Kein Backup – Kein Mitleid

Datensicherungen gehören seit jeher zu den Grundaufgaben eines IT-Betriebs. Durch immer mehr Cloudnutzungen werden diese Aufgaben gerne vernachlässigt. Oft mit dem Argument, der Cloudanbieter übernehme diese Aufgabe für seine Kunden.

Hier lohnt es sich aber genau in die Bedingungen zu schauen. Viele Cloudanbieter betreiben ein Disasterrecovery für ihre Rechenzentren. Dies bedeutet für den Kunden, sollte dem Anbieter das Rechenzentrum durch Fehler komplett abhanden kommen (Feuer, Erdbeben etc.) werden die Backups wieder eingespielt. Einen Fehler im Kundenumfeld deckt diese Datensicherung nicht ab. Zudem können Kunden nicht bestimmen, zu welchem Zeitpunkt eine Sicherung wiederhergestellt werden soll.

Zwar gibt es Snapshots, auf die Kunden im Zweifel Vorversionen ihrer Daten wiederherstellen können, doch auch hier wissen viele Kunden nicht wie und vor allem wie lange solche Sicherungen vorgehalten werden.

Nutzen Sie eine eigene Datensicherung

Immer wieder wird postuliert, die Daten sind ein Wertvoll Gut einer Unternehmung. Dann sollten Unternehmen aber auch die Kontrolle über deren Sicherung in den Händen halten. Veeam ist hier einer der führenden Anbieter, der nahezu alle Quellen von Unternehmensdaten sichern kann. Lokale Server, genauso wie Office 365 Instanzen und Cloud-Infrastruktur bei AWS oder Google. Dazu hat Veeam einen einfachen Einstieg für Unternehmen geschaffen, die mit sog. Community Produkten, kostenfrei ein leistungsfähiges Backup nutzen können. Ebenso können Privatnutzer diese Profitechnik kostenfrei zur Sicherung ihrer privat genutzten Rechner verwenden.

Mit der Technik von Veeam behalten Sie den direkten und unmittelbaren Zugriff auf Ihre gesicherten Daten, können die Wiederherstellung testen und setzen auf eine skalierbare Lösung für das Wachstum Ihres Unternehmens. Ohne Neuinstallation können Umfänge durch Lizenzschlüssel erweitert werden, was gerade in einer Wachstumsphase Ausfallzeiten durch Erweiterung von IT-Systemen minimiert.

Ein eigenes Backup ist die beste Exit Strategie für die Cloud

So gut die nutzungsbasierte Abrechnung von Clouddiensten ist, und auch so flexibel Ressourcen den eigenen Anforderungen angepasst werden können, Unternehmen möchten sich nicht einem Anbieter ausliefern. Hier ist ein gut geplantes Backup die Lösung, aus einer Sicherung im eigenen Zugriff einfach Migrationen bewerkstelligen zu können, bis hin zum Betrieb von Servern im eigenen Haus.


Als Dienstleister verstehen wir Ihre Ansprüche und planen gerne mit Ihnen die passenden Sicherungslösung für Sie. Sprechen Sie uns an oder versuchen Sie die ersten Schritte mit Veeam in Eigenregie.

Auslistung Kaspersky Produkte

Der Einmarsch russischer Truppen in die Ukraine hat uns fassungslos gemacht. Aus diesem Grund sind wir auf unsere Kunden mit aktiven Kaspersky Abos zugegangen und bieten eine Ablöse dieser Produkte an. Zudem haben wir Kaspersky OEM Technologieren in den von uns eingesetzten Sicherheitslösungen bei unseren Kunden deaktiviert und die Abos beendet. Durch die Nutzung anderer Hersteller haben unsere Kunden keine Einschränkungen in ihrem Sicherheitslevel zu befürchten.

Alle von uns angesprochenen Kunden begrüßen diesen Schritt. Zudem werden wir die Vermarktung von Kaspersky komplett einstellen.

