Endspurt Voice over IP Umstellung

Die Umstellung seitens der Provider hin zu Voice over IP (kurz: VoIP) Anschlüssen läuft auf vollen Touren. Die ISDN Technik aus den 1980er Jahre soll bis 2021 weitestgehend abgeschlossen sein.

Auch heute betreiben viele Kunden noch Telefonanlagen, die nicht VoIP fähig sind und warten, bis das Schreiben des Telefonanbieters den Umstellungstermin ankündigt. Dabei gibt es viele gute Gründe eine Migration zur neuen Technik mit einer Strategie zu verbinden und nicht nur als Ablöse eines Netzzugangs zu verstehen.

Voice over IP bricht Grenzen
Kunden mit einer VoIP Strategie haben die Möglichkeiten, Mitarbeiter sehr flexibel an unterschiedlichen Orten einzusetzen. Durch die Integration von Mobilfunk erübrigen sich oft kostspielige Funkzellen auf Firmengeländen. Und nicht zuletzt kann eine moderne Kommunikations-Strategie sogar die Motivation der Mitarbeiter erhöhen. Letztlich können Kunden im Zuge der Umstellung sogar in Erwägung ziehen, komplett auf eine vor Ort installierte Telefonanlage zu verzichten, was langfristig sogar betriebswirtschaftliche Vorteile bieten kann.

Gute Rat muss nicht teuer sein
Eine Beratung ist ein sinnvoller Schritt, um nicht nur die Angebote des eigenen Telefonanbieters in Betracht zu ziehen. Als unabhängiger Dienstleister bietet OZ-IT sehr gut ausgebildete Fachleute, die stets den Kundennutzen im Blick haben. Damit eröffnen sich vielfach neue Blickwinkel und auch Möglichkeiten bei der Umsetzung von Telekommunikationslösungen im Unternehmen.

Nutzen Sie die Gelegenheit und nehmen Sie Kontakt zu uns auf, wir beraten Sie gerne.

Corona-Warn-App bei OZ

Als Dienstleister mit Kundenkontakt nutzen wir selbstverständlich auch die Corona Warn App. Diese App ist nach Deutschem Datenschutz entwickelt worden und auch der Chaos Computer Club „lobt“ diese App.

Wir unterstützen mit der Verwendung dieser App die Nachverfolgbarkeit von Infektionsketten und geben unseren Kunden und Partnern ein Tool an die Hand, ihre eigenen Mitarbeiter zu schützen.

Verkehrserziehung in der Grundschule

Seit Jahren unterstützen wir den K&L Verlag zusammen mit der Verkehrswacht ein Buch zur Verkehrserziehung in der Grundschule zu produzieren. Diese Buch wird an die Grundschulen verteilt und hilft mit seinen Inhalten, unsere Kinder fit für den Straßenverkehr zu machen.

Auch in diesem Jahr fördern wir das Projekt weiterhin, auch wenn unsere Kinder derzeit nicht wie gewohnt zur Schule gehen können. Denn gerade jetzt sind Materialien für das selbständige Lernen wichtiger als je zuvor.

Corona ist für uns daher kein Grund unser Engagement zu reduzieren und daher freuen wir uns in diesem Jahr besonders über das freundlichen Dankschreiben.

Danschreiben K&L Verlag

Android Lücke Strandhogg 2.0 und Gegenmaßnahmen

Im Mai hat Google in Android eine Sicherheitslücke in seinen Geräten geschlossen. Die Lücke CVE-2020-0096 ist auch als Strandhogg 2.0 bekannt und betrifft alle Android Versionen.

Strandhogg 2.0 hängt sich an beliebige Apps und versucht über diese erhöhte Rechte auf dem Smartphone zu erreichen. Für Nutzer möchte also die vertrauenswürdige und bekannte App weitere Rechte einfordern (z.B. Adressbuch Zugriff, Geräteadmin oder Kamera). Der Nutzer ist prinzipiell bereit seiner bekannten Streaming- oder Banking-App diese Rechte einzuräumen und kann nicht erkennen, dass diese Rechte von einer Malware angefordert und genutzt werden.

