Kategorien
Alle Sicherheit

Die neue Generation von Verschlüsselungstrojanern

Anfang dieses Monats wurde die IT eines Verwaltungsbezirks des amerikanischen Bundesstaates Georgia durch den Verschlüsselungstrojaner „Ryuk“ komplett lahmgelegt und um 400.000 Dollar erpresst. 

Der Fall zeigt, dass auch ein Jahr nach Auftreten der populären Ransomware „Wannacry“ die Gefahr durch Verschlüsselungstrojaner noch immer aktuell ist. Die Verschlüsselungstrojaner der neuesten Generation heißen Emotet, Cr1ptTor, Hidden Tear oder auch Grandcrab.

Gefährdet sind in erster Linie Windows-Systeme, welche mittels gefälschter Bewerbungsschreiben oder Rechnungen über Dateianhänge infiltriert werden. Manche Ransomware, wie Cr1ptTor, hat es aber auch gezielt auf Netzwerkspeicher von D-Link abgesehen und infiltriert Linux-Systeme. 

Aufgrund des Auftauchens immer neuer Schadsoftware bieten klassische Anti-Viren-Programme, welche Schadsoftware anhand bekannter Signaturen identifizieren, keinen ausreichenden Schutz. 

Wir haben daher für Sie und Ihre Mitarbeiter die wichtigsten Grundregeln im Umgang mit solchen Bedrohungen in einem Merkblatt zusammengefasst: 6 Regeln zur Abwehr von Ransomware & anderer Schadsoftware

Für einen „wasserdichten“ Schutz vor diesen neuartigen Bedrohungen bieten wir mit unserem Partner Sophos eine hochwertige Cloud-Lösung an, die mit ihrer Sandbox-Technologie in der Lage ist, auch zielgerichtete Attacken mit bisher nicht bekannter Schadsoftware abzuwehren. Weitere Informationen hierzu Sie auf unserer Portfolio-Seite: Sophos-Sandstorm

Kategorien
Alle Cloud

Dropbox – Risiken bei geschäftlicher Nutzung

Mit Cloud-Speicherdiensten wie Dropbox & Co. lassen sich bequem Urlaubsfotos und andere private Daten hochladen und mit Freunden und Bekannten teilen. Schnell ist man versucht, auch geschäftliche Daten wie Kundenlisten etc. in die Dropbox zu laden. Doch eine Reihe datenschutzbezogener Probleme und praktischer Einschränkungen sprechen gegen den Unternehmenseinsatz:

Datenschutz:

Dropbox & Co. setzen zur Datenspeicherung auf die Cloud-Architektur von Amazon. Damit ist nicht gewährleistet, dass die hochgeladenen Daten innerhalb Deutschlands oder der EU bleiben. Aufgrund der NSA-Gesetzgebung in den USA haben die dortigen Sicherheitsbehörden vollen Zugriff auf die hochgeladenen Daten. Zudem hat Dropbox die Erlaubnis, einmal zugänglich gemachte Dateien so lange zu speichern wie das Benutzerkonto besteht. 

Sicherheit:

Dropbox-Accounts sind ein beliebtes Ziel von Phishing-Attacken (Angreifer bauen die Seite nach und greifen Anmeldedaten ab).

Handhabung:

Die Handhabung ist für die Bedienung per App optimiert. Möchte man den Service vornehmlich über den Browser nutzen, ist die Bedienung erschwert. Business Accounts benötigen mindestens fünf Benutzerkonten mit jeweils 1TB Speicher. Aufgrund der Datenschutzproblematik empfehlen Sicherheitsexperten, Daten vor dem Upload noch einmal separat zu verschlüsseln.

Standards:

Dropbox verfügt -bis auf Entwicklerschnittstellen- über keine externen Schnittstellen wie fttp, sftp oder WebDAV. Eigene Schnittstellen können nicht verwendet werden. 

