Surfen ohne Big Tech

Immer mehr Menschen wünschen sich die Freiheit über ihre Daten. Die am meisten genutzte Software sind aktuell Browser, weil diese der Eintritt in die digitale Welt darstellen. Nahezu jede Anwendung lässt sich heute im Browser betreiben, vom Mailprogramm über das Streamen von Musik und Filmen bis hin zu Buchhaltungssoftware oder anspruchsvollen Spielen. Die zentrale Rolle des Browsers haben Tech-Konzerne längst für sich entdeckt. Benutzer können über ihr Surfverhalten profiliert und Datenbestände angereichert und gewinnbringend verkauft werden. Der Browser spielt eine wichtige Rolle für die Unternehmen und gibt Aufschluss über die Gewohnheiten der Nutzenden. Allein das Wissen über Seitenaufrufe und Verweildauer auf Seiten ermöglicht viele Einblicke in das Leben der Person, die vor dem Bildschirm sitzt.

Diese Informationen können in den Händen gewinnorientierter Konzerne ideal in Datensätzen verkauft werden, um zum Beispiel Werbetreibenden zielgerichtete Werbeplätze verkaufen zu können oder einfach das eigene Produkt besser auf die Bedürfnisse der Nutzerschaft anzupassen.

Diese Daten in den Händen von staatlichen Stellen können noch weitreichendere Folgen haben. So lässt sich schnell erahnen, dass das Interesse an Bestimmten Inhalten im Internet genauso ein Negativmerkmal sein kann wie der Besuch eines bestimmten WLAN oder einer bestimmten regional zugeordneten IP Adresse.

Wer sich die Möglichkeiten einer staatlichen Überwachung unseres Informationszeitalters in Romanform nähern möchte, dem sei der Roman NSA von Andreas Eschbach empfohlen.

Alternativen zu den Browsern der sog. Big-Tech Konzerne bieten hier mehr digitale Selbstbestimmung und damit auch ein wenig mehr Freiheit. Hierzu haben wir 3 gängige Alternativen zu Edge, Chrome und Safari kurz skizziert.

Firefox – Die Open Source Alternative mit eigener Engine

Die Mozilla Foundation ist der unabhängige Entwickler hinter dem Firefox Browser. Auch wenn die Foundation in den USA beheimatet ist, so setzt diese nicht nur auf Open Source für maximale Transparenz und Schutz vor Überwachung, sondern nutzt mit der Gecko Engine eine Alternative zu der weit verbreiteten Chromium Engine in fast allen anderen Browsern. Damit trägt Mozilla mit Firefox auch zu einer breiteren Technologiebasis im Internet bei. Mozilla finanziert sich als über Spenden an die Mozilla Foundation.
www.mozilla.org

Bowserengines sind das Herz der Software, sie bestimmen darüber, wie sich Seiten darstellen und welche Technologien über einen Browser genutzt werden können. Sehr weit verbreitet ist Chromium, eine Open Source Enigine, die als Basis für bekannte Browser wie Google Chrome, Microsoft Edge, Opera oder The Brave dient. Technologisch leistungsstark und mit einer breiten Unterstützung von großen Webseiten für maximale Kompatibilität. Nicht zuletzt trägt das Engagement von Google mit seinem Chrome-Browser zu dieser Entwicklung bei. Alternativ ist Gecko die Engine, die aus dem Netscape Navigator herrührt und einen anderen technologischen Ansatz verfolgt. Webseiten können etwas anders reagieren als bei Chromium-basierten Browsern und erhalten nicht so viel Durchgriff auf das Computersystem des Nutzers, da seine Standards restriktiver sind.

Opera – Europäische Browser mit VPN

In Norwegen entwickelt setzt Opera auf Chromium. Der Browser unterscheidet sich allerdings stark von den Chrom-basierten Konkurrenten der Big Tech-Kollegen. Als Alleinstellungsmerkmal gilt das integrierte VPN, um seine Surf-Sessions weiter abzusichern als auch seine spezielle Seitenleiste mit der Integration von Musikstreaming, Social Media und Gmail. Opera bietet zudem weitere Browser für Spezielle Anwendungsszenarien (GX für Gamer, neon für Entwicklung mit KI, Air für fokussiertes Arbeiten und mini als schlanker Browser für Mobilgeräte). Opera ist ein börsennotiertes Unternehmen, unter anderem an der NASDAQ.
www.opera.com

