G DATA Ratgeber – Was ist eigentlich eine Cloud?

Alle Welt redet von der Cloud, aber was verbirgt sich eigentlich hinter diesem Begriff? Die wortgetreue Übersetzung „Wolke“ bringt wenig Klarheit, aber wenn man die Analogie bemüht, dass die Wolke Regentropfen speichert, kommt man der Sache schon näher. Die Cloud dient in erster Linie dazu, Daten zu speichern.

Sehr anschaulich erklärt das unser Partner G DATA im Blog-Eintrag zum Thema Cloud. Der Hauptvorteil liegt im einfachen Zugriff auf Daten, die von überall her verfügbar sein sollen. Dabei gilt es jedoch zu beachten, wo und bei wem man seine Daten ablegt, denn je nach Land und Anbieter, gelten deutlich laxere Datenschutzbestimmungen, als wir das in Deutschland gewohnt sind. Dazu empfiehlt sich die Lektüre des entsprechenden Abschnittes im Blog, der insbesondere auf den Patriot Act in den USA verweist:

Wo speichert die Cloud meine Daten?

Viel interessanter als das „Wie“ ist beim Nutzen einer Cloud das „Wo“: Denn der Ort der Kaffeetafel entscheidet sich selten darüber, ob Sie mit ungebetenen Gästen rechnen müssen. In Deutschland herrscht eines der strengsten Datenschutzgesetze der Welt. Wenn Ihre Daten auf einem deutschen Server liegen, ist der Zugriff klar geregelt. Das ist beispielsweise in den USA ganz anders. Dort fallen Cloud-Dienste unter den Patriot Act, ein Antiterror-Gesetz mit weitreichenden Folgen für den Datenschutz und die Privatsphäre der Bürger. FBI, CIA oder NSA dürfen danach auch auf Ihre in einer US-amerikanischen Cloud gespeicherten Daten zugreifen, ohne dass Sie etwas davon mitbekommen – auch ohne richterlichen Beschluss. Ein Verdacht reicht bereits aus, damit der Cloud-Anbieter Ihre Daten preisgeben muss. Vorsicht sollten Sie auch bei Servern walten lassen, die zwar außerhalb der USA stehen, aber zu US-amerikanischen Unternehmen gehören.

Den gesamten Eintrag finden Sie bei unserem Partner G DATA hier.

Oberberg-Online empfiehlt hier die Regio-Cloud Oberberg mit eigenem Rechenzentrum vor Ort, redundanter Anbindung über das eigene autonome System (AS15415), persönlich bekannten Ansprechpartnern und 24h-Monitoring. Spannend? Dann sprechen Sie mit uns:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Microsoft Education Partner im Bergischen

Oberberg-Online setzt auch weiter auf das Thema Schulen und Bildung. Neben Notebooks, Tablets, PCs, Servern und WLAN-Infrastrukturen, bekommen Schulen bei uns auch weiterhin preiswerte G DATA und Microsoft-Lösungen zum Sonderpreis für Bildungseinrichtungen.

Für viele Schulen in den umliegenden Landkreisen bieten wir auch IT-Serviceleistungen an, um die Verwaltungs- und Schulnetze zuverlässig und sicher zu betreiben.

Mit unserer Rezertifizierung bei Microsoft unterstreichen wir erneut, dass Oberberg-Online der verlässliche Partner für Schulen und Verwaltungen ist.

Ihre Ansprechpartner zum Thema Schule und Verwaltung:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

G DATA Scanner für Spectre und Meltdown

Unser Partner G DATA hat einen kostenlosen Scanner für den Check Ihrer Windows-Systeme bereitgestellt.

Mit der kostenlosen Software, werden folgende Prüfungen schnell und einfach ermöglicht:

  • sind die aktuellen Patches von Microsoft installiert?
  • ist ein Prozessor verbaut, der von den Lücken betroffen ist?
  • welches Betriebssystem kommt auf dem Rechner zum Einsatz?
  • wurden BIOS-Einstellungen vorgenommen, die evtl. sicherheitskritisch sind?
  • ist ein verifizierter AV-Scanner mit Kompatibilität zu den Microsoft-Patches im Einsatz?

Systemvoraussetzungen:

Windows 10, Windows 8.1, Windows 8, Windows 7 SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 oder Windows Server 2008 R2 SP1. Der G DATA Meltdown & Spectre Scanner erfordert .NET Framework 4 oder höher, das ab Windows 8 bzw. Windows Server 2012 vorinstalliert ist. Falls Sie Windows 7 SP1 oder Windows Server 2008 R2 SP1 verwenden, installieren Sie bitte vorher .NET Framework 4.7.1.

Der Scanner kann hier über die G DATA-Seite heruntergeladen werden.

Weitere Fragen zu Spectre und Meltdown, sowie zu den G DATA Business-Lösungen beantworten wir gerne.