Welche Gegenmaßnahmen sind möglich?

  1. Installieren Sie die aktuellen Updates (Mai 2020) auf Ihrem Android Smartphone
    Diese ist insbesondere bei Geräten schwierig, die Updates nicht direkt von Google erhalten und daher sehr zeitverzögert Updates verteilt bekommen.
  2. Nutzen Sie Apps aus dem offiziellen PlayStore
    Sog. Sideload Apps aus Downloadarchiven dritter sind besonders Anfällig für böswillige Modifikationen und werden auch nicht von Google überprüft. Der Sideload benötigt zudem die Freischaltung der Entwickler Einstellungen, welches Prüfmechanismen auf dem Smartphone umgeht.
  3. Verwenden Sie einen Malwareschutz
    Empfehlenswert ist ein professioneller und verwalteter Schutz. OZ-IT bietet dazu einen Service mit AdaptiveDefense 360 von Pandasecurity.
  4. Nutzen Sie Mobile Device Management
    Gerade in Unternehmensumfeld ist es wichtig, eine Überblick über seine Angriffsvektoren zu haben. Ein Management der mobilen Endgeräte zeigt den Sicherheitsstand der verwendeten Betriebssysteme auf und gibt einen Überblick der installieren Softwarepakte. Zudem kann korrigierend auf alle Geräte des Unternehmens eingewirkt werden.

Alle diese Maßnahmen verringern die Wahrscheinlichkeit einer Infektion mit Schädlingen. Ein kontinuierliches Audit und eine Bewertung durch Spezialisten ist zwingend notwendig. Durch die verwalteten Services von OZ-IT erhalten Kunden eine professionelle Überwachung Ihrer Netze und Endgeräte auf höchstem Niveau. Rufen Sie uns an und nehmen Kontakt mit uns auf.

Weitere Informationen zur Lücke Strandhogg 2.0 (CVE-2020-0096)

BSI CB-K20/0421
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2020/05/warnmeldung_cb-k20-0421.html

Heise StrandHogg 2.0: Der bösere Zwilling einer älteren Android-Lücke
https://www.heise.de/security/meldung/StrandHogg-2-0-Der-boesere-Zwilling-einer-aelteren-Android-Luecke-4765958.html

Achtung GAN Alarm

Der Begriff GAN (Generative Adversarial Networks, zu Deutsch etwa generisch erzeugende Netzwerke) kommt aus dem Feld des Maschinen-Lernen und wird heute häufig in der Anwendung von künstlicher Intelligenz (KI oder AI) verwendet.

Grob gesprochen besteht das GAN aus einem Generator (Erzeuger von Werten) und einem Diskriminator (Bewerter von Werten). Mit diesen beiden beteiligten kann ein GAN Musik komponieren (s. https://magenta.tensorflow.org/gansynth) oder auch Bilder malen (s. https://youtu.be/2P1PCzLAoaA). Ein GAN kann also, je nach Komplexität und Training, lernen und das Erlernte anwenden. Wir kennen im Alltag GANs an Hotlines, die unsere Fragen erkennen und beantworten, bei der Post für die Erkennung von (handschriftlichen) Adressen oder in einem selbst fahrenden / KI unterstützten Fahrzeug bei der Erkennung von Verkehrsströmen und und -regeln.

Geschmacklich bedenklich ist das erstellen von Deep-Fakes mit KI (s. https://youtu.be/jlBNF1SucLo) oder auch das mittlerweile eingestellte Projekt Deep-Nude (s. https://www.heise.de/newsticker/meldung/DeepNude-Machine-Learning-Algorithmus-zieht-Frauen-auf-Fotos-aus-4458330.html).

Aber das ist erst die Spitze des Eisbergs. Generative Adversarial Networks können gezielt Netzwerkschutzmechanismen wie Firewall, Antivirenprogramme und Intrusion Prevention Systems (Einbruchverhinderungssysteme) ausspionieren und überlisten. Diese Möglichkeiten zeigte Dr. Bernd Kosch im Rahmen der Tagung Informationssicherheit und der Online-Woche bei Fujitsu NEXT e.V. .