Brave Browser – Konsequent kleiner Fußabdruck

Dieser auf Chromium basierte Browser verspricht die konsequente Blockade von Werbung und Trackern, während die Nutzer sich im Internet bewegen. In einem Transparenzbericht wird dieses kontinuierlich offengelegt. Zusammen mit der eigenen Suchmaschine Brave Search wird hier die Privatsspähre der Nutzer*innen in den Vordergrund gestellt. Als quelloffener Browser steht mit Brave den Nutzern als sicheres Werkzeug zur Verfügung und schneidet bei Tests in Bezug auf die Privatsphäre sehr gut ab. Die Brave Software Inc. sitzt in San Francisco und wird von Brendan Eich geleitet. Als Unternehmen verdient Brave Software Inc. unter anderem durch das Werbenetzwerk Brave Ads, welches den Nutzenden rund 70% der Werbeeinnahmen ausschüttet und von Risikokapitalgebern. Unter anderem Peter Thiels Founders Fund.
www.brave.com

Darüber hinaus gibt es eine Vielzahl von Browsern, die mit unterschiedlichen Versprechen an Ansätzen die Privatsphäre und digitale Selbstbestimmung der Nutzerschaft unterstützen wollen. Einer der bekanntesten Browser für Anonymität ist der TOR Browser, zu dem wir vor längerer Zeit schon mal einen Artikel veröffentlicht haben.

Alle Links in diesem Artikel sind keine Werbelinks, OZ-IT verdient nicht an den Klicks oder ggf. resultieren Downloads/Käufen. Für den Inhalt der Seiten sind die jeweiligen Betreiber verantwotlich. Wir haben die Links zur veröfftlichung nach bestem Wissen geprüft.

NEXTCLOUD Daten im eigenen Haus

Immer wieder fragen uns Kunden nach Alternativen für die großen Cloud-Speicher von Microsoft, Google und co. Vor allem der Funktionsumfang für das Teilen von Unternehmensdaten mit den eigenen Mitarbeiterinnen und Mitarbeitern oder auch Partnerunternehmen steht im Vordergrund.

Hier die Top Wünsche:

  1. Einfaches Teilen an eine Mailadresse als Link
  2. Kennwort für Datenfreigabe mit externen Partnern
  3. Ablaufdatum für ein freigebenes Dokument
  4. Gemeinsame Arbeit an Projeablagen
  5. Zugriff ohne VPN

NEXTCLOUD erfüllt alle diese Wünsche von Haus aus. Darüber hinaus skaliert dieser Speicher nicht nur, sondern lässt sich durch eine Vielzahl von Erweiterungen zu einer Proektplattform ausbauen. Office Online, Wiki-Listen oder auch ToDo Decks sind nur drei von vielen Erweiterungen für modernes Arbeiten im Team.

Als Lösung können Unternhemen NEXTCLOUD sowohl auf eigenen Servern im Unternehmen, auf gehosteter Infrastruktur und auch als Software As A Service Modell für jede Anfrodernung betreiben.

Wenn Sie Interesse haben, wieder mehr Einfluss und Kontrolle auf eigene Daten zu haben, dann sprechen Sie uns an. Wir demonstrieren Ihnen die Möglichkeiten von NEXTCLOUD und helfen Ihnen bei der Bereitstellung und im Betrieb.

IT-Sicherheit aktuell

Die Attacken auf IT-Systeme häufen sich und mit zunehmender Digitalisierung fast aller unserer Lebensbereiche werden die Auswirkungen immer dramatischer spürbar.

So wurden Ende Oktober rund 70 Kommunen lahmgelegt, weil ein kommunales Rechenzentrum durch einen Cyberangriff verschlüsselt wurde. Die Auswirkungen für Bürgerinnen und Bürger sind bis heute nicht abzusehen und behindern von der KFZ-Zulassung bis hin zu Leistungsbescheiden und Zahlungen alle Bereiche des öffentlichen Lebens.