Alternative: Nextcloud

Anstelle der primär an Privatanwender gerichteten Anbieter wie Dropbox, Onedrive, Google Drive & Co. empfehlen sich für den Geschäftsbetrieb Cloud-Lösungen die für den Unternehmenseinsatz konzipiert wurden. „Nextcloud“ ist eine etablierte Cloudsoftware die von großen Unternehmen und Organisationen wie Siemens oder der Max-Planck-Gesellschaft genutzt wird, sich aber ebenfalls für kleine und mittelständische Unternehmen eignet. Wir hosten die Arconda-Nextcloud für unsere Kunden in einem deutschen Hochverfügbarkeitsrechenzentrum und ermöglichen ihnen alle bekannten Vorteile von Dropbox & Co. zu nutzen ohne Abstriche bei Datenschutz und -sicherheit eingehen zu müssen. 

Sie finden weitere Informationen zur Arconda-Nextcloud auf unserer Webseite unter arconda.ag/portfolio/cloud/arcondanextcloud

Kategorien
Alle Sicherheit Systemtechnik

Routinekontrollen – Ausfallzeiten vermeiden

Im laufenden Geschäftsbetrieb können sich Fehler in der IT einschleichen, die dem Anwender vorerst verborgen bleiben, sich später aber um so schwerwiegender auswirken. Läuft ein Backup-Dienst bspw. seit Monaten ins Leere, wird dies meist erst dann bemerkt, wenn Daten wiederhergestellt werden sollen. 

Oft sind Probleme mit Hintergrunddiensten, nicht aktuell gehaltene Virenscanner oder Fehler in Festplatten und Raids für Systemausfälle verantwortlich. Ausgangspunkt sind immer unzureichend gemanagte Systeme, bei denen Ausfälle erst dann angegangen werden können, wenn sie bereits eingetreten sind.

Mit einem proaktiven Ansatz, bei dem mittels Routinekontrollen der Zustand aller relevanten Systemkomponenten von einem Fachmann periodisch überprüft und dokumentiert wird, steigern Sie die Verfügbarkeit Ihrer IT-Systeme signifikant. Verbunden mit einer statistischen Fehlerauswertung und Dokumentation kann so nicht nur die Systemverfügbarkeit sichergestellt werden, sondern es lässt sich auch präzise ableiten, welche Bereiche der IT bei künftigen Investitionsentscheidungen besonderer Berücksichtigung bedürfen. 

Routinekontrollen sind ein eigenständiger Bestandteil unseres Dienstleistungsangebots und helfen unseren Kunden und ihren betreuenden IT-Dienstleistern eine nahezu hundertprozentige Systemverfügbarkeit zu erreichen. Unsere Kunden profitieren dabei von mehr als 20 Jahren Erfahrung, die wir als Softwareentwickler im Prozessmanagement gewonnen haben. 

Mehr zu Routinekontrollen.

Kategorien
Alle Systemtechnik VoIP und 3CX

VoIP bei Stromausfall

Der Umstieg auf die neue VoIP-Telefonie hat viele Vorteile mit sich gebracht. Doch wie verhält sich die neue Technologie im Fall eines Stromausfalls?  

Im früheren analogen Telefonnetz wurden die Leitungen unabhängig vom häuslichen Stromnetz mit Spannung versorgt. Dies gewährleistete bei einem Stromausfall die Erreichbarkeit und damit die Möglichkeit Notrufe abzusetzen. Bei der IP-Telefonie offenbart sich in diesem Punkt eine Schwäche, denn sie ist von einer funktionierenden Internetanbindung – und damit von der allgemeinen Stromversorgung abhängig. 

Glücklicherweise stellen Stromausfälle in Deutschland eine absolute Ausnahme dar und sind in der Regel lokal auf wenige Stunden begrenzt. Im Jahr 2017 lag die Nichtverfügbarkeit von elektrischer Energie laut Bundesnetzagentur bei lediglich 15 Minuten.

Nichtsdestotrotz kann es je nach Bereich sinnvoll sein, Vorkehrungen für einen Stromausfall zu treffen um ggf. die Telefonfunktion aufrechterhalten zu können. Hierbei muss unterschieden werden, ob der Stromausfall das gesamte Areal, oder nur das Gebäude betrifft. Um bei einem Stromausfall im Gebäude weiterhin erreichbar zu sein, muss die notwendige Infrastruktur wie Router, Modem, Switch, Telefone und Telefonanlage über eine Notstromversorgung inkl. USV (Gerät für die unterbrechungsfreie Stromversorgung) mit leistungsfähigem Energiespeicher abgesichert sein. 