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
George Marić

maric@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Wichtiger Hinweis: Meltdown und Spectre – Fehler im System

Wer hätte das gedacht? Die glänzend da stehenden Hersteller der „Digitalmotoren“ haben geschludert und bei der Entwicklung der Prozessoren heikle Löcher in der Architektur implementiert. Betroffen sind nicht nur die Branchengrößen Intel und AMD, sondern z.B. auch die ARM-Architektur und somit viele kleinere Hersteller, wie Qualcomm, Broadcom, Apple etc.

Das bedeutet, dass sich die Sicherheitsrisiken nicht nur auf PCs, Notebooks, Server und IT-Infrastruktur allgemein beschränken, sondern auf nahezu alle Smartphones, viele IoT-Geräte, Autos und vermutlich noch viele weitere Geräte, die heute noch gar nicht auf dem Schirm auftauchen. Darüber hinaus gilt das Risiko übergreifend für alle Betriebssysteme von Windows, MacOS, Linux, bis zu den mobilen Versionen iOS und Android.

Was aber ist eigentlich so riskant an Meltdown und Spectre? In diesem Video erklärt heise online, worum es geht:

nachgehakt: Meltdown und Spectre

Meltdown und Spectre – Das steckt hinter den Prozessorlücken (jom)

Posted by heise online on Montag, 8. Januar 2018

Kurz und knapp findet man hier auch die Mitteilung des BSI.

Natürlich habe auch unsere ausgewählten Herstellerpartner das Thema aufgenommen und nehmen dazu Stellung:

Cisco

Fortinet

Fujitsu

G DATA

Innovaphone: There is no need to upgrade innovaphone products as they are not directly affected. Depending on your system environment, you should consider updating the base operating systems. You should run no 3rd party software on the Linux Application Platform unless it is from trustworthy sources.

Apple und Microsoft haben zügig Patches für die Betriebssysteme bereitgestellt. Darüber hinaus sind selbstverständlich aktuelle Patches für die genutzten Webbrowser dringend angeraten.

Eine weitergehende Liste, die ständig ergänzt wird, stellt heise hier bereit.

Weitere Informationen und natürlich Hilfestellung gibt es bei uns:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

G DATA Sicherheitsprognose 2018

Unser Partner G DATA veröffentlicht zum Jahresbeginn seine 2018er Sicherheitsprognose:

IT-Sicherheitsprognosen für 2018

  • IoT stärker im Fadenkreuz:Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren.
  • Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen können. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Schädlingen zu rechnen.
  • Erpressung mit gestohlenen Daten:Datendiebstähle sind bereits seit mehreren Jahren äußerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen häufig im Darknet zum Kauf angeboten. Derzeit sehen die G DATA Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein Lösegeld einzufordern.
  • Angriffe auf Sprach-Assistenten:Immer mehr Anwender setzen auf persönliche Sprachassistenten wie Siri, Alexa & Co. Die G DATA Sicherheitsexperten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Geschäftsmodelle.
  • Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag müssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G DATA erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.
  • Bitcoin & Co. als Angriffsvektor:Der Hype um Kryptowährungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verstärkt versuchen Anwender in die Falle zu locken.

Lesen Sie hier den kompletten Artikel unseres Partners G DATA.

Für die Betrachtung und Revision Ihres Sicherheitskonzeptes stehen wir gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Das zeigt der Akamai „State of the Internet“ Sicherheitsbericht für das dritte Quartal.

Im Vergleich zum Vorjahreszeitraum stieg die Anzahl der Hackerangriffe im Netz um 69%.

Wichtige Kennzahlen sind sicher der Anstieg der DDoS-Angriffe (z.B. durch das Miri-Botnetz oder denWireX-Schädling) um 8% allein im Vergleich zum letzten Quartal, die Entwicklung der Angriffe auf Webanwendungen, die im selben Zeitraum um 30% anstiegen und der Einstieg von Deutschland in die Top 5 der Ursprungsländer für IP-Adressen bei DDoS-Attacken (> 55.000).

Das bedeutet u.U., dass IoT-Geräte nicht die erforderliche Absicherung haben und somit als Bots genutzt werden können. Alle Kennzahlen finden Sie in der Akamai-Infografik zum Thema.

DDoS-Angriffe sind auch in unserer Region an der Tagesordnung und können Unternehmen lahm legen – oft gefolgt von einer Zahlungsaufforderung, um künftige Angriffe zu vermeiden – natürlich ohne Gewähr und ohne Rechnung.

Sprechen Sie mit uns über die Möglichkeiten, auf DDoS-Angriffe zu reagieren und nutzen Sie unsere Expertise.

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Achtung! Neue Ransomware in Deutschland im Umlauf

Unser Partner G DATA warnt vor einer aktuellen Ransomware, die offenbar auf deutsche Nutzer abzielt. „Ordinypt“, auch als „HSDFSDCrypt“ im Umlauf, ist in fehlerfreiem Deutsch verfasst und kommt – wie häufig – mit einem als PDF getarnten Dateinanhang.