Wir beraten seit über 15 Jahren Unternehmen und Behörden. Mit unseren verwalteten Dienstleistungen prüfen wir kontinuierlich die Sicherheit der IT-Systeme unserer Kunden und implementieren mit unseren Partnern und Herstellen Abwehrmechanismen zeitnah und proaktiv. Bis hin zur Anwenderschulung für mehr Sicherheitsbewusstsein und eMail-Kampagnen mit Angriffs-Simulationen betrachten wir Ihr Netzwerk immer ganzheitlich und erhöhen damit Ihr Sicherheitsniveau auf allen Ebenen.

Lassen Sie sich von uns beraten und nehmen unverbindlich Kontakt auf.

Damit Sie sich in Zukunft nicht in den Nachrichten wiederfinden:
Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen | heise online
Hacker-Angriff: Etliche NRW-Kommunen immer noch lahmgelegt – Westfalen-Lippe – Nachrichten – WDR
Hackerangriff: Weiter Störungen in mehreren Kommunen nach Cyberangriff | ZEIT ONLINE

Repatriation – Oder der Weg aus der Cloud

Als Repatriation (englisch für Repatriierung) beschriebt allgemein die Rückführung von Menschen oder Dingen auf das eigne Staatsgebiet. Zum Beispiel bei der Auflösung von Botschaften oder Niederlassungen von Unternehmen in Drittländern.

In der Informationstechnologie bedeutet der Begriff die Rückführung der Daten und Infrastruktur aus der Cloud in ein eigenes Rechenzentrum oder auf Cloud- bzw. Hosting-Server im eigenen Land.

Warum?

Durch Corona und das damit verbundene Wachsen von Homeoffice-Arbeitsplätzen sind viele Unternehmen und Organisationen in Hyperscaler-Clouds wie Microsoft 365 oder Google Workplace gewechselt. Der Vorteil ist die schnelle Verfügbarkeit und der geringe Aufwand bei der Bereitstellung, sowie ein möglichst interoperables Meeting-System wie Teams, Meet, WebEx, Zoom etc.

Die Infrastruktur war vorhanden und skalierbar, sodass man sich als Unternehmen schnell einmieten konnte. Doch mittlerweile stellen uns immer mehr Unternehmer und Organisationsverantwortliche die Frage nach der Kontrolle über Clouds wie Microsoft 365. Nicht zuletzt das Abhandenkommen von Generalschlüsseln für die Microsoft Could lässt viele Verantwortliche die Frage nach der Kontrolle über die eigenen Daten stellen. (Link zu Heise.de mit Fragen an Microsoft)

Klar ist, dass Infrastrukturen für Datensicherung und Datensicherheit ohnehin immer noch von den Unternehmen und Organisationen bereitgestellt und gewartet werden müssen. Der Aufwand für den Betrieb ist nur ein Baustein im Betriebskonzept der IT.

Nach Jahren des AdHoc Reagieren stellen sich aber immer mehr Verantwortliche die Frage, wie mehr Kontrolle übe die eigenen Unternehmensdaten erreicht werden kann. Dabei ist das komplette Verlassen einer großen Cloud mit etlichen Umstellungen der Arbeitsprozesse verbunden. Denn ein eingeführtes System wie Microsoft Teams lässt sich nur schwer ersetzen.

Was tun?

Machen Sie sich einen guten Plan. Nehmen Sie professionelle Beratung in Kauf und erörtern Sie mit Spezialisten die Risiken und ToDos. Wir helfen Ihnen kompetent bei allen Fragen zu Ihrem IT-Betrieb. Unser Maxime ist die beste Lösung für Sie als Kunden herauszuarbeiten und mit Ihnen umzusetzen. Sprechen Sie uns an.

Achtung! Malware über signierte Treiber

Derzeit passiert etwas, das es in der Theorie so gar nicht geben dürfte. Treiber mit Signaturen tragen Viren und weiteren Schadcode auf Windowssysteme.

