NEXTCLOUD Daten im eigenen Haus

Immer wieder fragen uns Kunden nach Alternativen für die großen Cloud-Speicher von Microsoft, Google und co. Vor allem der Funktionsumfang für das Teilen von Unternehmensdaten mit den eigenen Mitarbeiterinnen und Mitarbeitern oder auch Partnerunternehmen steht im Vordergrund.

Hier die Top Wünsche:

  1. Einfaches Teilen an eine Mailadresse als Link
  2. Kennwort für Datenfreigabe mit externen Partnern
  3. Ablaufdatum für ein freigebenes Dokument
  4. Gemeinsame Arbeit an Projeablagen
  5. Zugriff ohne VPN

NEXTCLOUD erfüllt alle diese Wünsche von Haus aus. Darüber hinaus skaliert dieser Speicher nicht nur, sondern lässt sich durch eine Vielzahl von Erweiterungen zu einer Proektplattform ausbauen. Office Online, Wiki-Listen oder auch ToDo Decks sind nur drei von vielen Erweiterungen für modernes Arbeiten im Team.

Als Lösung können Unternhemen NEXTCLOUD sowohl auf eigenen Servern im Unternehmen, auf gehosteter Infrastruktur und auch als Software As A Service Modell für jede Anfrodernung betreiben.

Wenn Sie Interesse haben, wieder mehr Einfluss und Kontrolle auf eigene Daten zu haben, dann sprechen Sie uns an. Wir demonstrieren Ihnen die Möglichkeiten von NEXTCLOUD und helfen Ihnen bei der Bereitstellung und im Betrieb.

Aus für kostenfreien ESXi Hypervisor

VMware gilt als Vorreiter moderner virtueller Rechnezentrumslandschaften. Als Enterprise-Lösung erfreut sich die Plattform großer Beliebtheit und auch im kleineren und mittleren Unternehmen war VMware eine gern genommene Alternative zu Microsoft Hyper-V.

Ein wichtiges Argument war bisher die kostenfreie Verfügbarkeit von ESXi, die für Entscheider im KMU eine budgetneutrale Alternative zum paketierten Microsoft Virtualisierer geboten hatte. Auch Wachstumspfade in größere vSphere Installtionen waren so für unsere Kunden mit hohem Wachstumspotential möglich, ohne ab einem bestimmten Punkt einen Technologie-Wechsel zu vollziehen.

Nun kündigt VMware das kostenfreie Produkt, nachdem die Firma von Broadcom aufgekauft wurde. Und ja, Software darf und muss etwas kosten. KUnden werde immer abhängiger von ihrer IT und eine Infrasturktur wie ein Hypervisor ist ein neuralgisches Stück Software, welches gut gepflegt werden muss.

Es bleibt zu hoffen, dass Broadcom als neuer EIgentümer genau dieses Ziel mit der Einstellung der kostenfreien ESXi Edition verfolgt und den Kunden weiterhin gute und stabile Software ausliefert, die entsprechend lange gepflegt wird. Allen anderen bleibt Microsofts Hyper-V, den jeder Käufer eines Windows-Servers im Paket mit erwirbt.

Hilfe bei der richtigen Auswahl eines Hypervisors und dem korrekten Betrieb erhalten Sie gerne bei uns.

AnyDesk ist kompromittiert

Zur Fernwartung und für das Remotearbeiten wird vielfach AnyDesk als Softwarelösung verwendet. Mittles einer Verwaltung bei dem Hersteller finden PC-Systeme zusammen, damit Bildschirm, Maus und Tastatur über das Internet auf entfernte Rechner übertragen werden. Die Software erleichtert den Support und das Arbeiten von Zuhause, ohne selbst in aufwendige Infrastruktur wie VPN, Zertifikate und Vermittlungsserver zu investieren.

Doch genau hier liegt auch die größte Schwäche von AnyDesk und Co.: Daten vieler Nutzer können auf der zentralen Plattform mit einem Angriff erbeuetet werden. So wurden Anfang Februar rund 18.000 Datensätze mit Kennwörtern in russischen Darknet Foren ageboten, die offensichtlich aus einem Cyberangriff auf AnyDesk stammen.

AnyDesk hat sofort technische Maßnahmen ergriffen und Zertifikate sowie Kennwörter geändert. Ein durchaus umfangreicher Prozess. Nutzern ist trotzdem graten, Ihre Kennwörter zu ändern und selbst wachsam zu sein.

Weche Maßnahmen zur eigenen Absicherung ergriffen werden, erklären wir Ihnen gerne in einem persönlichen Gespräch.


