+43 (1) 812 32 30-0 office@klenner.at

Server ist down

Das gewisse Feingefühl…

Encourage.exe from r/comics

[tcb-script async=““ src=“//embed.redditmedia.com/widgets/platform.js“ charset=“UTF-8″][/tcb-script]

Tja, das kennen wir auch aus all den Jahren IT Support…manchmal will es aus scheinbar unerklärlichen Gründen einfach nicht so. Die Frage ist halt, wie man damit umgeht. Aber das unterscheidet wohl wahre IT-ler vom Rest von uns: Statt einen Groll gegen die „blöde Technik“ zu schieben, gehen die Tech-Genies einfach das neue Problem mit der nötigen Neugier und Begeisterung an.

Und manchmal braucht es dafür gar nicht mal so viel wie man denkt. Etwas Geduld, ein wenig „Pat Pat“ und ein bisschen Liebe. Und Server läuft! :)

Zukunftstrends der IT Sicherheit – Teil 1

Zukunftstrends der IT Sicherheit – Teil 1

Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist

Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.

Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…

Die Top 10 Prognosen in Sachen IT Security:

1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen

Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….

2. Distributed Denial-of-Service (DDoS)-Angriffe nehmen zu

Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt. 

Ransomware Emails GanCrab

Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.

3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen

Bitcoin Kryptowährung

Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.

Another factor feeding the ransomware boom? “Cryptocurrencies,” says Josh Mayfield, director at FireMon. “Government-issued currencies are out of the question for ransomware — it’s too easy to get caught. However, if you require payment with a cryptocurrency, you get higher probability of success.”

Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…

4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben

Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die  letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.

Im 2. Teil über die zukünftigen Szenarios in der IT Sicherheit, stellen wir euch weitere Prognosen vor. Also unbedingt reinschauen ;)

Fit für die DSGVO??

Fit für die DSGVO??

Großes allgemeines Umsetzungs-Defizit: Jedes dritte Unternehmen noch nicht im Ansatz auf die DSGVO vorbereitet

Da es voraussichtlich weiterhin Thema bleiben wird – vor allem wohl nach Einführung – wollen wir nun auch mal einen kleinen Beitrag zur DSGVO bringen. Man muss ja dem Trend folgen…

DSGVO – gut gemeint, aber…

Ab Ende Mai ist es soweit: Die besorgniserregende Datenschutz-Grundverordnung tritt in Kraft und wird große Auswirkungen in Form eines EU-weit geltenden Datenschutzrechts haben. Die Absicht dahinter mag ja positiv sein: Ein besserer Schutz der persönlichen Daten in Zeiten von wachsender Digitalisierung, Social Media wie Facebook, WhatsApp etc. Soweit sogut.

Für uns Unternehmen ist das alles eine reine Tortur bzgl. Verwaltungsarbeit, wenn jedes noch so kleine Detail in Form von Verarbeitungsverzeichnissen (vorher: Verfahrensverzeichnis) festgehalten werden muss. Außerdem zählen ja nicht nur die Kundendaten zu den personenbezogenen Daten. Da gibt es ja noch die Mitarbeiter und alle Geschäftspartner, sowie Personen, mit denen man schon lange nichts mehr zu tun hat. Der Anwendungsbereich der DSGVO ist enorm, weil selbst IP-Adressen zu schützen sind.

DSGVO und Datenschutz

„Brauchen wir eigentlich Verfahrens-Verzeichnisse für unsere Verfahrens-Verzeichnisse??!“ (klenner.at)

Es besteht nun bald (oder eigentlich schon jetzt) ein gewaltiger Mehraufwand, da alle Prozesse und Verträge genauestens durchleuchtet, oder komplett neu organisiert, sowie umfassend dokumentiert werden müssen. Die neuen Dokumentations- und Transparenzpflichten verlangen das. Man muss sogar festhalten WIE man personenbezogene Daten erhebt. Und die paar Ausnahmen, die in der Verordnung gemacht werden, betreffen praktisch fast niemanden…

Angesichts der Dimension die das „Projekt DSGVO“ angenommen hat, ist die Zeit bis zum 25. Mai 2018 mehr als knapp bemessen. Besonders problematisch ist es oft für die kleineren KMUs unter uns, die nichtmal genügend Manpower haben, um das alles innerhalb kürzester Zeit umzusetzen. 