Bei diesem Angriff werden KI Systeme gezielt auf eine bestimmte Technologie angesetzt, um herauszufinden, bei welchen Mustern Schutzsysteme (Firewalls etc.) anschlagen. Nun lernt das GAN eine bestimmte Menge „Digitales Rauschen“ dem Datenverkehr beizumischen, bis das das Zielsystem den Datenverkehr als zulässig bewertet und passieren lässt.

Solche Angriffe sind in der Regel nicht mehr dazu gedacht eine bestimmte Firewallserie eines Herstellers zu überwinden, sondern gezielt in einzelne Netzwerke einzubrechen. Die geringe Verbreitung dieser vom GAN erzeugten Muster werden auch die Hersteller der Schutzsysteme in der Regel nicht auf den Plan rufen, da das Ziel der Angreifer ist, unbemerkt bei ihren Opfern einzudringen. Ein erfolgreicher Zugang zum Zielsystem kann dann viele Schadroutinen zur Folge haben. Unbemerkter Diebstahl von Patenten (Industriespionage), Verändern von Daten beim Opfer (Sabotage) oder das Verschlüsseln von Netzwerken (Erpressung) sind nur einige der denkbaren Szenarien.

Der gesamte Vortrag von Dr. Bernd Kosch findet sich für Mitglieder von Fujitsu NEXT e.V. im Downloadbereich der Mitgliederplattform.

Wie kann ich mich und mein Netzwerk schützen?

Einen 100% Schutz gibt es gerade gegen KI Angreifer nicht. Aber hier ein paar Tipps, um es den Angreifern schwerer zu machen:

  1. Nutzen Sie mehrstufige Abwehrsysteme
  2. Verwenden Sie DMZ (Demilitarisierte Zonen im Netzwerk)
  3. Setzen Sie auf gemanagte Systeme durch Spezialisten
  4. Schulen Sie sich und Ihre Mitarbeiter
  5. Vernetzen Sie sich mit weiteren Anwendungsunternehmen

Als OZ-IT helfen wir Ihnen gerne bei der richtigen Lösung und übernehmen auch den Betrieb für Sie. Nutzen Sie zudem das Expertennetzwerk, um sich mit anderen Unternehmen auszutauschen. Wir freuen uns auf Ihren Anruf und Ihre Mail.

Effektiver Netzwerkschutz und was tun wenn’s brennt

Angriffe auf Rechenzentren und Netzwerke nehmen durch Covid-19 drastisch zu. Es wird versucht in großem Stil in Netze und Rechenzentren einzudringen. Dazu werden die verteilten HomeOffice Strukturen ausgenutzt, um Informationen zu erbeuten oder Schaden zuzufügen.

Vorsorge ist besser als Schadensbegrenzung

Mit unseren leistungsstarken Partnern sorgen wir bei unseren Kunden für die Bereitstellung führender Technologien für den Netzwerk- und Datenschutz. Unsere Managed Service Angebote sorgen bei unseren Kunden nicht nur dafür, dass die Hard- und Software auf dem aktuellen Stand der Technik sind, sondern wir überwachen proaktiv Netzwerk, Rechner und Server. Damit ist eine schnelle Reaktion zugesichert und die Angriffsvektoren werden so weit wie möglich minimiert.

… aber was tun, wenn der Sicherheitsvorfall eingetreten ist?

Vielen Kunden verwalten Ihre IT-Sicherheit mit eigenem Personal, welches viele Aufgaben neben der eigentlichen IT-Sicherheit wahrnehmen muss. Ggf. ist der IT-Verantwortliche hauptberuflich in einer Sachbearbeitung beschäftigt und kümmert sich nur in Teilzeit um die Unternehmens-IT. Für alle diese Kunden haben wir ein paar Tipps zusammengestellt, wie Sie dieser Stresssituation begegnen können.

