Independent Security Architecture Design (EN)

We have a Team of independent experts for specification, tendering and acceptance testing of

  • High performance Data Centres
  • Controlrooms, Command centers, PSIMs, SOCs, ARCc
  • Security Systems Planning (intrusion detection, access control, video systems, IT-Infrastructure, communication infrastructure,...)
  • Security Construction Consulting (technical, organisational, staff, mechanical, electronically, IT-Security)
  • Informationsecurity

Our Experts are professional license holders and are deeply experienced in the following professions:

  • Installation of alarm systems 
  • Mechatronic in Electronics, Office- and IT Systems 
  • IT-Services 
  • Trading with IT-Hardware 
  • Corporate Advisory 
  • Private Investigations

Some  selected products



Unabhängige Sicherheitsarchitekturplanung, Sicherheitsanalyse, Sicherheitsberatung, Sicherheitskonzept (DE)

Wir haben ein Team von unabhängigen ExpertInnen für die Spezifikation, Vergabe und Abnahme von

  • Hoch- und höchstverfügbaren Rechenzentren
  • Leitstellen, Sicherheitszentralen, Leitwarten, Kontrollräume (PSIM, SOC, ARC, NRZ,...)
  • Sicherheitssystemplanung (Alarm, Zutritt, Video, IT-Infrastruktur, Kommunikationsinfrastruktur,...)
  • Sicherheitsbauberatung (technisch, organisatorisch, personell, mechanisch, elektronisch, IT-Security)
  • Informationssicherheit

Unsere ExpertInnen verfügen über umfassende gewerbliche Befähigungen und langjährige Erfahrungen in den Gewerben/Gewerken:

  • Errichtung von Alarmanlagen 
  • Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik 
  • IT-Dienstleistungen 
  • Handel mit Computern und Computersystemen 
  • Unternehmensberatung
  • Berufsdetektivgewerbe

Jahrelange Erfahrung in der Sicherheitsystemintegration unterschiedlichster Sicherheitsgewerke für namhafteste internationale Systemintegratoren  (Konzeption- und Planung, Integration, Sanierung, Lösung von IT-Architektur, Netzwerk und Kommunikationsproblemen inkl. Programmierung von Schnittstellen und Middleware SW) machen den Unterschied.  Wir machen Ihre Sicherheitsanalyse, unabhängige Sicherheitsberatung und ihr ganzheitliches Sicherheitskonzept. Unser Team stellt Ihnen seine Kompetenzen lieferanten- und integratorenunabhängig zur Verfügung, wir schaffen die Basis für Ihre effiziente und professionelle Vergabe von Sicherheitsgewerken vom Konzept bis zur Leistungsabnahme. 

  • Rechenzentrum, Leitstand, Sicherheitssystem, Einbruchmeldeanlage, Alarmanlage, Zurtrittskontrollsystem, Videoanlage, Videomanagementsystem, Kommunikationssysteme, Vernetzung, Steuerung, Sicherheitsanalyse, Sicherheitsberatung, Ausschreibung, Abnahme
  • Sicherheitsplanung, Ausschreibung, Sicherheitsberatung, Vergabe, Abnahme
  • Systemauslegung, Systemanalyse, Systembewertung, Unabhängig, Architektur, Vernetzung, Überwachung, DSGVO
  • Biometrische Sicherheitssystem, Sicherheitsanalyse, Sicherheitsberatung, Risikoanalyse, Risikoberatung, Sicherheitskonzept, Sicherheitsarchitektur


Die Qualität eines modernen Sicherheitssystems erfordert umfassende Kenntnisse der IT-Bedrohungen und IT-Risiken. Die Verwundbarkeit aller Systemkomponenten stellt derzeit eines der größten globalen Risiken dar:

CERT.at - Warnungen

https://cert.at/

Dieser Feed beinhaltet alle Warnungen von www.CERT.at

Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar

2019-09-2513:42

CERT.at

4. Jänner 2019

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Acrobat und Reader veröffentlicht, mit denen kritische Sicherheitslücken geschlossen werden.

CVE-Nummern: CVE-2018-16011, CVE-2018-16018

Auswirkungen

Durch Ausnützen mancher dieser Lücken kann ein Angreifer laut Adobe beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Acrobat DC und Acrobat Reader DC für Windows und MacOS in Version 2019.010.20064 und früher
  • Acrobat 2017 und Acrobat Reader 2017 für Windows und MacOS in Version 2017.011.30110 und früher
  • Acrobat DC (Classic 2015) und Acrobat Reader DC (Classic 2015) für Windows und MacOS in Version 2015.006.30461 und früher

Abhilfe

Einspielen der von Adobe zur Verfügung gestellten Updates.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB19-02 (englisch)
https://helpx.adobe.com/security/products/acrobat/apsb19-02.html

Sicherheitslücken (teils kritisch) in Juniper ATP, Junos OS und Space OS Software - Patches verfügbar

2019-09-2513:42

CERT.at

11. Jänner 2019

Beschreibung

Der Netzwerkausrüster Juniper hat mehrere Security Advisories zu teils kritischen Sicherheitslücken in Juniper Space OS, Junos OS und ATP Software veröffentlicht.