Betrifft der Ausfall allerdings das gesamte Areal und damit die Infrastruktur des Netzbetreibers, hilft eine eigene Stromversorgung nicht weiter. In diesen Fällen ist es hilfreich, wenn die Telefonanlage in einem externen Rechenzentrum, das außerhalb des betroffenen Areals liegt, betrieben wird. Es ist dann u.U. möglich, die Anlage weiterhin mittels mobilen Endgeräten über das Mobilfunknetz zu nutzen, sofern die Sendemasten vom Netzbetreiber mit Notstrom versorgt werden.

Kategorien
Alle Systemtechnik VoIP und 3CX

Patient hilf Arzt: Rellinger Arztpraxis wieder telefonisch erreichbar

Plötzlich nicht mehr telefonisch erreichbar zu sein ist für jeden Dienstleister eine Horrorvorstellung. Dem Rellinger Arzt Dr. Kay Meschke ist genau dies passiert. Nachdem sein Telefonanbieter einen neuen Router bereitgestellt und den Anschluss der Praxis auf IP-Telefonie umgestellt hat, hörten Anrufer die Durchsage, dass der Angerufene nicht erreichbar sei. Der Anschluss seiner Praxis war zudem ständig besetzt, obwohl niemand auf der Leitung telefoniert hat. 

Obwohl mehrfach kontaktiert, tat der Telefonanbieter nichts, um den Missstand zu beheben und berief sich darauf, dass keine Störung der Leitung vorliege. Auch eine Sonderkündigung des Vertrages lehnte der Anbieter ab. Erst als das Hamburger Abendblatt auf den Fall aufmerksam wurde und die Pressestelle des Anbieters kontaktierte, schickte dieser einen Techniker, der das Problem allerdings nicht lösen konnte.

Wir wurden durch Zufall über den im Hamburger Abendblatt erschienenen Artikel auf den Missstand aufmerksam und kontaktierten den betroffenen und uns persönlich bekannten Arzt und schickten einen Mitarbeiter vorbei, der das Problem in weniger als einer Stunde ausfindig machen und beheben konnte. „Schuld“ war in diesem Fall ein fehlerhaft programmiertes Modem gewesen. 

Die Schwierigkeiten, die mit dem Umstieg auf IP-Telefonie einhergehen, sind kein Einzelfall. Der betroffene Arzt wusste von vielen Patienten zu berichten, die sich ebenfalls seit der Umstellung auf IP-Telefonie mit Telefonproblemen konfrontiert sehen. Es bleibt zu hoffen, dass extreme Fälle wie der beschriebene die Minderheit darstellen. 

Der Artikel auf der Seite des Hamburger Abendblattes: Link

Kategorien
Alle Hardware VoIP und 3CX

Yealink W53P

Yealink hat mit dem W53P ein zuverlässiges und zugleich kompaktes neues DECT Telefon mit erstklassiger HD-Audioqualität auf den Markt gebracht.

Wir können das W53P insbesondere für den Einsatz in kleinen und mittelgroßen Unternehmen empfehlen. Der sehr schnelle Verbindungsaufbau sowie die minimale Stillstandzeit bei Softwareaktualisierungen haben uns positiv beeindruckt.

Die wichtigsten Eckdaten des W53P: 

  • Kompakte Abmessungen von 150mm höhe bei 25mm Tiefe. 
  • 1,8“ Farbdisplay
  • Li-Ion Akku mit 200 Std. Standby- und 18 Stunden Gesprächszeit
  • DECT Standard CAT-iq 2.0
  • Erweiterbar mit weiteren Mobilgeräten

Das W53P unterstützt bis zu 8 VoIP-Konten mit 8 gleichzeitigen Anrufen.

Sie finden das entsprechende Datenblatt als PDF in unserem Dokumentebereich.