos.

Wie handelt man als Zertifikatsinhaber?

Die erste Etappe der Herabstufung bezieht sich auf Google Chrome. Google erwähnt drastische Schritte, sodass es nicht bei der alleinigen Herabstufung bleiben wird. Vielmehr sollen aktuell als vertrauenswürdig gekennzeichnete Seiten mit SSL-Zertifikat zukünftig als nicht vertrauenswürdig eingestuft und im System annulliert werden. Rund 30.000 der ausgestellte Zertifikate entsprechen nicht den Richtlinien, so Google. Den Zertifikaten wird der EV Status entzogen, wodurch in der Adressleiste keine ausführlichen Informationen zum Inhaber der Domain ersichtlich sind. Websitebesucher nutzen die Informationen zur Kenntnisnahme, dass es sich um eine legitime Website und nicht um die Umleitung auf eine unsichere Domain handelt.

Die Herabstufung mit minderer Vertrauenswürdigkeit soll ein Jahr lang andauern, ehe weitere Schritte folgen und bis zur Annullierung der Seiten führen sollen. Der im Jahr 2015 aufkeimende Streit zwischen Symantecs Management und Google ist schwelend und wird auch in den kommenden Jahren kaum zur Ruhe kommen. Weltweit basieren über 40% aller Zertifikate auf Ausstellungen Symantecs, was enorme Auswirkungen für Zertifikatsinhaber und Internetnutzer haben wird. Doch kann aktuell keine Empfehlung zur Handlung gegeben werden, wenn alternative Zertifikate ausgeschlossen sind und Unternehmer kein zusätzliches Budget in die Hand nehmen möchten.

Vertrauensabbau soll zum Umdenken anhalten

Auf lange Sicht sollten Symantecs Zertifikate als unsicher eingestuft und nicht nur vom Browser, sondern auch vom User als nicht vertrauenswürdig betrachtet werden. Wenn Google den Zertifikaten misstraut, könnte dies für die vollständige Unerreichbarkeit der Websites sprechen. Würde die Vertrauenswürdigkeit über Nacht verändert, wäre ein Super-GAU mit enormen wirtschaftlichen Folgen unaufhaltsam.

Daher hat Google angekündigt, dass die Vertrauensspanne in ein Zertifikat des Streitpartners immer kürzer werden soll. Es ist die Rede davon, das sich der Zeitraum bei allen neuen Chromes-Versionen verringern soll. Anfänglich spricht man von 33 Monaten, in der Nachfolger-Version des Browsers sollen es nur noch neun Monate sein.

Für Zertifikatsinhaber und Websitebetreiber bleibt laut Google ausreichend Zeit, ihr Zertifikate gegen revalidierte Versionen zu tauschen und so für eine vertrauenswürdige Präsenz im Web zu sorgen.

Wenn zwei Internet-Riesen sich streiten

Wenn es zwischen zwei Internet-Giganten zu einem Streit kommt, zieht dieser schwere Folgen nach sich. So im Falle Google und Symantecs falschen Zertifikaten, die in 2015 erstmalig auffielen. Google forderte die CA auf, ihr Certificate-Transparency-Modell zu unterstützen. Eine Reaktion der Zertifizierungsstelle blieb aus. So kam es zur Androhung der Herabstufung, die nun offenbar im Jahr 2017 durchgesetzt wird. Anfang des Jahres gab es erneute Probleme mit Zertifikaten der CA, wodurch sich Google zur Handlung gezwungen und in der Aufgabe sieht, die Vertrauenswürdigkeit der Zertifizierungsstelle so zu präsentieren, wie sie sich durch falsche Zertifikate gezeigt hat.

Für Kunden, die über die Biteno GmbH ihr Zertifikat erworben haben, besteht keine Gefahr: Wir beraten Sie gerne wie Sie weiterhin sicher das https-Protokoll für Ihre Website bzw. ihre Domain nutzen können.