<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Sicherheit Archive - kaneo GmbH - green IT solutions</title>
	<atom:link href="https://www.kaneo-gmbh.de/kategorie/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kaneo-gmbh.de/kategorie/it-sicherheit/</link>
	<description></description>
	<lastBuildDate>Sun, 10 Jun 2018 14:04:40 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>IT-Security: Schutz gegen Cyberattacken</title>
		<link>https://www.kaneo-gmbh.de/it-security-schutz-gegen-cyberattacken-und-trojaner/</link>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Mon, 22 May 2017 08:02:48 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Featured]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=2761</guid>

					<description><![CDATA[<p>Firmen sehen die Cyberattacke „WannaCry“, die weltweit über 230.000 Computer infizierte, als Weckruf! Im Fall von „WannaCry“ war die Sicherheitslücke hat ein nicht ausgeführtes Update von Windows 7 als „Einfallstour“ gedient. Der Konzern Microsoft macht nun seine Kunden mit verantwortlich für das Ausmaß der Cyberattacken.  Ein strukturiertes und valdides Updatemanagement erfordert Expertise, strukturierte Wartungen und die Beurteilung der Relevanz von Updates. Aus diesem Grund überlassen viele kaneo-Kunde das Updatemanagement dem kaneo Support-Team.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/it-security-schutz-gegen-cyberattacken-und-trojaner/">IT-Security: Schutz gegen Cyberattacken</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_heading-25cc97eb8009affbc9a508aeb0af4c1e">
#top .av-special-heading.av-av_heading-25cc97eb8009affbc9a508aeb0af4c1e{
padding-bottom:10px;
}
body .av-special-heading.av-av_heading-25cc97eb8009affbc9a508aeb0af4c1e .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-av_heading-25cc97eb8009affbc9a508aeb0af4c1e .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-av_heading-25cc97eb8009affbc9a508aeb0af4c1e av-special-heading-h1  avia-builder-el-0  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop="headline"  >IT-Security: Cyberattacke durch <span class='special_amp'>&#8222;</span>Wannacry<span class='special_amp'>&#8220;</span>? </h1><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<section  class='av_textblock_section av-av_textblock-396ddf1f42196ca838231e61a4602801 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><p>Das Thema IT-Security erhält eine nie dagewesene Relevanz: Immer wieder tauchen neue Verschlüsselungstrojaner auf, die Sicherheitslücken in IT-Systemen durch fehlende <a href="https://www.kaneo-gmbh.de/it-sicherheit/">IT-Security</a> ausnutzen und diese kriminell für die Verschlüsselung von Daten auf den IT-Systemen nutzen.</p>
<blockquote>
<p><strong>Die Wannacry-Attacke war der größte erpresserische Hackerangriff, den es bislang gegeben hat.</strong></p>
</blockquote>
<p>Am 12. Mai 2017 startete ein Hacker-Angriff, den Europol hinsichtlich des Ausmaßes als noch nie da gewesenes Ereignis beschrieb.</p>
<p>Wieder einmal wurden IT-Systeme mittels Trojaner verschlüsselt und die Opfer mit Lösegeldforderungen zur Entschlüsselung ihrer eigenen Daten aufgefordert. Auch in diesem Fall von Schadsoftware wurde zunächst ein Betrag von 300 Dollar gefordert, der sich innerhalb kurzer Zeit verdoppelte.</p>
<p><strong>Die Ransom-Software mit dem Namen WannaCry infizierte weltweit in 150 Ländern über 230.000 Computer. </strong></p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-2764" src="https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-300x132.png" alt="" width="409" height="180" srcset="https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-300x132.png 300w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-768x337.png 768w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-1030x452.png 1030w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-705x309.png 705w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack-450x197.png 450w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack.png 1425w" sizes="(max-width: 409px) 100vw, 409px" /></p>
