Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Verfasst von Marco Schmidt am 07.08.20 11:32

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Weiter lesen

Themen: trendmicro, tippingpoint, bedrohungsschutz, intrusion prevention system, intrusion detection system

10 Gründe, warum jede App einen Verantwortlichen braucht.

Verfasst von Robert Krick am 31.07.20 09:55

In den meisten Unternehmen gibt es eine steigende Anzahl an Applikationen, mit denen unterschiedliche Abteilungen in unterschiedlicher Art und Weise arbeiten. So wird z.B. SAP in der Buchhaltung für andere Zwecke verwendet als in der Personalabteilung oder im Marketing. Jeder Mitarbeiter kann Fragen zur Softwareverwendung in seinem Bereich (bestenfalls) beantworten, doch geht es um Updates, Lizenzverlängerungen, Funktionserweiterungen o.ä. fehlt es häufig an einer Person, die abteilungsübergreifend den Überblick über das Programm hat.

Hier kommt der Applikationsverantwortliche ins Spiel: Der IT-Application Manager ist für die Betreuung einer oder mehrerer spezieller Anwendungen zuständig. Zumeist ist er in zwei oder drei Programmen so geschult, dass er sich hier überdurchschnittlich gut bzw. ausgezeichnet auskennt. Mit der Wartung, Verwaltung, Funktionalität und Weiterentwicklung (z.B. Plug-ins) der Lösungen verbringt er den Großteil seiner Arbeitszeit.

Weiter lesen

Themen: service desk, managed service

Designen Sie mit uns einen erfolgreichen Service Desk

Verfasst von Robert Krick am 24.07.20 10:54

Wie isst man einen Elefanten? Stück für Stück… Diese Redewendung wird häufig dafür verwendet, um auszudrücken, dass man vor einer großen Herausforderung steht und kaum weiß, wo man anfangen soll. Wenn Sie als Unternehmer oder IT-Leiter vor der Entscheidung stehen, ob und wenn ja wie Sie einen externen Service Desk einführen, scheint dieses Vorhaben im ersten Moment ggf. auch recht komplex zu sein. Vor- und Nachteile müssen bewertet werden, viel Beteiligte wollen ihre Argumente vortragen und am Ende steht die Frage: Wie sieht der für mein Unternehmen performanteste und nachhaltigste Service Desk aus?

Weiter lesen

Themen: service desk, managed service

E-Mail-Verschlüsselung: sicher, einfach und kostengünstig!

Verfasst von Eduard Langner am 17.07.20 11:03

Versenden Sie Ihre E-Mails bereits in verschlüsselter Form? Wenn „ja“, dann sind Sie vielen Unternehmen schon einen großen und sicheren Schritt voraus. Die meisten, besonders mittelständische, Kunden antworten jedoch leider mit „nein“. Oftmals sind es Vorurteile, die E-Mail-Verschlüsselung sei für den User zu kompliziert, die Kosten sind dafür zu hoch und/oder öffentliche Schlüssel (Public Keys) fehlen. Wir möchten Sie im folgenden Blog-Beitrag informieren wie sicher, einfach und kostengünstig dieses Verfahren jedoch in Wirklichkeit ist.

Weiter lesen

Themen: it-security, nospamproxy

Threat Protection für die Cloud und hybride Data Center

Verfasst von Marco Schmidt am 10.07.20 11:28

In den letzten Jahren wurden immer mehr IT-Workloads und teilweise auch vollständige Rechenzentren in die Cloud ausgelagert. Dieses Vorgehen bringt viele Vorteile: sowohl die Kosten für die Anschaffung, als auch für die Wartung der Räumlichkeiten, Hardware und Software können, teilweise erheblich, verringert werden. Und auch die Möglichkeit, dass Sie von jedem Ort und mit nahezu jedem Endgerät auf die Anwendung oder Daten zugreifen können, gehört zu den aktuell besonders beliebten Benefits.

Doch Systeme, die von überall aus zugänglich sind, müssen bestens geschützt werden. In unseren Blog-Beiträgen „Schutz für Legacy-Systeme – veraltetet Betriebssysteme bergen Gefahren“ und „Im Homeoffice entstehen neue Risikopotentiale für die IT“ haben wir bereits beschrieben, dass die Arbeit im Homeoffice, die Umsetzung von Bring-Your-Own-Device-Strategien (BYOD) und/oder hybride Data Center-Strukturen ein Sicherheitsrisiko für das Unternehmen sein können. Aber: mit einem umfassenden und zuverlässigen Schutz, können Sie alle Vorteile nutzen, ohne die Nachteile fürchten zu müssen.