Dabei sind Signaturen so was wie ein Garant für Echtheit und Vertrauen in der digitalen Welt. Wird dieses Prinzip aufgeweicht, so haben wir insgesamt ein großes Problem. Genau solch ein Problem scheint aktuell hausgemacht bei Windowssystemen. Microsoft hat als Hersteller ein großes bestreben, eine einfache Unterstützung für alle möglichen Hardware zu bieten. Auch altes Equipment soll möglichst noch mit Windows Geräten der neuesten Genration funktionieren. Nicht zuletzt durch Kundenstimmen, die dieses fordern. Auch wir sind in unserer täglichen Arbeit mit Aussagen konfrontiert wie „Soll ich mir nun einen neuen Drucker/Scanner/Soundstudio etc. kaufen, nur weil ich ein aktuelles Windows installiere?“ Die Antwort lautet „Ja“, wenn der Hersteller keine Treiber mehr anbietet. Sei es, weil das Produkt nicht mehr unterstützt wird, oder weil der Hersteller dieser Komponente nicht mehr existiert.

Viele Kunden fordern aber eine langfristige Unterstützung. Die Problematik hat Microsoft in sofern erkannt, dass Treiber mit veralteten und abgelaufenen Signaturen vor einem Bestimmten Datum über Windows Update installiert werden dürfen. Ohne Prüfung, direkt in den Kernel Mode (dem Herzen des Systems). Schadsoftware, die einmal den Kernel Mode erreicht hat, ist quasi allmächtig auf dem System und für viele Schutzprogramme unsichtbar.

Eine schnelle Abhilfe scheint nicht in Sicht, da Microsoft wohl bekannte Zertifikate, die für Signaturen von solchen Treiben verwendet werden, individuell sperren muss.

Was können Kunden tun? Lassen Sie sich kompetent beraten, nehmen Sie den Rat Ihres IT-Betreuers ernst, wenn dieser Ihnen vorschlägt nicht mehr unterstützte Hardware auszutauschen. Zudem erarbeitet Ihr IT-Dienstleister mit Ihnen einen Plan für Produktionsumgebungen, wie Sie mit diesem Angriffsvektor umgehen können.

Wir bieten Ihnen eine proaktive Überwachung Ihrer IT-Systeme zu einem attraktiven Festpreis an. Fragen Sie uns und lassen Sie Ihre Rechner vom Client bis zum Server professionell überwachen. Mit unserem Partner O&O Software sammeln wir Telemetrie-Informationen Ihrer PCs und Server in einem deutschen Rechenzentrum. Mitarbeiter von OZ-IT bewerten Ihren Sicherheitsstatus, Update-Aktualität und Systemgesundheit. Auf Wunsch automatisieren wir Standardaufgaben in der Administration. Zudem erhalten Sie regelmäßige Berichte über Ihre Landschaft und wir diskutieren mit Ihnen individuelle Maßnahmen zur Erhöhung von Zuverlässigkeit und Sicherheit Ihrer IT.

Sprechen Sie uns an.


Weitergehene Links:
Malware in über 100 signierten Windows-Treibern gefunden: Microsoft reagiert | heise online
KB5029033: Hinweis auf Ergänzungen zur Windows Driver.STL-Sperrliste – Microsoft-Support
Microsoft Revokes Malicious Drivers in Patch Tuesday Culling – Sophos News

Spartipp für Rechenzentren und Serverräume

Immer wieder sehen wir bei Kunden die Klimatisierung der zentralen Server und Infrastruktur bei 20 Grad Celsius oder sogar kühler. Dabei verkraften moderne IT-Systeme gut und gerne Umgebungstemperaturen von rund 30 Grad Celsius. Speziell angepasste Hardware unseres Partners Fujitsu Technology Solutions kann sogar bis 40 Grad Celsius betrieben werden.

Vor dem Hintergrund steigender Energiepreise, aber auch der Notwendigkeit, den CO2-Fußabdruck in Unternehmen zu reduzieren, empfiehlt es sich also durchaus, die Einstellungen am Thermostat des Rechenzentrums/Serverraums zu prüfen. Denn eine Raumluft von 28 Grad Celsius bedeutet in vielen Unternehmen, dass die Infrastruktur große Teile des Jahres mit der Außenluft gekühlt werden kann. Zudem wird in Hitzeperioden deutlich weniger Energie für die Kühlung aufgewendet.

Weitere Tipps zur Energieeffizienz Ihrer IT-Landschaft, den Nutzen von modernen und smarten Bürokonzepten und die Messung von Kennziffern zum Energieverbrauch in der Infrastruktur erläutern wir Ihnen gerne in einem persönlichen Gespräch. Kommen Sie auf uns zu und vereinbaren einen unverbindlichen Termin.