<p>Nach Befall eines Computers verschlüsselt das Schadprogramm bestimmte Benutzerdateien des Rechners und fordert den Nutzer als Ransomware auf, einen bestimmtem Betrag in der Kryptowährung Bitcoin zu zahlen, nach ungenutztem Ablauf einer Frist droht das Programm mit Datenverlust.</p>
</div></section>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_hr-616cd310f4c6bf63bbd1f033802c1165">
#top .hr.hr-invisible.av-av_hr-616cd310f4c6bf63bbd1f033802c1165{
height:20px;
}
</style>
<div  class='hr av-av_hr-616cd310f4c6bf63bbd1f033802c1165 hr-invisible  avia-builder-el-2  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<section  class='av_textblock_section av-av_textblock-396ddf1f42196ca838231e61a4602801 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><p><big><strong>Opfer sind Unternehmen und staatliche Institutionen<br />
</strong></big></p>
<p><img decoding="async" class="size-medium wp-image-2765 alignright" src="https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/600x-300x169.jpg" alt="" width="300" height="169" srcset="https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/600x-300x169.jpg 300w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/600x-450x254.jpg 450w, https://www.kaneo-gmbh.de/wp-content/uploads/2017/05/600x.jpg 600w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Es kann davon ausgegangen werden, dass große Unternehmen die notwendigen Maßnahmen für eine funktionierende IT-Security umsetzen. Von der derzeit größten Cyberattacke waren jedoch u.a. große Unternehmen betroffen, wie der Telekommunikationskonzern Telefónica in Spanien, das US-Logistikunternehmen FedEx, der französische Automobilkonzern Renault, der japanische Automobilhersteller Nissan in Großbritannien, das Telekommunikationsunternehmen Vivo in Brasilien, das Unternehmen Sandvik in Schweden, der Ölkonzern PetroChina in China, das Telekommunikations-unternehmen MegaFon in Russland sowie die Deutsche Bahn (siehe Bild rechts).</p>
<p>Darüberhinaus waren auch Teile des britischen National Health Service und daran angeschlossene Krankenhäuser in Großbritannien betroffen, das Außenministerium in Rumänien sowie das Innenministerium und das Katastrophenschutzministerium in Russland.</p>
</div></section>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_hr-616cd310f4c6bf63bbd1f033802c1165">
#top .hr.hr-invisible.av-av_hr-616cd310f4c6bf63bbd1f033802c1165{
height:20px;
}
</style>
<div  class='hr av-av_hr-616cd310f4c6bf63bbd1f033802c1165 hr-invisible  avia-builder-el-4  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<section  class='av_textblock_section av-av_textblock-396ddf1f42196ca838231e61a4602801 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><p><big><strong>Unternehmen sind gefährdet: Erpressung mit den eigenen Daten<br />
</strong></big></p>
<p>IT-Sicherheitsexperten erhoffen sich, dass das aktuelle Ausmaß der Ransom-Software WannaCry als &#8222;Warnsignal&#8220; von den Unternehmen verstanden wird und IT-Security endlich als elementarer Bestandteil jedes Unternehmens. Die Intervalle der Angriffe durch Schadsoftware und das Außmaß der wirtschaftlichen Schäden werden in Zukunft weiter zunehmen.</p>
<p>Nele Lübberstedt, Geschäftführung kaneo GmbH warnt Unternehmer und IT-Verantwortliche:</p>
<blockquote>
<p>&#8222;IT-Sicherheit darf nicht als Option verstanden werden, sondern als Teil der Unternehmens-Sicherheit. Hierfür müssen Budgets eingeplant werden und <a href="https://www.kaneo-gmbh.de/it-sicherheit/">IT-Security by design</a> gedacht werden.&#8220;</p>
</blockquote>
</div></section>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_hr-616cd310f4c6bf63bbd1f033802c1165">