Weiter lesen

Themen: trendmicro, tippingpoint, cloud

Virtuelle Desktops im Zeitalter der Grafik-Virtualisierung

Verfasst von Dennis Kroeker am 03.07.20 12:21

Auch wenn Corona viele Schwierigkeiten und Herausforderungen mit sich gebracht hat, so hat es doch vielen Unternehmen und Mitarbeitern beim Thema New Work zu einer neuen Sichtweise verholfen. Im Homeoffice sind die Mitarbeiter genauso produktiv wie in der Firma und können ihre Arbeitszeiten zusätzlich ggf. besser an ihre Bedürfnisse anpassen und sind damit zufriedener. Allerdings ist auch die Technik ein entscheidender Erfolgsfaktor. Besonders grafikintensive Anwendungen können beim Einsatz von Laptops und/oder mobilen Endgeräten, schnell ins Stocken geraten. Darunter leiden dann die Effizienz und die Stimmung. Eine Lösung könnte hier Grafik-Virtualisierung lauten.

Weiter lesen

Themen: citrix, new work

Interne Systeme – öffentlich zugänglich und trotzdem geschützt?!

Verfasst von Kai Krebber am 26.06.20 10:55

Jeder IT-Mitarbeiter kennt die Abwägung: interne System möchte man bestmöglich schützen und daher, von außen nicht zugänglich, absichern. Doch auch aufgrund von Corona und dem daraus resultierendem Homeoffice, ist es heute nicht mehr realistisch, dass interne Systeme gänzlich aus dem öffentlichen Zugriff raus gehalten werden. So möchte man Produkte z.B. über einen Webshop anbieten/verkaufen, externen Mitarbeitern den Zugriff auf E-Mail-Konten oder andere Systemen gewähren und selbst um E-Mails überhaupt empfangen zu können, müssen Sie Ihre Türen ein Stück weit öffnen

Somit ist es erforderlich, Regeln auf einer vorgeschalteten Firewall festzulegen, die Sie vor möglichen, kriminellen Zugriffen schützen. In unserem Blog-Beitrag „Die Firewall als eine Art Bodyscanner" ging es darum, dass sich eine Firewall genau anschauen sollte, welche Art Datenverkehr über diese Öffnung im Schutzwall transportiert wird. Aber es gibt mittlerweile viele (Angriffs-) Szenarien, in denen die Firewall schon vorher ausgetrickst wird, z.B. im Rahmen einer SYN-Flood Attacke.

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

15 gute Gründe für einen externen Service Desk

Verfasst von Robert Krick am 19.06.20 12:03

Bereits in unserem Blog-Beitrag „Support gemäß Feuerwehr-Prinzip – Krick hilft Ihrer IT-Abteilung auf die Beine“ haben wir uns gefragt, ob ein ausgelagerter Service Desk wirklich effektiver und effizienter sein kann, als die internen IT-Ressourcen eines Unternehmens. Fragt man manche Administratoren in den Unternehmen selbst, wird die Frage oft voreilig beantwortet: die internen Mitarbeiter sind schneller beim Lösen von Problemen, da sie die IT-Struktur bereits kennen.

Auch wir sehen die Gründe, warum eine solche Dienstleistung nicht outgesourct wird: Fakt ist, dass ein interner IT-Mitarbeiter, der einen Anruf bekommt, um das Kennwort des Anwenders zurückzusetzen schneller und informeller einspringen kann, als wir das mit unserem Service Desk-Prozess abbilden können. Außerdem können Personen aus der Leitungs-Ebene spontaner dafür sorgen, dass Prioritäten geändert werden und ein einzeln gewünschter Service schnell(er) erfolgt.

Weiter lesen

Themen: it-security, service desk, managed service

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

Verfasst von Marco Schmidt am 12.06.20 11:33

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

Weiter lesen

Themen: tippingpoint, bedrohungsschutz, apex one

5 gute Gründe für ein Storage-System mit Zukunft

Verfasst von Torsten Schneider am 05.06.20 11:20

In unserem heutigen Blog-Beitrag möchten wir Ihnen 5 gute Gründe aufzählen, warum wir uns beim Thema Storage als Partner für Pure Storage entschieden haben. Denn bisherige Speichersystemlösungen haben so ihre Tücken…

Weiter lesen

Themen: purestorage, storage, speichersystem