Wir sind seit 2 Jahren Partner von Securepoint, einem deutschen Hersteller professioneller Sicherheitslösungen. Sprechen Sie uns gerne an, wenn wir auch Ihnen die Vorzüge einer in der EU entwickelten Sicherheitslösung näherbringen können.

Lücke in Intel Prozessoren

Unter den CVE CVE-2021-0157 und CVE-2021-0146 sind zwei Lücken in Intel Prozessoren bekannt gemacht worden die es Angreifern erlauben, sich höhere Rechte auf einem System zu beschaffen.

Updates sind nur durch Patches für die entsprechenden BIOS Versionen der PCs und Server möglich . Besonders prekär ist, dass nahezu alle Prozessoren der Baureihen XEON, Core, Pentium, Celeron und Atom betroffen sind. Also das gesamte Portfolio der Intel-Prozessoren. Verbaut sind diese Prozessoren vom Server über Workstation, bis hin zu Laptops, Tablets und manch einem Apple-Gerät.

Da diese Lücke als sehr kritisch eingestuft wird, ist es dringend geboten, bei den Herstellern der Systeme nach Updates für das BIOS Ausschau zu halten und diese zu installieren.

Details zu den Verwundbarkeiten sind direkt bei Intel veröffentlicht:
INTEL-SA-00562
INTEL-SA-00528

Nach den großen Lücken Anfang 2018 und Mitte 2019 ist dieses erneut eine Bedrohung mit hoher Reichweite durch Prozessoren von einem Hersteller.

Sichere Passwörter

Immer öfter werden Unternehmen und auch Privatpersonen Opfer von Verschlüsselungstrojanern. Doch am Ende ist das das Resultat aus einer Kette von vorausgegangenen Nachlässigkeiten mit Passwörtern. Cyber-Kriminelle spionieren Kommunikation gezielt aus oder farmen großflächig Sender-Empfänger-Beziehungen. Ausgangspunkt ist oftmals, dass Kennwörter von Mailkonten erraten werden können oder abgefischt wurden.

Nach dem Offenlegen von Mailkonten, stehen dann den Kriminellen alle Möglichkeiten offen, Angriffe gezielt mit authentischen Absendern und Inhalten zu platzieren und am Ende Opfern einen Verschlüsselungstrojaner unterzujubeln.

Gegen solch finstere Machenschaften helfen zum einen gute und dienstindividuelle Kennwörter oder eine 2-Faktor-Authentifizierung. Nahezu alle großen Anbieter geben die Möglichkeit zu einer Authentifizierung mit mehreren Faktoren. Ist dieses aus unterschiedlichen Gründen nicht realisierbar, dann empfiehlt sich allemal der Blick in auf die Tipps des BSI (Bundesamts für die Sicherheit in der Informationstechnologie)
BSI – Sichere Passwörter erstellen (bund.de)

Bei Fragen zu sicheren Kennwörtern stehen wir Ihnen auch gerne mit unserer Expertise zur Seite.

Ihr Handeln ist notwendig

Ein IT-System ist nur so stark wie seine schwächste Komponente. Diese Weisheit ist weder bahnbrechend noch sonderlich neu. Als schwache Komponente gelten alte und ungepatchte Betriebssysteme und Softwaren ebenso, wie Systeme ohne notwendigen Schutz von Firewalls und Anti-Schadsoftware.

Wichtig: Ein Virenschutz oder eine Firewall ersetzen nicht die Notwendigkeit, Systeme aktuell zu halten und zu erneuern.

Microsoft beendete am 14. Januar 2020 den allgemeinen Support für Windows 7 und Windows Server 2008 r2. Ein Handeln war in den Vergangenen Monaten zwingend notwendig. Nun stellt Securepoint, wie auch viele andere Sicherheitsanbieter, seine Antivirus Software für diese veralteten Systeme ein. Kunden sollten daher dringend noch vorhandene Systeme mit Windows 7 oder Windows Server 2008 r2 erneuern.