#top .hr.hr-invisible.av-av_hr-616cd310f4c6bf63bbd1f033802c1165{
height:20px;
}
</style>
<div  class='hr av-av_hr-616cd310f4c6bf63bbd1f033802c1165 hr-invisible  avia-builder-el-6  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<section  class='av_textblock_section av-av_textblock-396ddf1f42196ca838231e61a4602801 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><p><big><strong>Firmen sehen die Cyberattacke „WannaCry“ als Weckruf</strong></big></p>
<p>Eine wichtige Maßnahme für mehr IT-Security und damit eine höhere Unternehmenssicherheit ist vor Allem die eigenen IT-Systeme up to date zu halten! Ein strukturiertes und valides Updatemanagement erfordert Expertise, strukturierte Wartungen und die Beurteilung der Relevanz von Updates. Aus diesem Grund überlassen viele kaneo-Kunden das Updatemanagement dem kaneo Support-Team.</p>
<p>Im Fall von &#8222;WannaCry&#8220; bestand die kritische Sicherheitslückehat in einem nicht ausgeführten Update von <strong>Windows 7</strong>, das als &#8222;Einfallstour&#8220; diente. Der Konzern Microsoft sieht nun daher eine Mitverantwortung seiner Kunden  für das Ausmaß der Cyberattacken.</p>
<p>System- und Sicherheitsupdates müssen nach Prüfung und Systemtest so schnell wie möglich in die IT-Systeme eingespielt werden. Unternehmen, die Maßnahmen für IT-Security intern nicht realisieren können, sollten sich durch einen <a href="https://www.kaneo-gmbh.de/it-loesungen/it-service/">IT-Partner</a> unterstützen lassen.</p>
<p>Neben der Erpressung mit der Verschlüsselung der eigenen Daten ist das Thema Wirtschaftsspionage insbesondere für Mittelständler höchst relevant und mitunter existentiell für das Überleben des eigenen Unternehmens.</p>
</div></section>
<div  class='hr av-av_hr-dcd2069817a0e3d34ae04cad8f3443c7 hr-default  avia-builder-el-8  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<section  class='av_textblock_section av-av_textblock-396ddf1f42196ca838231e61a4602801 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>IT-Security: Unternehmen gegen Cyberattacken schützen</h2>
<ul>
<li>User-Manuals mit aktuellen Informationen zu möglichen Gefahren</li>
<li>Gruppenrichtlinien um das Ausführen solcher Dateien zu unterbinden</li>
<li>E-Mails mit verdächtigen Anhängen kennzeichnen oder diese direkt entfernen</li>
<li>Durch <a href="https://www.kaneo-gmbh.de/glossar/it-infrastruktur/">Rollen- und Rechte-Konzepte</a> die Zugriffsmöglichkeiten für den Anwender möglichst gering halten</li>
<li>Schreibgeschützte Backups durchführen und kontrollieren</li>
</ul>
</div></section>
<div  class='hr av-av_hr-45f931f05f5898fdc250bd31b51b694c hr-default  avia-builder-el-10  el_after_av_textblock  el_before_av_button '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<div  class='avia-button-wrap av-av_button-75cc07496813c02bb6428dd46cd53a9b-wrap avia-button-center  avia-builder-el-11  el_after_av_hr  el_before_av_hr '><a href='https://www.kaneo-gmbh.de/kontakt/'  class='avia-button av-av_button-75cc07496813c02bb6428dd46cd53a9b av-link-btn avia-icon_select-no avia-size-x-large avia-position-center avia-color-theme-color'   aria-label="Sie benötigen IT-Sicherheit? Wir unterstützen Sie gerne."><span class='avia_iconbox_title' >Sie benötigen IT-Sicherheit? Wir unterstützen Sie gerne.</span></a></div>
<div  class='hr av-av_hr-dcd2069817a0e3d34ae04cad8f3443c7 hr-default  avia-builder-el-12  el_after_av_button  avia-builder-el-last '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/it-security-schutz-gegen-cyberattacken-und-trojaner/">IT-Security: Schutz gegen Cyberattacken</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 3: Vorsorge statt Sorge</title>
		<link>https://www.kaneo-gmbh.de/drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-3-vorsorge/</link>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Wed, 28 Dec 2016 09:56:22 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Clientmangement]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Netzwerkmangement]]></category>
