Bei dem Treffen der Innenminister von Deutschland und Frankreich am 23.08.2016 hat der deutsche Innenminister de Maiziére die Haltung Deutschlands zur Verschlüsselung der digitalen Kommunikation nochmals klargestellt.

Allerdings anders als erwartet. „Wir treten geradezu für gute Verschlüsselung, schwer zu durchbrechende Verschlüsselung ein, um die Datensicherheit der Bürger zu gewährleisten. Wir wollen, um es ganz deutlich zu sagen, auch keine Backdoors, wir wollen keine Schlüsselhinterlegung.“

Es bleibt nun also abzuwarten, was die EU-Kommission wirklich umsetzen wird. Frankreich fordert z.B. eine Schlüsselhinterlegung damit alle Dienste wie z.B. Whatsapp oder auch verschlüsselte Voip Kommunikation entschlüsselt werden kann. Vermutlich werden die Rechte des Einzelnen hier aufgrund der Terrorprävention aufgeweicht werden.

Quelle:

http://www.xing-news.com/reader/news/articles/389235

http://hp.kairaven.de/law/eckwertkrypto.html

Emails werden immer mehr zur Bedrohung als zum nützlichen Begleiter.

Aber was ist nun Spear Phishing oder Snowshoe Spam? Und wie kann man es erkennen?

Phishing zielt darauf ab einen wirtschaftlichen Schaden zu verursachen. Anbei zeigen wir Ihnen eine Bespiele wie solche Mails aussehen könnten. Meist haben diese Mails einen Absender der vertrauenswürdig klingt, wie z.B. Buchhaltung@amazon.de, Service @Sparkasse.de oder auch kundenservice@PayPal.de. Diese Mails haben alle eine Gemeinsamkeit:

Sie enthalten einen Link zu einer Webseite ( diese ist aber nicht vom Anbieter, meist kommt nur das Wort oder der Name darin vor ) und Sie werden aufgefordert sich einzuloggen um irgendetwas zu prüfen. Bei Banken sogar meist mit einer TAN zusammen.

Wenn Sie dies tun wird dann innerhalb kurzer Zeit Ihr Konto leer geräumt.

Weiterhin gibt es dann auch noch die Mails mit Anhang. Diese enthalten meist Maleware oder Spyware. Welches dann in dem selben oder vergleichbaren Resultat endet.

Mittlerweile gibt es für Mitarbeiter spezielle Schulungen „Security Awareness Training“, aber diese sind auch nur ein Tropfen auf den heißen Stein und enden meist in totaler Paranoia des Mitarbeiters, sodass er einfach alles mögliche löscht.

Verschiedene Tests haben ergeben, dass selbst geschulte Mitarbeiter auf einfach Angriffe hereinfallen. Hier wurde z.B. ein Test bei einer größeren Firma durchgeführt. Die Mitarbeiter haben ein Training absolviert und sich völlig auf das löschen von Mails konzentriert. Einige Wochen später wurden zum Test einfach USB-Sticks nachts über den Zaun geworfen. Diese enthielten einen speziellen Trojaner. Es dauerte nicht einmal 2 Tage, bis dieser im Firmennetz ausgeführt wurde.

Wie Sie sehen ist der Einfallsreichtum einen Angreifers immer einen Schritt voraus.

Es gibt aber einfache Methoden um die Mitarbeiter und das Firmennetzwerk besser zu schützen. Wir beraten Sie gerne.

Tel.: 02247 – 90 800 20

Laut einem Bericht der Zeit Online

http://www.zeit.de/digital/internet/2016-07/netzneutralitaet-richtlinien-entscheidung-eu

Endet am Montag den 18.07.2016 die Befragung zur Netzneutralität.

Nach dieser Frist wird das Gremium GEREK (Gremium der europäischen Regluierungsbehörden) das Thema nach Sachlage entscheiden. Aber worum geht es in der Netzneutralität? Es geht um die gleichberechtigte Behandlung von Datenpaketen. Mit der Abschaffung oder Aufweichung könnten Datenpakete quasi vermarktet werden und es entsteht ein „Zwei-Klassen-Internet“. Somit hätten z.B. kleine Internet-Unternehmen oder Startups unter Umständen schlechtere Konditionen ihre Produkte zu vermarkten als große Anbieter.

Auf der Seite https://savetheinternet.eu/de/ kann man noch 4 Tage Einspruch erheben und sich an einer Petition beteiligen.

Weitere Informationen zum Thema Netzneutralität erhält man auf der Seite von Netzpolitik.org.

https://netzpolitik.org//2016/netzneutralitaet-in-europa-ein-erster-schritt-zur-klarheit-aber/

Am 07.07 ist es wieder soweit. IT-Beauftragte beraten über die IT-Sicherheit und das Management von IT-Systemen. Die Frage nach IT-Sicherheit kam nicht erst mit Locky in 2016, sondern ist ein immerwährendes Damoklesschwert über allen, die IT betreiben.