  1. Bewahren Sie Ruhe
  2. Idealerweise nehmen Sie Ihre Technisch Organisatorischen Maßnahmen für diesen Vorfall zur Hand. (TOMs müssten durch die DSGVO definiert worden sein)
  3. Sichern Sie Ihre Backups. So vermeiden Sie es dringend Offline Datensicherungen mit dem Netz zu verbinden, wenn Sie einen Verschlüsselungstrojaner noch nicht besiegt haben.
  4. Trennen Sie Ihr Netzwerk vom Internet. Wenn Sie verschiedene Segmente besitzen, trennen Sie diese.
  5. WICHTG: Schalten Sie Router, Gateways und Firewall nicht aus. Trennen SIe nur die Netzverbindungen. Nutzen Sie ggf. auch Isolations-Funktionen Ihrer Sicherheits-Software.
  6. Analysieren Sie den Vorfall. Auch hier gilt, vermeiden Sie Reboots oder AdHoc-Maßnahmen ohne gesichertes Prozedere, denn das verbaut Ihnen Schritt 7
  7. Holen Sie sich externe Hilfe. Die Mitigation von IT-Sicherheitsvorfällen kann komplex werden und interne Kräfte überfordern. Nutzen Sie externe Expertise. Schalten Sie ggf. Behörden ein. Sowohl externe Spezialisten und Behörden benötigen Systeme, die noch die ursprüngliche Informationen zum Angriff enthalten.
  8. Prüfen Sie Meldepflichten und passen Sie Ihre Prozesse an.

Kontakte für Sicherheitsvorfälle

Gerne helfen wir von OZ-IT mit unserer Expertise, um auch akute Angriffe abzuwehren. Nehmen Sie Kontakt zu uns auf.

Wenden Sie sich an der Cybercrime Kompetenzzentrum des LKA NRW
https://polizei.nrw/artikel/das-cybercrime-kompetenzzentrum-beim-lka-nrw (Die Ermittler besuchen geschädigte Unternehmen in zivil und diskret.)

Bauen Sie langfristig Wissen auf und tauschen Sie sich mit anderen IT-Verantwortlichen aus.
Der Expertenkreis Informationssicherheit bietet hochwertigen Austausch in Live- und Onlineveranstaltungen
https://www.fujitsu-next.com/expertentreffen/next-arbeitskreise/informationssicherheitsmanagement/cat.listevents/2020/05/15/-.html

Wir unterstützen Sie bei der richtig Strategie zu Ihrer IT-Sicherheit. Rufen Sie uns an, bevor Sie einen Sicherheitsvorfall in Ihrem Haus haben.

GoTo Meeting

GoToMeeting, ..Webinar, ..Connect, ..Room, ..Training und noch vieles mehr bietet die Produktpalette eines der Urgesteine für Unternehmenskonferenzen. Mittlerweile gehören die Produkte von GoTo zur Familie von LogMeIn, einem Anbieter für Fernwartungslösungen und Remotearbeit. Die neueste Integration ist mit Jive eine Telefonanlage in der Cloud. Damit bietet GoTo ein komplettes und modulares System mit Kollaborations-Werkzeugen für Unternehmen, Partner, Kundenservice und Kontaktmanagement. Mit dieser Flexibilität ist es allerdings auch deutlich schwieriger das passende Produkt oder die passende Produktkombination für den eigenen Einsatzzweck zu finden. Gerade bei der großen Menge an möglichen Szenarien und Transformationen empfiehlt es, einen Piloten mit einem Partner zu starten, der einem die Möglichkeiten digitaler Kommunikationswerkzeuge erklären kann. Ein solcher Test führt oft zu einer anderen Produktauswahl als sie sich in einer ersten Planung am Konferenztisch ergeben hätte. Aber es lohnt sich, denn der Produktivitätsgewinn ist zum Teil gewaltig.

Nehmen Sie Angebote zum Testen wahr und führen Sie diese mit einem kompetenten Partner wie der OZ-IT durch. Sie erhalten damit eine Lösung, die auf Ihre Bedürfnisse passt und sich mit Ihrem Geschäft entwickelt. Auch kleinere Unternehmen profitieren von einer begleiteten Pilotphase oder einem proof of concept und sparen sich viele Reibungsverluste bei der späteren Umsetzung.