An Stellen an denen dies durch (Produktions-)Prozesse nicht möglich ist, muss die Perimeter-Sicherheit drastisch erhöht werden und ein Plan zur Migration zügig erstellt und umgesetzt werden.

Vor dem Hintergrund immer weiter ausgefeilter Angriffe auf IT-Systeme stellt ein Vernachlässigen dieser Notwendigkeit eine deutliches Risiko für den Fortbestand eines Unternehmens dar. (s. Hackerangriffe auf Unternehmen mit existenzbedrohenden Datenverlusten – WELT)

Zusammen mit unseren Partnern helfen wir Ihnen, Schwachstellen zu identifizieren und zeitnah zu beheben. Handeln Sie jetzt und nehmen Sie Kontakt zu uns auf.

Schatten IT

Als Schatten IT bezeichnet man IT-Systeme, die von Nutzern eingesetzt werden, ohne dass eine zentrale IT-Abteilung die Verwaltung übernimmt, noch von der Existenz in ihrem Netzwerk weiß.

Der Hauptgrund für das Entstehen solcher Schattensysteme ist, dass die IT-Verantwortlichen die eigenen Systeme nicht am Bedarf der Anwender ausrichten und somit eine Unzufriedenheit bei den Nutzern existiert und diese sich in der Ausübung ihrer Arbeit behindert fühlen.

Mit dem Aufkommen großer Clouddienste wie AWS und Google hatten vor ca. 8 Jahren vor allem Enterprise Unternehmen große Probleme Schatten IT-Systeme zu verhindern. In den oftmals dezentralen Organisationen hatte eine zentrale IT-Abteilung oft wenig Einblick in die individuellen Arbeitsprozesse oder zog sich auf einen nicht mehr zeitgemäßen Unternehmensstandard zurück.

So nutzten z.B. Vertiebsmitarbeiter DropBox zum Datentausch statt der firmeneigenen Datenserver, weil darin die Funktionen zum einfachen Datenaustausch weitaus komfortabler gelöst waren. Oftmals werden solche Systeme sogar über Firmenkreditkarten bezahlt und als „Spesen“ o.ä. abgerechnet.

Neben allen Aspekten des Datenschutzes und der Sicherheit ist es extrem schwierig Schatten IT im eigenen Unternehmen wieder einzufangen und in eigene, überwachte und sichere Dienste zu bringen. Gegenüber Cloudanbietern muss das eigene System sich behaupten und Nutzern einen noch größeren Mehrwert bieten. Werden solche Dienste gegenüber Kunden genutzt, wird es nahezu unmöglich diese Strukturen aufzubrechen und zurück ins Unternehmen zu holen.

In der Corona-Pandemie wurden massiv Mitarbeiter ins Homeoffice geschickt, ohne dass die Unternehmens IT auf ein verteiltes Arbeiten aller Mitarbeiter vorbereitet war. Die Folge war gerade in kleinen und mittelständischen Unternehmen ein Aufkommen von Clouddiensten neben der offiziellen IT, um sich gegenseitig auszutauschen. Zoom, Skype und weitere Videoplattformen wurden zum Teil von unterschiedlichen Teams im gleichen Unternehmen genutzt. Mit der Folge eines nicht bezifferbaren Reibungsverlusts durch Informations-Silos.

Auch in Schulen hielten die IT-Systeme dem Ansturm nicht Stand. Planungsgrößen für Serverleistung und Lizenzen waren deutlich zu klein von den Verantwortlichen in der IT gewählt worden. Die Folge waren Ausfälle und das Aufkommen von nicht verwalteten Tools. Eine Kontrolle ist unmöglich, wenn der Lehrer für seine Klasse aus dem Homeoffice plötzlich WebEx verwendet. Eltern und Schüler tragen das mit (zum Teil wird es auch darüber finanziert), weil mit den offiziellen Tools kein effektives Arbeiten möglich ist.