Noch schlimmer gestaltet sich die Situation für diejenigen Unternehmen, die sich bisher noch gar nicht damit auseinandergesetzt haben – in deren Haut wir nicht stecken möchten. klenner.at hat auch schon einiges unternommen, um für die DSGVO sogut es eben geht gewappnet zu sein und in keine großen Fettnäpfchen zu tappen, sollte die Verordnung wirklich mit aller Härte durchgeboxt werden. Man weiß es ja leider nicht. Bei unzureichender Datensicherheit drohen Bußgelder bis zu 4% des gesamten weltweiten Jahresumsatzes.

Aber wie immer wollen wir auf Nummer Sicher gehen – und das nicht nur bzgl. Virenschutz oder Backups!

Datenschutz von vornherein

Hier sind die „TOMS“ (den technischen und organisatorischen Maßnahmen) wichtig, die dem Stand der Technik entsprechen müssen. Dazu gehört u.a. die Belastbarkeit der IT-Systeme. Damit hängt auch die Entwicklung von neuen Produkten, Diensten und Anwendungen zusammen, die mit den Datenschutz-Grundsätzen übereinstimmen müssen („privacy by design“). Software soll nur noch soviel Daten erheben, wie es zur Zweckerfüllung notwendig ist (Daten-Minimierung).

Interne Kommunikation im B2B – Datenschutz fängt bei den Mitarbeitern an

Die Wahl der Systeme und Anwendungen gilt es also zu beachten. Aber was heißt das? Oft kommunizieren Mitarbeiter über eine breite Palette an Lösungen, welche eigentlich nicht für den professionellen bzw. geschäftlichen Einsatz konzipiert sind. Gerade für Mitarbeiter, die keinen festen Arbeitsplatz haben oder oft unterwegs sind, sind Facebook, Whatsapp etc. willkommene Hilfsmittel im Arbeitsalltag. Einige von euch werden das sicher auch kennen.

Für die vertrauliche, interne Kommunikation muss in Zukunft definitiv eine andere Lösung gefunden werden, da hier keine Datensicherheit gewährleistet werden kann. Whatsapp und Co. Übermitteln laufend Daten zwischen Sender- und Empfängergeräten. Dabei gelangen Adressbücher, Statusanzeigen und Infos über das Nutzerverhalten direkt an Server in den USA. Das ist so ziemlich das Gegenteil von dem, was die DSGVO im Sinne hat.

Bei den gängigen Social Media Tools fehlen oft MDM (Mobile Device Management) Optionen oder Schnittstellen für entsprechende Integrationslösungen. Kurz gesagt: Ab Ende Mai sollten Mitarbeiter solche Anwendungen besser nicht mehr geschäftlich nutzen und am besten erst gar nicht auf dem Smartphone haben, insofern Sie darauf geschäftliche Daten verwalten. Arbeitgeber sollten daher über Firmen-Handys nachdenken.

Wenn man nicht ernsthaft ins Visier der Datenschützer geraten will, empfiehlt es sich als Alternative unternehmensinterne Kommunikationsplattformen einzusetzen. Es gibt professionelle Mitarbeiter-Apps, die die gesamte interne Kommunikation in einer datenschutzkonformen Anwendung bündelt, externe Systeme integriert und die Kommunikation aus privaten Social-Media-Kanälen ins Unternehmen personalisiert zurückholt.

Anforderungen an eine datenschutzkonforme Mitarbeiter-App bzw. die interne Kommunikation findet ihr unter diesem  Link.Eine gute Übersicht bzw. die empfohlene Herangehensweise für Unternehmen bei diesem Thema ist in diesem Artikel von SearchSecurity beschrieben.

Bombenschutz garantiert! Ein weiteres Sicherheits-Update seitens Bitdefender

Bombenschutz garantiert! Ein weiteres Sicherheits-Update seitens Bitdefender

​Bitdefender lässt mit der neusten Sicherheitsmaßnahme nicht lange auf sich warten und entwickelt die GravityZone Elite suite. Für noch mehr Schutz gegen zukünftige Cyber Attacken. 

Bitdefender bezeichnet die neue GravityZone Endpoint Security HD als „the Layered Next Generation Endpoint Security Platform“. Die „next-gen“ Solution macht es möglich alles wichtige auf nur einer Plattform zu steuern. Somit ist das Ärgernis, mehrere Endpoint Sicherheitslösungen auf einem Gerät zu verwalten zu müssen Geschichte. Die moderne Plattform bietet durch „intelligente Technik„, die „mitlernt“ lückenlosen Schutz – selbst bei raffiniertesten Angriffen.