Rufen Sie uns an oder schreiben Sie uns.

Kurzvideo zu Webex für LehrerInnen

Ein Video Tutorial zu drehen ist komplett anders, als ein Webinar mit Teilnehmern abzuhalten. Trotzdem stellen wir dieses kurze Video online, um Lehrerinnen und Lehrer zu inspirieren, digitale Kommunikationsmittel zu nutzen, damit Sie mit ihren Schülerinnen und Schülern in Kontakt bleiben können.

Kontakt für weitere Informationen

Wissen: TOR Browser

Das Darknet – unbekannte Weiten…

Damit könnte man das Verständnis vieler Nutzer zum TOR Browser beschreiben, aber dass der TOR Browser „böse“ ist und das Darknet repräsentiert ist nicht ganz richtig.

TOR steht als Abkürzung für The Onion Ring und symbolisiert damit die vielschichtigen Anonymisierungs- und Verschlüsselungstechniken dieses Browsers. Die zu Grunde liegende Idee ist, jedem Menschen die Möglichkeit zu geben, seine Meinung frei zu äußern und sich im Internet zu bewegen, ohne dass man durch hinterlassene Spuren Angst vor Gewalt und Unterdrückung haben muss.

Stellen Sie sich zum Beispiel vor, sie möchten in einem totalitären und repressiven Staat ihre Religion ausüben, welche aber nicht von der Herrschenden Minderheit geduldet wird. Sie müssten vielmehr mit Verfolgung und Tod für sich und ihre Angehörigen rechnen, wenn Verbindungen von ihnen zu solch einer Gemeinschaft herausgefunden würden. Hier kann ihnen TOR einen sicheren und verschleierten Zugang zu ihrer Gemeinde ermöglichen.

Vereinfacht gesprochen nimmt jeder TOR Nutzer an dem Netzwerk teil und leitet Daten durch Verschlüsselung und Anonymisierung so oft wie möglich weiter. Ein Zurückverfolgen einer Information würde nun bedeuten, dass für jeden Sprung der Nachricht zum folgenden Punkt ein komplexer Algorithmus zurückgerechnet werden muss. Wenn jeder Schritt nur eine Rechenleistung von 1 Jahr benötigen würde, so bräuchte ein Nachverfolgung über 3 Punkte zum Ursprung 3 Jahre.

Heute geht man davon aus, dass ein AES 256 Schlüssel (Also 2^256 Möglichkeiten) mit einem Supercomputer zu dechiffrieren rund 80 Jahre dauern würde. Also eine Information und Ihr Ursprung im hohen Maße uninteressant sein sollten, wenn die Entschlüsselung fertig gerechnet ist.

Auf Grund dieser Hürden, Informationen schnell nachverfolgen zu können, ist TOR in einigen Länder verboten oder dessen Nutzung stark eingeschränkt. So wäre es z.B. auf Grund der Haftung in Deutschland nicht besonders klug, einen sog. Exit-Knoten für TOR zu betreiben, da dieser Knoten für alle als Ursprung des Datenverkehrs sichtbar wäre.

Das führt zu einer weiteren Eigenschaft von TOR: Informationen bleiben innerhalb des Netzwerks. Jeder TOR Browser kann auch als Server konfiguriert werden. Dazu reicht die Installation von TOR und kleine Änderungen in der Konfiguration aus und der betreffende Rechner wird mit einer kryptischen und Zufälligen URL zum Server. Nun kann man darauf HTML Seiten (also Webseiten) zur Verfügung stellen.

Da es keine Adressen xyz.tor gibt und diese nicht in einer regulären Suchmaschine auffindbar sind, werden die Webseiten entweder durch Mund-zu-Mund-Propaganda oder in Spezialsuchmaschinen veröffentlicht. Das Darknet ist also eine Kombination von TOR Browser, TOR Serverdiensten und den Spezialsuchmaschinen.