Unser Tipp: Machen Sie sich qualifiziert Gedanken zu Ihrer Homeoffice Strategie. Nutzen Sie den Erfahrungsschatz von Beratungsunternehmen wie Offenberg & Zander und sprechen Sie im Vorfeld Szenarien durch. Wir können Ihnen mit unserer Expertise Lösungen aufzeigen, die Ihre Mitarbeiter gerne nutzen werden und machen mit Ihnen auf Wunsch auch eine Risikoanalyse.

Vermeiden Sie Schatten IT, indem Sie vorher mit uns sprechen.

Homeoffice mit KI absichern

Mitarbeiter im Homeoffice, Kinder im Homeschooling oder mehr IoT im Netzwerk. Alle diese Szenarien stellen die Netzwerksicherheit vor neue Herausforderungen. Mitarbeiter im Homeoffice entziehen einen Teil des Netzwerks der Sicherheitskontrolle des Unternehmens, Kinder im Homeschooling sollten mehr Schutz beim Surfen erfahren, damit sie nicht versehentlich bei einer Recherche im Internet plötzlich Schadsoftware laden und die neue Netzwerkkamera oder der Smart-TV funken unkontrolliert ins Internet.

Mit unserem Partner Securepoint haben wir Intelligent Cloud Shield (ICS) im Angebot. Dieser Schutz kontrolliert mit Hilfe einer KI Netzwerkanfragen und blockiert verdächtige Aufrufe im Internet. Damit wird es deutlich schwieriger für infizierte Geräte, Kontakt zu Kontrollservern aufzunehmen. Ein weiterer Vorteil ist das Durchsetzen von Filtern zum Schutz der Kinder vor Gewalt, Pornografie oder Drogen im Netz.

Die Lösung lässt sich in jedem Netzwerk integrieren und kann zusätzlich zu bestehenden Abwehrprogrammen wie Firewall, Virenschutz etc. ein weiterer, effektiver Baustein für mehr Schutz im Netzwerk sein. Lesen Sie das Whitepaper von Securepoint hier.

Als Partner von Securepoint integrieren wir ICS nicht nur in Ihrem Netzwerk, sondern überwachen auf Wunsch auch den Service für unsere Kunden. Sprechen Sie uns an und erfahren Sie, wie einfach es ist, auch Ihre Netzwerksicherheit mit ICS zu erhöhen.

Rückzug ins Rechenzentrum

… oder die Besinnung auf das Wesentliche.

Die Frage stellt sich an vielen Stellen, wenn wir mit Kunden ab einer gewissen Größe über das Management eines Netzwerks sprechen. Gerade wenn in einer sehr verteilten Umgebung gearbeitet werden soll ist die Verwaltung eines Netzwerks bis hin zur Arbeitsstation sehr aufwendig und benötigt an den einzelnen Standorten regelmäßiges IT Fachpersonal. Ob nun über Fernwartung oder physisch vor Ort.

Idealerweise kann man sich das Szenario an Schulen/Hochschulen gut verdeutlichen: Dort befinden sich etliche Nutzer (Schüler, Lehrende und Studentinnen) in räumlich getrennten Schulgebäuden oder Instituten, welche es zu betreuen gilt.

Verschiedene KnowHow Grade bei den Anwendern sind genauso zu berücksichtigen, wie Räumlichkeiten für IT Infrastruktur (z.B. Directory-Server) die die Betreuung erschweren können. Es liegt also auf der Hand den Vor-Ort-Service möglichst schlank zu halten und in einem niedrigen KnowHow-Level schnell Lösungen herbeiführen zu können. Damit können Key-User die Aufgabe übernehmen, ohne Signifikant von ihrer eigentlichen Arbeit abgehalten zu werden.