Detailierte Infromation hat die Fachredaktion von Heise veröffentlicht:
IT-Sicherheitsvorfall: Anydesk bestätigt Einbruch in Produktionssysteme | heise online

IT-Sicherheit aktuell

Die Attacken auf IT-Systeme häufen sich und mit zunehmender Digitalisierung fast aller unserer Lebensbereiche werden die Auswirkungen immer dramatischer spürbar.

So wurden Ende Oktober rund 70 Kommunen lahmgelegt, weil ein kommunales Rechenzentrum durch einen Cyberangriff verschlüsselt wurde. Die Auswirkungen für Bürgerinnen und Bürger sind bis heute nicht abzusehen und behindern von der KFZ-Zulassung bis hin zu Leistungsbescheiden und Zahlungen alle Bereiche des öffentlichen Lebens.

Wir beraten seit über 15 Jahren Unternehmen und Behörden. Mit unseren verwalteten Dienstleistungen prüfen wir kontinuierlich die Sicherheit der IT-Systeme unserer Kunden und implementieren mit unseren Partnern und Herstellen Abwehrmechanismen zeitnah und proaktiv. Bis hin zur Anwenderschulung für mehr Sicherheitsbewusstsein und eMail-Kampagnen mit Angriffs-Simulationen betrachten wir Ihr Netzwerk immer ganzheitlich und erhöhen damit Ihr Sicherheitsniveau auf allen Ebenen.

Lassen Sie sich von uns beraten und nehmen unverbindlich Kontakt auf.

Damit Sie sich in Zukunft nicht in den Nachrichten wiederfinden:
Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen | heise online
Hacker-Angriff: Etliche NRW-Kommunen immer noch lahmgelegt – Westfalen-Lippe – Nachrichten – WDR
Hackerangriff: Weiter Störungen in mehreren Kommunen nach Cyberangriff | ZEIT ONLINE

Klimapartner der Stadt Krefeld

In der Wertschöpfungskette unserer Kunden ist die IT ein zentraler Bestandteil und immer mehr unserer Kunden machen sich über die Klimaauswirkungen ihrer Prozesse Gedanken. Damit wir Zukünftig innerhalb der Lieferkette für IT-Produkte und -Dienstleistungen unseren Kunden Kennzahlen zu den Klimafolgen geben können, sind wir Klimapartner der Stadt Krefeld geworden. Dieses Programm hat uns überzeugt, weil es auch kleinen und mittleren Unternehmen wie wir eines sind, einen Zugang zu diesem komplexen Themenkreis ermöglicht.

Wir sind überzeugt, wenn jeder seinen Teil dazu beiträgt, dann haben wir für die Klimaziele unserer Stadt und für die Menschen viel gewonnen. Daher sind wir bereit, die Verantwortung zu tragen.

Krefelder Klimapakt – Klimaschutz geht nur zusammen (klimapakt-krefeld.de)

Repatriation – Oder der Weg aus der Cloud

Als Repatriation (englisch für Repatriierung) beschriebt allgemein die Rückführung von Menschen oder Dingen auf das eigne Staatsgebiet. Zum Beispiel bei der Auflösung von Botschaften oder Niederlassungen von Unternehmen in Drittländern.

In der Informationstechnologie bedeutet der Begriff die Rückführung der Daten und Infrastruktur aus der Cloud in ein eigenes Rechenzentrum oder auf Cloud- bzw. Hosting-Server im eigenen Land.

Warum?

Durch Corona und das damit verbundene Wachsen von Homeoffice-Arbeitsplätzen sind viele Unternehmen und Organisationen in Hyperscaler-Clouds wie Microsoft 365 oder Google Workplace gewechselt. Der Vorteil ist die schnelle Verfügbarkeit und der geringe Aufwand bei der Bereitstellung, sowie ein möglichst interoperables Meeting-System wie Teams, Meet, WebEx, Zoom etc.

Die Infrastruktur war vorhanden und skalierbar, sodass man sich als Unternehmen schnell einmieten konnte. Doch mittlerweile stellen uns immer mehr Unternehmer und Organisationsverantwortliche die Frage nach der Kontrolle über Clouds wie Microsoft 365. Nicht zuletzt das Abhandenkommen von Generalschlüsseln für die Microsoft Could lässt viele Verantwortliche die Frage nach der Kontrolle über die eigenen Daten stellen. (Link zu Heise.de mit Fragen an Microsoft)

Klar ist, dass Infrastrukturen für Datensicherung und Datensicherheit ohnehin immer noch von den Unternehmen und Organisationen bereitgestellt und gewartet werden müssen. Der Aufwand für den Betrieb ist nur ein Baustein im Betriebskonzept der IT.