Weitergehender Link:
Umweltbundesamt: Rechenzentrumsklimatisierung

Microsoft Teams Shortcut URLs

Immer mehr Unternehmen setzen auf Microsoft Teams. Damit wechselt auch die Kommunikation mit Geschäftspartnern immer mehr weg vom klassischen Telefonanschluss, denn in Teamsgesprächen oder Chats lässt sich schnell zwischen den verschieden Optionen wie Videotelefonie, Präsentation, Fernsteuerung etc. wechseln.

Wenn Sie Ihr Mailsignatur oder Ihre Webseite mit Teams-Links aufwerten wollen, so können Sie folgende URLs als Referer nutzen und Ihren Gesprächspartnern schnell den Zugang über die Microsoft Plattform zu Ihne ermöglichen.

Anruf per Teams
https://teams.microsoft.com/l/call/0/0?users=NAME@FIRMA.DE
Chat per Teams:
https://teams.microsoft.com/l/chat/0/0?users=NAME@FIRMA.DE

Ersetzen Sie NAME@FIRMA.DE am Ende durch Ihre Teams aktivierte Firmenmail und schon haben sie den passen Link für Ihre Mailsignatur.

Öffnen Sie in Outlook den Dialog Optionen im Menü Datei.

Dort wählen Sie in der Rubrik Mail den Button Signaturen

Hier wählen Sie Ihre Signatur und markieren einen beliebigen Text (in diesem Beispiel die Telefonnummer) und klicken auf das Hyperlink-Symbol (Kette an Weltkugel oben rechts)

Wenn Sie im Feld Angezeigter Text Ihren Text belassen und bei Adresse Ihre persönliche Teams Call URL eingeben, dann haben ab sofort alle Mailpartner von Ihnen die Möglichkeit mit einem Klick auf Ihre Telefonnummer direkt in Teams einen Anruf zu starten. Damit ersparen Sie sich während eines Telefonats Diskussionen wie „ich möchte was zeigen, lass mal Teams öffnen“ oder „könne wir das nicht im Nachgang per Chat klären?“. Die gesamte Kommunikation bleibt innerhalb von Teams chronologisch nachvollziehbar.

Es versteht sich von selbst, dass beide Kommunikationspartner Teams benötigen. Teams-Pläne finden Sie hier oder sprechen Sie uns an.

Auslistung Kaspersky Produkte

Der Einmarsch russischer Truppen in die Ukraine hat uns fassungslos gemacht. Aus diesem Grund sind wir auf unsere Kunden mit aktiven Kaspersky Abos zugegangen und bieten eine Ablöse dieser Produkte an. Zudem haben wir Kaspersky OEM Technologieren in den von uns eingesetzten Sicherheitslösungen bei unseren Kunden deaktiviert und die Abos beendet. Durch die Nutzung anderer Hersteller haben unsere Kunden keine Einschränkungen in ihrem Sicherheitslevel zu befürchten.

Alle von uns angesprochenen Kunden begrüßen diesen Schritt. Zudem werden wir die Vermarktung von Kaspersky komplett einstellen.

Wir sind seit 2 Jahren Partner von Securepoint, einem deutschen Hersteller professioneller Sicherheitslösungen. Sprechen Sie uns gerne an, wenn wir auch Ihnen die Vorzüge einer in der EU entwickelten Sicherheitslösung näherbringen können.

Lücke in Intel Prozessoren

Unter den CVE CVE-2021-0157 und CVE-2021-0146 sind zwei Lücken in Intel Prozessoren bekannt gemacht worden die es Angreifern erlauben, sich höhere Rechte auf einem System zu beschaffen.

Updates sind nur durch Patches für die entsprechenden BIOS Versionen der PCs und Server möglich . Besonders prekär ist, dass nahezu alle Prozessoren der Baureihen XEON, Core, Pentium, Celeron und Atom betroffen sind. Also das gesamte Portfolio der Intel-Prozessoren. Verbaut sind diese Prozessoren vom Server über Workstation, bis hin zu Laptops, Tablets und manch einem Apple-Gerät.

Da diese Lücke als sehr kritisch eingestuft wird, ist es dringend geboten, bei den Herstellern der Systeme nach Updates für das BIOS Ausschau zu halten und diese zu installieren.