Weitere Informationen finden Sie hier :  https://www.itsecurity-conference.de/main/

In Deutschland wurden bereits einige Unternehmen durch Cyber-Crime geschädigt und die Tendenz ist steigend. Wo vor einigen Jahren nur der Schaden durch einen Virus im Fokus war, steht heute vielmehr der wirtschaftliche Schaden im Vordergrund.

Gerne beraten wir Sie unverbindlich zum Thema IT-Security.

SIEM steht für „Security Information and Event Management“.

Damit ist die Überwachung und das Monitoring von Geräten, Netzwerkkomponeten und Servern gemeint. Ein Monitoring eines Servers kann z.B. eine Warnsituation anzeigen, bevor diese zu einem Ausfall des Servers führt. Hiermit hat ein IT-Mitarbeiter die Möglichkeit PROAKTIV an einem Fehler zu arbeiten bevor dieser auftritt.

Wir bieten dieses PROAKTIVE Monitoring für viele Bereiche. Server, Backupgeräte, Festplatten und deren Gesundheitsstatus, Drucker, Gateways sind nur einige Beispiele. In der heutigen Zeit wird vieles vernetzt und somit könnte man u.U. sogar den Wasserfüllstand der Kaffeemaschine prüfen.

Dieses Monitoring bieten wir als separates Produkt auch ohne Wartungsvertrag an. Wir Informieren Sie gerne über weitere Einzelheiten per Email oder Telefon.

In Zeiten von SPAM, Locky und Indusrie 4.0 wächst der Druck auf eine gut funktionierende IT immer mehr.

Aber trotzdem gibt es in den meisten Unternehmen keinen Notfallplan oder gar ein Backup.

Falls Sie die folgenden Fragen mit JA beantworten können sollten Sie dringend handeln.

  1. Wir haben kein Backup oder wir haben ein Backup, aber noch nie getestet ob es auch Daten enthält.
  2. Wir haben keinen Virenschutz auf den Endgeräten oder auf unseren Handys.
  3. Wir haben keinen MailProxy mit Viren- und Spamschutz.
  4. Wir haben noch nie geprüft ob wir das Beste aus unserer IT-Infrastruktur herausholen.
  5. Wir haben noch nie geprüft wie hoch der Stromverbrauch unserer Serverlandschaft im Jahr ist.
  6. Wir haben kein Monitoring für unserer geschäftskritischen Geräte und Anwendungen.

Was tun, wenn man nun doch einmal einen IT-Notfall hat? Hier sind unsere wichtigsten Empfehlungen:

  1. Betroffene Geräte sofort herunterfahren und ausschalten !! Damit wird der Schaden erst einmal begrenzt.
  2. Wenn Sie ein Backupgerät haben ( Z.B. NAS oder ähnliches ). -> Sofort vom Netzwerk trennen.
  3. Wählen Sie folgende Nummer : 02247 – 90 89 89 8

 

 

Manchmal ist es nicht gut alt Bewährtes ohne Prüfung weiterhin zu verwenden. Viele Admins verwenden seit Jahren robocopy um schnell mal eben ein kleines Backup eines Laufwerks per Script zu erstellen.

robocopy d:\ z:\ /mir

wäre da so ein Kandidat. Alt bewährt und oft genutzt. Wenn da nicht tolle neue Features wären z.B. Datendeduplizierung . Dieses Feature gibt es zwar schon Seit Server 2008 (siehe https://en.wikipedia.org/wiki/Data_deduplication ) aber die Fehler treten gerade in letzter Zeit häufig auf und dabei ein ganz besonderer :

Wenn wie in unserem Beispiel Z: (als Ziel) ein Dedupliziertes Laufwert ist. Dann kopiert /mir auch den Papierkorb und das System Volume mit. Letzteres ist Fatal. Nach dem Durchführen ist sofort Ihr gesamtes Laufwerk Z: unbrauchbar.

Abhilfe gibt hier eine sanftere Methode, die explizit das System Volume exkludiert :

Robocopy <quelle> <ziel> /e /XD $Recycle.bin /XD „System Volume Information“ /w:5 /r:5 /log:logfile.txt

 

Um auf einem HYPER-V R2 Core Server SNMP als Dienst zu installieren kann man dies mit dem Komandozeilen Tool dism erledigen.

Zunächst holt man sich eine Übersicht der verfügbaren Services :

Dism /online /get-features /format:table

Dann installiert man SNMP-Dienst über :

Dism /online /enable-feature /featurename:SNMP
Um das SNMP zu konfigurieren kann man nun via MMC Snapin die Diensteverwaltung aufrufen und
dort den SNMP Dienst konfigurieren. Wichtig ist nur, dass auf der Maschine, die das MMC ausführt auch SNMP installiert ist. Sonst sieht man die SNMP typischen Reiter nicht.