Laut G DATA scheint die Malware wieder einmal an Personalabteilungen gerichtet zu sein.

„Ordinypt“ ist in der selten verwendeten Programmiersprache Delphi verfasst. Auffällig ist weiterhin, dass für jede Erpressung andere Zieladressen für die Zahlung generiert werden – offenbar, um die Spurensuche nochmals komplizierter zu gestalten.

Kunden, die G DATA einsetzen, sind laut Hersteller bereits jetzt geschützt.

Den vollständigen Artikel im Blog unseres Partners G DATA finden Sie hier.

G DATA Crossgrade-Aktion für Business-Kunden

Unser Partner G DATA hat eine Aktion für Business-Kunden gestartet, die bisher fremde Security-Software einsetzen. Verunsichert  durch die Datenskandale der letzten Jahre und aktuelle Enthüllungen zwischen US-Behörden und dem russischen Hersteller Kaspersky (vgl. u.a. Artikel in der Zeit: Spionage: Das Kaspersky-Puzzle) suchen IT-Verantwortliche Lösungen, bei denen die gewonnenen Daten im eigenen Land bleiben.

Vom 1.Oktober 2017 bis zum 31.Dezember 2017 können Nutzer von beliebigen anderen Security-Anbietern mit einer Laufzeit von bis zu 6 Monaten von G DATA zu Vorzugskonditionen übernehmen lassen.

Meine Daten bleiben in Deutschland!

Im Jahr 2011 unterzeichnete G DATA eine TeleTrust-Selbstverpflichtung. Das Ergebnis: eine „No-Backdoor“-Garantie. Durch sie verpflichtet sich das in Bochum ansässige IT-Unternehmen dazu, keine Lücken in den Sicherheitslösungen für Nachrichtendienste zur Verfügung zu stellen. G DATA lässt keine Hintertüren offen, sodass nicht nur ein bestmöglicher, sondern auch ein vertrauenswürdiger Schutz vor Online-Bedrohungen gewährleistet wird. Gerade dieser Punkt ist sehr wichtig für Unternehmen, die auch die Privatsphäre und die kommende EU-Datenschutz Grundverordnung (EU-DSGVO) ernst nehmen. Weiterhin verspricht G DATA, dass die Erhebung von personenbezogenen Daten sowie Telemetrie-Informationen auf ein Minimum reduziert wurden. Durch dieses Vorgehen wird schon jetzt der Grundsatz der EU-DSGVO eingehalten – viel mehr noch: Auch die Verarbeitung jener Informationen und Daten findet ausschließlich in Deutschland statt.

G DATA Crossgrade Aktion im Überblick

Die G DATA Crossgrade-Aktion startet am 01. Oktober 2017 und läuft bis zum 31. Dezember 2017. Neukunden können ihre bestehende Lizenz mit einer Größe ab 50 Clients eines anderen Antiviren-Hersteller mit einer Laufzeit von bis zu sechs Monaten von G DATA übernehmen lassen. Dabei bekommen die Unternehmen eine Netzwerklösung aus dem Business Portfolio des deutschen Herstellers zum Vorteilspreis. Als Zugabe schenkt G DATA den IT-Verantwortlichen 30 Tage G DATA Patch Management dazu und bietet das Modul nach Ablauf der Testphase zum attraktiven Kaufpreis an. IT-Verantwortliche können mit Hilfe von Patch Management Software-Sicherheitslücken schließen, bevor sie für Angriffe ausgenutzt werden können.
G DATA unterstützt seine Kunden nach dem Anbieter-Wechsel mit Rat und Tat bei der Implementation. Bestandskunden des deutschen Security-Herstellers können Patch Management während des Aktionszeitraumes ebenfalls für 30 Tage kostenlos testen und danach zum Aktionspreis dazu buchen.

Sie möchten zu G DATA wechseln? Oberberg-Online ist seit mehr als 15 Jahren Ihr G DATA-Partner in der Region:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Sicherheit und Schutz persönlicher Daten

Den Arbeitsplatz verlassen, ohne den Rechner zu sperren ist keine gute Idee. Insbesondere bei offen einsehbaren Bildschirmen wird hier ein großes Risiko eingegangen. Die regelmäßige Sensibilisierung der Mitarbeiter ist auch hier ein wichtiger Bestandteil der Cyber Security Strategie für Unternehmen.

Gerne helfen wir Ihnen hierbei:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Cyber-Security am Arbeitsplatz


Den USB-Stick, den man gefunden hat, oder den man von Dritten erhalten hat einfach in den eigenen Rechner stecken? Keine gute Idee.


Dieses Thema haben wir bereits vor längerer Zeit aufgegriffen und dazu ein Tech-Channel-Video veröffentlicht. Hier noch einmal zum Anschauen für Euch.

Sensibilisieren der Mitarbeiter ist ein wichtiger Baustein zum Schutz vor Cyberattacken. Wir stehen für Sie zur Verfügung:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net