Nach Jahren des AdHoc Reagieren stellen sich aber immer mehr Verantwortliche die Frage, wie mehr Kontrolle übe die eigenen Unternehmensdaten erreicht werden kann. Dabei ist das komplette Verlassen einer großen Cloud mit etlichen Umstellungen der Arbeitsprozesse verbunden. Denn ein eingeführtes System wie Microsoft Teams lässt sich nur schwer ersetzen.

Was tun?

Machen Sie sich einen guten Plan. Nehmen Sie professionelle Beratung in Kauf und erörtern Sie mit Spezialisten die Risiken und ToDos. Wir helfen Ihnen kompetent bei allen Fragen zu Ihrem IT-Betrieb. Unser Maxime ist die beste Lösung für Sie als Kunden herauszuarbeiten und mit Ihnen umzusetzen. Sprechen Sie uns an.

Digitale Achtsamkeit üben

Oft genügt ein Klick und wichtige IT-Systeme stehen still. Dabei werden oftmals keine ausgefeilten Sicherheitslücken ausgenutzt, sondern Anwenderinnen und Anwender werden animiert Links mit Schadcode anzuklicken, um ein Einfallstor in ein Unternehmen herzustellen.

Zusammen mit unserem Sicherheitspartner Securepoint helfen wir Ihnen als Kunden, Ihre Nutzer und Nutzerinnen für Social-Engineering zu sensibilisieren. Scheinangriffe testen die Achtsamkeit der Mitarbeiterinnen und Mitarbeiter. Begleitet von Schulungsmodulen zum Selbststudium und einem professionellen Monitoring haben Sie so immer den Überblick wie fest Ihre „Human Firewall“ steht.

Nehmen Sie noch heute Kontakt zu uns auf und lassen sich beraten, wie Sie den Gefahren des Social Engineering effektiv begegnen können.


Weiterführenden Links:
Awareness PLUS – Cybersecurity Trainings mit Wirkung on Vimeo
Infomappe Awareness Plus

Zero Day Lücke mit bis zu 11 Millionen Betroffenen

In dem Tool MOVEit (R) Transfer sorgt eine ZeroDay Lücke für massiven Datenabfluss. Laut Berichten sollen bis zu 11 Millionen Datensätze mit persönlichen Daten betroffen sein. Auch die AOK Niedersachsen und die Barmer gehören den Berichten nach zu den Opfern.

Aber der Reihe nach…

Im Internet ist ein sicherer Datenaustausch unabdingbar. Krankenkassen, Versicherungen und Banken, sowie staatliche Stellen sind in hohem Maße von einem sicheren und vertrauenswürdigen Austausch abhängig. Da das Internet in seiner grundlegenden Beschaffenheit keine sicheren Verbindungen gewährleisten kann, sind Unternehmen und Organisationen auf Zusatzprogramme angewiesen. Als eines dieser Programme hat sich MOVEit (R) Transfer etabliert. Etliche Versicherungen, Banken und Dienstleister, sowie auch stattliche Stellen vertrauen weltweit auf MOVEit Transfer.

Umso gravierender sind Lücken in der Programmierung einer solchen Software. Hersteller sind bemüht, Sicherheitslücken selbst zu finden und noch vor einer Ausnutzung zu schließen bzw. direkt nach dem Bekanntwerden. Sog. Zero Day Lücken sind Schwachstellen, die bisher weder dem Hersteller, noch Sicherheitsforschern aufgefallen sind. Solche Lücken zu nutzen ist bei Cyberkriminellen hoch begeht, da für Angriffe noch keine Gegenmaßnahmen getroffen sind.

Hintergründe zur Tragweite dieser Lücke beleuchtet heise.de
MOVEit-Lücke: US-Betrieb meldet Datenabfluss bei bis zu 11 Millionen Personen | heise online

Achtung! Malware über signierte Treiber

Derzeit passiert etwas, das es in der Theorie so gar nicht geben dürfte. Treiber mit Signaturen tragen Viren und weiteren Schadcode auf Windowssysteme.