Das Schema zeigt auf, wie einfach man ein Cloud-Konzept umsetzen kann, um genau dieses Ziel zu erreichen. Statt Gelder in die Ausstattung und Betreuung vieler Außenstellen und Homeoffice Arbeitsplätze zu stecken wird den gesamte Stack des wertschöpfenden IT-Betriebs in eine Rechenzentrum verlagert. Dort werden alle Richtlinien zu Datensicherheit, Gefahrenabwehr und Authentizität vereint. Der Anwender benötigt letztlich einen Browser seiner Wahl, mit dem Webdienste und ggf. Remote Desktops für Legacy Anwendungen aufgerufen werden können.

Weg vom Rich Client

Hierzu ist es notwendig alle neu eingeführten Anwendungen als Web-Anwendungen auszuwählen. Die Verknüpfung mit einem SingleSignOn (SSO) Dienst ist hier obligatorisch, sodass Anwender in ihrem Arbeitsalltag nicht zu viele Anmeldedaten verwalten müssen. Sog. Rich-Anwendungen wie ein lokal installiertes Office-Paket oder auch Buchhaltungs-Softwaren sollten von den Rechnern der Anwender verschwinden.

Der Vorteil für den Anwender

Weniger Administration am einzelnen PC bedeutet eine höhere Zufriedenheit der AnwenderInnen. Zudem können unterschiedliche Formfaktoren an Endgeräten je nach Einsatzzweck genutzt werden. PC/MAC im Innendienst oder für Schreibintensive Aufgaben, Tablet bei Präsentationen oder im Außendienst oder ein Laptop für das mobile Arbeiten können von den NutzerInnen fließend gewechselt werden, ohne einen Bruch im Arbeitsfluß zu haben. Zudem kann im Fehlerfall die schnellst Hilfe bedeuten, einfach ein anderes Endgerät zu wählen und nahtlos weiter zu arbeiten.

Die Investitionen können im Rechenzentrum getätigt werden, IT Fachpersonal wird auf den eigentlichen IT-Betrieb im RZ gebündelt und nimmt den Druck von der Personalabteilung IT-Fachkräfte in hohem Maß einstellen zu müssen, welche derzeit am Markt nicht verfügbar sind.

Transfer für öffentliche Verwaltungen und Schulen

Es ist leicht zu erkennen, dass ein solches Betriebsmodell auch für einen agile Digitale Verwaltung oder den Schulbetrieb schnell umsetzbar ist und ein hohes Maß an Durchdringung erreichen wird.

Welche Produkte im einzelnen hinter diesem Konzept stecken, wie mit diesem Betriebsmodell digitale Souveränität und Unabhängigkeit von großen Cloud-Konzernen geschaffen werden kann erfahren Sie gerne in einem persönlichen Gespräch. Rufen Sie uns gerne an.

13. Oktober – Supportende vieler Windows-Versionen

Der 13. Oktober sollte bei den meisten IT-Verantwortlichen als wichtiges Datum im Kalender markiert sein. Es endet zum Beispiel der erweiterte Support für Access 2010, Dynamics GP 2010, System Center Essential und Data Protection Manager 2010 und Visio 2010.

Viel wichtiger aber ist, dass Supportende von Microsoft Office 2010 für Windows, sowie Office 2016 für Mac und das Ende des Supports einiger Windows Versionen wie Windows 10 Build 1709 (Enterprise, Education, IoT Enterprise). Bereits am 10. November folgen der Build 1803 (Enterprise, Education, IoT Enterprise) sowie 1809 (Home, Pro, Pro Education, Pro für Workstation, IoT Core) mitsamt der Server-Version 1809 (Datacenter Core, Standard Core). Zum 8. Dezember ist dann auch für den 1903 von Windows 10 (Enterprise, Home, Pro, Pro Education, Pro für Workstations, IoT Enterprise) und des entsprechenden Servers (Datacenter, Standard) Schluss.