		<category><![CDATA[System-Administration]]></category>
		<category><![CDATA[Updates]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=1909</guid>

					<description><![CDATA[<p>Wie können Unternehmen ihre wertvollen Daten vor Verlust durch Cyber-Attacken, technische Ausfälle oder auch Fehler von Mitarbeitern bewahren? Welche Sicherheitsmaßnahmen gibt es und für wen eignen sie sich am besten? Diesen Fragen widmet sich kaneo 2016 mit einer dreiteiligen „Gewusst-Wie“-Reihe. Der erste Teil (hier nachzulesen) beschäftigt  sich ausführlich mit der Bedeutung von regelmäßigen Backups und [&#8230;]</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-3-vorsorge/">Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 3: Vorsorge statt Sorge</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Wie können Unternehmen ihre wertvollen Daten vor Verlust durch Cyber-Attacken, technische Ausfälle oder auch Fehler von Mitarbeitern bewahren? Welche Sicherheitsmaßnahmen gibt es und für wen eignen sie sich am besten? Diesen Fragen widmet sich kaneo 2016 mit einer dreiteiligen „Gewusst-Wie“-Reihe.</em></p>
<p><em>Der erste Teil (<a title="Die richtige Backup-Strategie" href="https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/" target="_blank" rel="noopener noreferrer">hier nachzulesen)</a> beschäftigt  sich ausführlich mit der Bedeutung von <strong>regelmäßigen Backups</strong> und zeigt Strategien auf, wie gerade kleine und mittlere Unternehmen Daten-Backups effizient und ressourcenschonend erstellen und aktuell halten können. Im zweiten Teil steht die Frage im Mittelpunkt, inwieweit beim <strong>Einsatz von Cloud-Diensten </strong>Datenschutzprobleme auftreten können und wie sich dieses Risiko mit einer durchdachten und individuell anpassbaren Cloud-Strategie minimieren lässt (<a title="Cloud-Dienste sinnvoll nutzen" href="https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/" target="_blank" rel="noopener noreferrer">Hier geht es zum Artikel).</a></em></p>
<p><em>Der abschließende dritte Teil widmet sich nun dem Thema <strong>Prävention</strong>: Wie lassen sich Sicherheitslücken in der IT nach Möglichkeit vermeiden oder doch wenigstens rechtzeitig erkennen, damit ein Schaden gar nicht erst entsteht?</em></p>
<p>&nbsp;</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-fifclx-5a7c2995dd2d54d3dd713b7fd1a2500a">
#top .av-special-heading.av-fifclx-5a7c2995dd2d54d3dd713b7fd1a2500a{
padding-bottom:10px;
}
body .av-special-heading.av-fifclx-5a7c2995dd2d54d3dd713b7fd1a2500a .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-fifclx-5a7c2995dd2d54d3dd713b7fd1a2500a .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-fifclx-5a7c2995dd2d54d3dd713b7fd1a2500a av-special-heading-h2 blockquote modern-quote  avia-builder-el-0  el_before_av_heading  avia-builder-el-first '><h2 class='av-special-heading-tag '  itemprop="headline"  >IT-Sicherheit in aller Munde &#8211; und auch auf allen Rechnern?</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Wer in diesen Tagen nach den meistdiskutierten IT-Themen 2016 fragt, wird höchstwahrscheinlich sehr oft den Begriff „<strong>Hacker-Angriffe</strong>“ hören.  Nach dem Bekanntwerden großangelegter Attacken auf bekannte Konzerne wie die Telekom, Yahoo oder Thyssenkrupp ist längst die <strong><a title="Beispiele aus der Presse: Hacker-Angriffe der vergangenen Monate" href="http://www.t-online.de/themen/hackerangriff" target="_blank" rel="noopener noreferrer">öffentliche Debatte</a> </strong>entbrannt: Im Zentrum die Furcht vor einer – vermeintlichen oder tatsächlichen – Gefährdungslage durch Hacker-Angriffe und der <strong><a title="Wiwo.de vom 12.12.16: Warum Unternehmen eine Cyberabwehr brauchen" href="http://www.wiwo.de/unternehmen/it/hackerangriff-auf-thyssenkrupp-warum-unternehmen-eine-eigene-cyberabwehr-brauchen/14968364.html" target="_blank" rel="noopener noreferrer">Ruf nach mehr IT-Sicherheit</a>.</strong></p>