Details zu den Verwundbarkeiten sind direkt bei Intel veröffentlicht:
INTEL-SA-00562
INTEL-SA-00528

Nach den großen Lücken Anfang 2018 und Mitte 2019 ist dieses erneut eine Bedrohung mit hoher Reichweite durch Prozessoren von einem Hersteller.

Wer braucht Managed Service?

IT-Fachkräfte sind rar gesät, daher bieten Managed Service Lösungen für viele Kunden einen Weg, ohne eigenes IT-Personal dennoch ihre Infrastruktur zu betreiben. Managed Service bedeutet, dass ein Anbieter für eine spezielle Lösung die Implementierung, den Betrieb und den Support übernimmt, Mitarbeiter anleitet und sich um Updates kümmert. Die Vielzahl der verschiedenen Anbieter für Telefonie, Drucken, WLAN, VPN, Office, Mail und so weiter führt bei vielen Unternehmen zu einer Fragmentierung der IT-Verantwortlichkeiten auf eine Vielzahl von Lieferanten. Diese zusammenzubringen, den Überblick zu behalten und auch noch eine Strategie zu verfolgen, bindet auf der Seite des Anwendungsunternehmens wiederum Personal. Zudem ist die Entwicklung einer nachhaltigen IT-Strategie nicht ohne weiteres zu leisten, da dafür ein hohes Know-How, Abstraktionsvermögen und ein Marktüberblick notwendig sind, die sich nicht auf Anhieb erschließen.

Letztlich haben viele kleine und mittlere Kunden dadurch einen Zoo fremdverwalteter Systeme im eigenen Haus oder nutzen Cloudanbieter, die ihren eigenen Technologie-Stack im Griff haben, oft aber Seiteneffekte außer Acht lassen bzw. die langfristige Geschäftsentwicklung des Kunden nicht im Blick haben.

Die Lösung ist Co-Creation

Zusammen mit einem IT-Dienstleister Managed Services zu nutzen ist die Lösung für viele Kunden. Denn mit einem Dienstleister, der die Bedürfnisse der Geschäftsentwicklung versteht, kann mit dem Kunden gemeinsam eine Strategie entwickeln. Maged Services sind ein klarer Vorteil in der Umsetzung, weil damit beim Anwendungsunternehmen die Vorteile der Verwaltung durch einen Spezialisten (oft ist es der Hersteller einer Software selbst) genutzt werden. Der Dienstleiter übernimmt die Orchestrierung und Einbindung der Dienste untereinander. So ist es ohne eigene Fachwissen im Hause des Kunden Möglich eine eigene lokale Cloudplattform für den Datenaustausch mit den Anmeldedaten von Microsoft 365 zu versehen. Die Telefonanlage nutzt ebenso dynamisch die Adressbücher extern betrieben Datenbanken, wie die Warenwirtschaft. Alle diese unterschiedlichen Anwendungen unter einen Hut zu bekommen, Barrieren für die Anwender zu eliminieren und gleichzeitig die Sicherheit der Systeme aufrecht zu erhalten ist die Aufgabe des Dienstleisters. Zudem können die Überwachung und die Planung für Veränderungen in diese Hände gelegt werden.

Für Kunden liegt der Vorteil klar in einem kompetenten Ansprechpartner, der die Wünsche passend zur Geschäftsstrategie umsetzt und so Reibungsverluste minimiert werden. Mitarbeiter können effektiver Arbeiten und haben zunächst einen Ansprechpartner, der ihre Probleme entweder direkt lösen kann oder an die passenden Anbieter adressiert.

Als OZ-IT bieten wir unseren Kunden genau diese hochintegrierte Lösung aus Managed Services und IT Know-How. Seit über 10 Jahren betreiben wir so mit unseren Kunden gemeinsam ihre Netzwerke. Sei es mit lokalen Verantwortlichen oder als Full-Service-Anbieter. Dabei steht für uns immer klar der Erfolg unserer Kunden im Vordergrund. Wir agieren im Sinne unserer Kunden und bringen die IT damit auf ein neues uns leistungsfähiges Level.

Wenn Sie fragen zu unseren Fähigkeiten für Ihr Unternehmen haben, vereinbaren Sie gerne einen persönlichen Termin mit uns.

Cookie Consent mit Real Cookie Banner