Nach diesem Tag wird es keine sicherheitsrelevanten Updates für die genannten Produkte mehr geben und auch der technische Support bei Microsoft wird ab diesem Zeitpunkt keine Hilfe mehr zu diesen Produkten anbieten. Sollten nach diesen Zeitpunkten noch Sicherheitslücken bei diesen Betriebssystemen/Programminstallationen auftreten, sind Sie mit Ihren Systemen/Netzwerken ungeschützt, da Microsoft keine Updates mehr veröffentlichen wird. Dass diese Lücken auftreten und Angreifer diese nutzen werden ist gewiss.

Wir als OZ IT helfen unseren Kunden dabei vorbereitet zu sein.
Beim Betriebssystem hilft eine Aktualisierung, bei Office wird man ein neues Produkt kaufen oder mieten müssen. Wir beraten Sie, um die für Sie passende Lösung zu finden.

Falls Sie nicht wissen, wie Sie Ihre Systeme aktualisieren sollen, sprechen Sie uns gerne an, wir helfen Ihnen, die Sicherheit Ihres Computers und Ihres Netzwerks zu erhalten.

Android Lücke Strandhogg 2.0 und Gegenmaßnahmen

Im Mai hat Google in Android eine Sicherheitslücke in seinen Geräten geschlossen. Die Lücke CVE-2020-0096 ist auch als Strandhogg 2.0 bekannt und betrifft alle Android Versionen.

Strandhogg 2.0 hängt sich an beliebige Apps und versucht über diese erhöhte Rechte auf dem Smartphone zu erreichen. Für Nutzer möchte also die vertrauenswürdige und bekannte App weitere Rechte einfordern (z.B. Adressbuch Zugriff, Geräteadmin oder Kamera). Der Nutzer ist prinzipiell bereit seiner bekannten Streaming- oder Banking-App diese Rechte einzuräumen und kann nicht erkennen, dass diese Rechte von einer Malware angefordert und genutzt werden.

Welche Gegenmaßnahmen sind möglich?

  1. Installieren Sie die aktuellen Updates (Mai 2020) auf Ihrem Android Smartphone
    Diese ist insbesondere bei Geräten schwierig, die Updates nicht direkt von Google erhalten und daher sehr zeitverzögert Updates verteilt bekommen.
  2. Nutzen Sie Apps aus dem offiziellen PlayStore
    Sog. Sideload Apps aus Downloadarchiven dritter sind besonders Anfällig für böswillige Modifikationen und werden auch nicht von Google überprüft. Der Sideload benötigt zudem die Freischaltung der Entwickler Einstellungen, welches Prüfmechanismen auf dem Smartphone umgeht.
  3. Verwenden Sie einen Malwareschutz
    Empfehlenswert ist ein professioneller und verwalteter Schutz. OZ-IT bietet dazu einen Service mit AdaptiveDefense 360 von Pandasecurity.
  4. Nutzen Sie Mobile Device Management
    Gerade in Unternehmensumfeld ist es wichtig, eine Überblick über seine Angriffsvektoren zu haben. Ein Management der mobilen Endgeräte zeigt den Sicherheitsstand der verwendeten Betriebssysteme auf und gibt einen Überblick der installieren Softwarepakte. Zudem kann korrigierend auf alle Geräte des Unternehmens eingewirkt werden.

Alle diese Maßnahmen verringern die Wahrscheinlichkeit einer Infektion mit Schädlingen. Ein kontinuierliches Audit und eine Bewertung durch Spezialisten ist zwingend notwendig. Durch die verwalteten Services von OZ-IT erhalten Kunden eine professionelle Überwachung Ihrer Netze und Endgeräte auf höchstem Niveau. Rufen Sie uns an und nehmen Kontakt mit uns auf.

Weitere Informationen zur Lücke Strandhogg 2.0 (CVE-2020-0096)

BSI CB-K20/0421
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2020/05/warnmeldung_cb-k20-0421.html

Heise StrandHogg 2.0: Der bösere Zwilling einer älteren Android-Lücke
https://www.heise.de/security/meldung/StrandHogg-2-0-Der-boesere-Zwilling-einer-aelteren-Android-Luecke-4765958.html