Eine der kuriosesten Webseiten im Darknet ist Facebook unter der Darknet URI facebookcorewwwi.onion. Viele Webseiten blockieren zudem den Aufruf von bekannten Exit-Knoten. So verweigert Google die Suche, wenn man mit TOR auf www.google.com surft. Sicherlich weil das Anonyme surfen dem Geschäftsmodell von Google entgegensteht. Diese Verdaulichkeit machen sich im hohen Maße Kriminelle zu nutzen, was die Kehrseite dieser hohen Anonymisierung von TOR darstellt.

Bedeutet im Umkehrschluss: Sobald man auf Google über TOR suchen kann, wäre extreme Vorsicht geboten, weil der Konzern dann einen Weg gefunden haben dürfte, die Suchanfragen mit Nutzern in Verbindung zu bringen.

Auch Firmen haben ein großes Interesse daran, dass die eigenen Daten nicht aggregiert und analysiert werden können. Denn das schützt vor Informationssammlern, die gezielte Angriffe auf ein Unternehmen ausrichten schon zu Beginn. Besonders wenn viele Mitarbeiter nicht mehr im eigenen Unternehmen vor Ort sitzen werden diese Verbindungsinformationen über viele Netzwerke transportiert, die nicht im Einflussbereich der Unternehmens-Administration liegen.

Es müssen nicht immer das Darknet und der TOR Browser sein, aber Vertraulichkeit ist an vielen Stellen im regulären Alltag im Netz gefordert. Prinzipiell immer, wenn schon aus Verbindungsdaten eine Profilierung des Nutzers möglich wäre. Ein Hotspot-Betreiber weiß über das Verbindungs-Log zumindest bei welcher Bank Sie Kunde sind, wenn Sie ihre Bankgeschäfte in einem öffentlichen WLAN erledigen (s. auch unseren Blog zur Ananas Attacke). Zusammen mit Ihrer Mailadresse wären Phishing-Angriffe sehr einfach zu verfeinern.

Nutzen Sie daher VPN-Verbindungen in öffentlichen Netzen, um Ihre Verbindungsdaten zu verschleiern. Wir helfen Ihnen mit unseren Lösungen. Also nehmen Sie mit uns Kontakt auf. Mit unseren Partnern halten wir für Sie Awareness-Schulungen ab, halten Vorträge an Schulen und Bildungseinrichtungen und sind gerne jederzeit für einen Dialog mit Ihnen bereit.

BlueJeans

Der Anbieter aus San Jose im Silicon Valey hat sich dazu verschrieben eine komplett browserfreundliche Anwendung mit HD Audio zu entwickeln. Gerade bei heterogenen Gruppen und Nutzern mit eingeschränkten Rechten am PC kann BlueJeans mit einem sehr einfachen Zugang zu Meetings und Webinaren punkten.

Selbstverständlich kann man sich auch Apps für PC, MAC und Smartphone installieren, doch die konsequente Ausrichtung auf den Browser stellt keine Einbußen in allen wichtigen Funktionen dar, wenn man sich auf das Web-Interface beschränkt.

Gerade für Vereine, Verbände und kleine Unternehmen mit geringem IT Personal ist BlueJeans eine gute Wahl, da eine Vielzahl von Support-Fällen nicht bewerkstelligt werden müssen. Damit ist der Betrieb günstig und ohne weiteren Helpdesk zu realisieren.

Auch die „renommierten“ Hersteller von Kollaborations-Lösungen bieten mittlerweile alle eine reine Web-Version an, die zumindest für Teilnehmer gut geeignet sind, der Moderator muss aber oft auf einen installierten Client zurückgreifen.

Schauen Sie sich die Lösungen am Markt an und fragen Sie nach fachkundigem Rat, bevor Sie sich für eine Lösung entscheiden. Nutzen Sie dazu gerne unsere Übersicht oder nehmen Sie Kontakt zu uns auf. Wir helfen Ihnen mit unserem KnowHow.

Cookie Consent mit Real Cookie Banner