Dabei sind Signaturen so was wie ein Garant für Echtheit und Vertrauen in der digitalen Welt. Wird dieses Prinzip aufgeweicht, so haben wir insgesamt ein großes Problem. Genau solch ein Problem scheint aktuell hausgemacht bei Windowssystemen. Microsoft hat als Hersteller ein großes bestreben, eine einfache Unterstützung für alle möglichen Hardware zu bieten. Auch altes Equipment soll möglichst noch mit Windows Geräten der neuesten Genration funktionieren. Nicht zuletzt durch Kundenstimmen, die dieses fordern. Auch wir sind in unserer täglichen Arbeit mit Aussagen konfrontiert wie „Soll ich mir nun einen neuen Drucker/Scanner/Soundstudio etc. kaufen, nur weil ich ein aktuelles Windows installiere?“ Die Antwort lautet „Ja“, wenn der Hersteller keine Treiber mehr anbietet. Sei es, weil das Produkt nicht mehr unterstützt wird, oder weil der Hersteller dieser Komponente nicht mehr existiert.

Viele Kunden fordern aber eine langfristige Unterstützung. Die Problematik hat Microsoft in sofern erkannt, dass Treiber mit veralteten und abgelaufenen Signaturen vor einem Bestimmten Datum über Windows Update installiert werden dürfen. Ohne Prüfung, direkt in den Kernel Mode (dem Herzen des Systems). Schadsoftware, die einmal den Kernel Mode erreicht hat, ist quasi allmächtig auf dem System und für viele Schutzprogramme unsichtbar.

Eine schnelle Abhilfe scheint nicht in Sicht, da Microsoft wohl bekannte Zertifikate, die für Signaturen von solchen Treiben verwendet werden, individuell sperren muss.

Was können Kunden tun? Lassen Sie sich kompetent beraten, nehmen Sie den Rat Ihres IT-Betreuers ernst, wenn dieser Ihnen vorschlägt nicht mehr unterstützte Hardware auszutauschen. Zudem erarbeitet Ihr IT-Dienstleister mit Ihnen einen Plan für Produktionsumgebungen, wie Sie mit diesem Angriffsvektor umgehen können.

Wir bieten Ihnen eine proaktive Überwachung Ihrer IT-Systeme zu einem attraktiven Festpreis an. Fragen Sie uns und lassen Sie Ihre Rechner vom Client bis zum Server professionell überwachen. Mit unserem Partner O&O Software sammeln wir Telemetrie-Informationen Ihrer PCs und Server in einem deutschen Rechenzentrum. Mitarbeiter von OZ-IT bewerten Ihren Sicherheitsstatus, Update-Aktualität und Systemgesundheit. Auf Wunsch automatisieren wir Standardaufgaben in der Administration. Zudem erhalten Sie regelmäßige Berichte über Ihre Landschaft und wir diskutieren mit Ihnen individuelle Maßnahmen zur Erhöhung von Zuverlässigkeit und Sicherheit Ihrer IT.

Sprechen Sie uns an.


Weitergehene Links:
Malware in über 100 signierten Windows-Treibern gefunden: Microsoft reagiert | heise online
KB5029033: Hinweis auf Ergänzungen zur Windows Driver.STL-Sperrliste – Microsoft-Support
Microsoft Revokes Malicious Drivers in Patch Tuesday Culling – Sophos News

Spartipp für Rechenzentren und Serverräume

Immer wieder sehen wir bei Kunden die Klimatisierung der zentralen Server und Infrastruktur bei 20 Grad Celsius oder sogar kühler. Dabei verkraften moderne IT-Systeme gut und gerne Umgebungstemperaturen von rund 30 Grad Celsius. Speziell angepasste Hardware unseres Partners Fujitsu Technology Solutions kann sogar bis 40 Grad Celsius betrieben werden.

Vor dem Hintergrund steigender Energiepreise, aber auch der Notwendigkeit, den CO2-Fußabdruck in Unternehmen zu reduzieren, empfiehlt es sich also durchaus, die Einstellungen am Thermostat des Rechenzentrums/Serverraums zu prüfen. Denn eine Raumluft von 28 Grad Celsius bedeutet in vielen Unternehmen, dass die Infrastruktur große Teile des Jahres mit der Außenluft gekühlt werden kann. Zudem wird in Hitzeperioden deutlich weniger Energie für die Kühlung aufgewendet.

Weitere Tipps zur Energieeffizienz Ihrer IT-Landschaft, den Nutzen von modernen und smarten Bürokonzepten und die Messung von Kennziffern zum Energieverbrauch in der Infrastruktur erläutern wir Ihnen gerne in einem persönlichen Gespräch. Kommen Sie auf uns zu und vereinbaren einen unverbindlichen Termin.


Weitergehender Link:
Umweltbundesamt: Rechenzentrumsklimatisierung

Cookie Consent mit Real Cookie Banner