Zwei der Schwachstellen in Juniper ATP werden mit dem höchstmöglichen CVSS3 Score von 10 als kritisch eingestuft:

Weitere Lücken mit CVSS3 Scores >9:
  • ATP: CVE-2019-0029 CVSS3 9,9
  • Space: CVE-2018-1126 CVSS3 9,8
  • Junos OS: EX, QFX and MX series: CVE-2019-0006 CVSS3 9,8
  • Junos OS: vMX series: CVE-2019-0007 CVSS3 9,3
  • Junos OS: CVE-2016-4448, CVE-2017-7375 CVSS3 9,8

Auswirkungen

Unter anderem Denial of Service und Remote Code Execution (RCE). Da durch Ausnutzen der RCE-Lücken beliebiger Code auf betroffenen Systemen ausgeführt werden kann, sind alle Daten auf diesen Systemen sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und weiteren Systeme gefährdet.

Betroffene Systeme

Alle Juniper-Geräte, auf denen Juniper ATP, Space OS oder Junos OS Software in verwundbaren Releases läuft (grob: mit Patch-Stand vor Jänner 2019), sind mit einer gewissen Wahrscheinlichkeit anfällig - Details bitte den Advisories von Juniper zu entnehmen.

Abhilfe

Einspielen der zur Verfügung gestellten Updates.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Juniper 2019-01 Security Bulletins (englisch)
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES&cat=SIRT_1&&actp=&sort=datemodified&dir=descending&max=1000&batch=15&rss=true&itData.offset=0
Meldung auf Heise Security
https://heise.de/-4271009

Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar

2019-09-2513:42

CERT.at

5. Dezember 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe Flash Player veröffentlicht, mit denen Sicherheitslücken - eine davon kritisch - geschlossen werden sollen. Für die kritische Schwachstelle soll bereits ein Exploit existieren. Es ist also davon auszugehen, dass die Lücke bald aktiv ausgenützt wird.

CVE-Nummern: CVE-2018-15982, CVE-2018-15983

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Adobe beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 31.0.0.153 und früher für Windows, macOS und Linux
  • Adobe Flash Player für Google Chrome 31.0.0.153 und früher für Windows, macOS, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 31.0.0.153 und früher, für Windows 8.1 und Windows 10
  • Adobe Flash Player Installer 31.0.0.108 und früher für Windows

Abhilfe

  • Adobe plant, den Flash Player mit Ende 2020 nicht mehr auszuliefern, und nicht mehr mit Updates zu versorgen. Bereits jetzt ist der Adobe Flash Player in den meisten Fällen nicht mehr notwendig, um Multimedia-Inhalte konsumieren zu können - hier ist eine Deinstallation die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend aktualisieren - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB18-42 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
Artikel auf heise Security
https://heise.de/-4242328

Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar

2019-09-2513:42

CERT.at

2. Oktober 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Acrobat und Reader veröffentlicht, mit denen teils kritische Sicherheitslücken geschlossen werden.

CVE-Nummern: Im Adobe Security Bulletin werden unter "Vulnerability Details" 86 CVE-Nummern angeführt.

Auswirkungen

Durch Ausnützen mancher dieser Lücken kann ein Angreifer laut Adobe beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Acrobat DC und Acrobat Reader DC für Windows und macOS in Versionen 2018.011.20063 und älter
  • Acrobat 2017 und Acrobat Reader 2017 für Windows und macOS in Versionen 2017.011.30102 und älter
  • Acrobat DC (Classic 2015) und Acrobat Reader DC (Classic 2015) für Windows und macOS in Versionen 2015.006.30452 und älter

Abhilfe

Einspielen der von Adobe zur Verfügung gestellten Updates.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB18-30 (englisch)
https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar

2019-09-2513:42

CERT.at

21. November 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe Flash Player veröffentlicht, mit denen eine kritische Sicherheitslücke geschlossen werden soll. Technische Details zu der Schwachstelle sind bereits öffentlich bekannt. Es ist davon auszugehen dass die Lücke bald aktiv ausgenützt wird.

CVE-Nummer: CVE-2018-15981

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen der Schwachstelle kann ein Angreifer laut Adobe beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 31.0.0.148 und früher für Windows, macOS und Linux
  • Adobe Flash Player für Google Chrome 31.0.0.148 und früher für Windows, macOS, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 31.0.0.148 und früher, für Windows 8.1 und Windows 10

Abhilfe

  • In vielen Fällen ist der Adobe Flash Player nicht notwendig, um Multimedia-Inhalte konsumieren zu können - hier ist eine Deinstallation die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend aktualisieren - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB18-44 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-44.html
Artikel auf heise Security
https://heise.de/-4227033

3
Anruf
Infos
LinkedIn