Bitdefender_GravityZone Endpoint Security HD. Neues Update der Antiviren- Software

Quelle: https://www.bitdefender.de/business/elite-security.html

Zwei neue Module garantieren den verbesserten Schutz:

HyperDetect (HD)

HyperDetect (HD) ist der neue Verteidigungsmechanismus der „pre-execution“ Phase. Heißt: er blockt Hacking- Mechanismen, Malware- Verschleierungstechniken u.ä. bereits vor ihrer Ausführung. Außerdem enttarnt er Lademechanismen von schädlichen Websites und blockiert andere verdächtige Webinhalte.Durch verhaltensbasierte Erkennung, erkennt das Modul sogar dateilose Malware.Außerdem können Sicherheitsadministratoren das Ausmaß der Verteidigung selbstständig an die spezifischen Risiken (denen ihr Unternehmen am wahrscheinlichsten ausgesetzt ist) anpassen: Mit der sog. „report only“– Funktion ist es möglich, die neue Verteidigungsstrategie erstmal zu testen und zu überwachen, bevor sie tatsächlich ein-/ausgeführt wird. Dies verhindert mögliche Betriebsunterbrechungen durch evtl. unvorteilhafte Konfiguration.

Es gab einige Beschwerden, Bitdefender sei ein bisschen zu aggressiv. Das neue HD Modul hat aber auch hier die passende Lösung parat: Durch die einzigartige Kombi aus hoher Sichtbarkeit und aggressivem Blocking, können User jetzt zwischen der normalen und einer „toleranteren“ Sicherheitsstufe wählen. Das beeinträchtigt aber nicht die fortlaufenden Reports, die weiterhin auf dem aggressiven Level erstellt werden. Somit hat man auch mit weniger strengen Einstellungen einen realistischen Überblick über die Situation.

Endpoint Integrated Sandbox Analyzer​

​Dieser neue „Schutzwall“ analysiert verdächtige Files und ihr Verhalten bis ins Detail. Und das geschieht innerhalb einer isolierten, Cloud-basierten Sandbox. Bei Verdacht auf böswillige Dateien blockiert Endpoint Security HD auf Meldung des Sandbox Analyzers sofort alle schädlichen Files. Auf allen Systemen unternehmensweit! Darüber hinaus verhindert die Funktion das Öffnen von verdächtigen Files solange, bis ein Urteil des Analyzers vorliegt. Ein weiterer Pluspunkt ist, dass Systemadmins auch manuell Dateien zur Analyse absenden können.Das umfangreiche Repertoire an forensischer Information gibt Admins ein größeres Verständnis der Vorgänge und hilft, das Verhalten diverser Bedrohungen besser zu verstehen.

Bitdefender GravityZone Endpoint Security HD_Sandbox Analyzer

Quelle: https://www.bitdefender.de/business/elite-security.html

Natürlich sind die bisherigen, unverzichtbaren Bestandteile von Bitdefender Endpoint Security weiterhin in der neuen Suite enthalten. Zum Überblick sind hier die wichtigsten Features, sowie die essentiellen Unterschiede zur Standard Version noch einmal aufgeführt:

Antiviren- Software Update: Bitdefender GravityZone Endpoint Security HD. Unterschiede

Quelle: https://www.bitdefender.de/business/elite-security.html

Auch noch gut zu wissen: Im Moment ist GravityZone Endpoint Security HD noch in der Bitdefender GravityZone Elite suite integriert. Diese Cloud- gemanaged oder on premise verfügbar. In absehbarer Zeit wird es das neue Paket aber auch als allein-stehendes Produkt geben.

Ausprobieren kostet nix!​

Als verifizierter Goldpartner von Bitdefender wissen wir sehr genau um die mehrfach ausgezeichnete Antiviren-Software und ihre Stärken. Wir wissen garantiert wovon wir reden, denn wir benutzen sie selbst! Deshalb empfehlen wir Ihnen und unseren Kunden den mehrfachen Testsieger mit bestem Gewissen weiter.Für weitere Informationen rundum Bitdefender stehen wir Ihnen gerne zur Verfügung!

Jetzt unsere vom Chef höchstpersönlich geführte Testinstallation anfordern!lorem ipsum dolorShare0Share +10Tweet0Share0

1