<p>Doch während rund drei Viertel aller Umfrageteilnehmer einer <strong><a title="Quelle: Kroker's Look @ IT - 07.12.16" href="http://blog.wiwo.de/look-at-it/2016/12/07/80-prozent-der-cios-wollen-mehr-fuer-cyber-security-ausgeben-oft-kein-hoeheres-budget/" target="_blank" rel="noopener noreferrer">aktuellen Studie des US-Hardwareriesen Cisco</a></strong> Cyber-Attacken als zukünftig wachsende Gefahr einstuften, gaben immer noch mehr als ein Viertel an, für das kommende Jahr keine nennenswerten Investitionen im Bereich  IT-Sicherheit zu planen.  Und 10 Prozent der befragten Betriebe verfügten nicht einmal über ein zusammenhängendes Security-Konzept für alle Unternehmensbereiche.</p>
<p>Gerade Mittelständler und kleinere Betriebe sehen hier offenbar seltener Handlungsbedarf – sind es doch scheinbar vorwiegend die „Großen“ auf dem Markt, die in der Vergangenheit zur Zielscheibe von Cyber-Kriminalität wurden. Was bei dieser Betrachtungsweise übersehen wird:</p>
<blockquote><p>IT-Sicherheit geht alle an. Wirklich alle.</p></blockquote>
<p>Zum einen richten sich Hacker-Angriffe durchaus auch oft  gegen weniger bekannte Unternehmen  &#8211; über deren Schaden dann logischerweise auch wenig bis gar nicht berichtet wird. Wer selbst schon mal erleben musste, wie seine Firmen-Webseite gehackt wurde, kann davon ein Lied singen.</p>
<p>Zum anderen sind Angriffe von außen nicht die einzige und auch keineswegs die häufigste Ursache für Datenverluste in Unternehmen.</p>
<blockquote><p>Weitaus verbreiteter sind noch immer Schäden durch klassisches „menschliches Versagen“ sowie Server-Ausfälle und Software-Fehler, denen meist eine unzureichend gewartete IT zugrunde liegt.</p></blockquote>
<p>Doch was gilt es zu beachten, damit die eigene IT-Infrastruktur nicht nur stabil sondern vor allem sicher läuft?</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-etd7r9-158e32c7186e73c33115e9d83fbeab16">
#top .av-special-heading.av-etd7r9-158e32c7186e73c33115e9d83fbeab16{
padding-bottom:10px;
}
body .av-special-heading.av-etd7r9-158e32c7186e73c33115e9d83fbeab16 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-etd7r9-158e32c7186e73c33115e9d83fbeab16 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-etd7r9-158e32c7186e73c33115e9d83fbeab16 av-special-heading-h2 blockquote modern-quote  avia-builder-el-1  el_after_av_heading  el_before_av_heading '><h2 class='av-special-heading-tag '  itemprop="headline"  > Update Management: Immer auf dem Laufenden bleiben</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Tatsächlich lassen sich die beiden wichtigsten Grundregeln der IT-Sicherheit ganz einfach auf den Punkt bringen:</p>
<blockquote><p><strong>1.:</strong> Die in diesem Moment aktuellste IT ist gleichzeitig auch die sicherste IT. Jedenfalls für diesen Moment.</p>
<p><strong>2.:</strong> Vorsorge ist besser als Nachsorge bzw. Schadensbegrenzung. Diesen Leitsatz aus der analogen Welt wird jeder IT-Administrator ohne Einwände unterschreiben.</p></blockquote>
<p>Heute arbeiten rund um die Uhr und überall auf der Welt zahllose Netzwerkspezialisten im Auftrag der Hersteller daran, mögliche Sicherheitslücken in allen Arten von Software und Systemkonfigurationen aufzudecken und durch <strong>Patches</strong> zu schließen. Das (zeitnahe) Aufspielen solcher Security-Updates ist kein „nice-to-have“ für den Anwender sondern gehört zu den absoluten Notwendigkeiten, um ein System stabil und „abwehrbereit“ zu halten. Doch angesichts der Fülle von Updates, die mittlerweile praktisch täglich erscheinen, kann man selbst als Experte manchmal den Überblick verlieren …</p>
<blockquote><p>Welches Update ist <em>wann</em> für <em>wen</em> relevant? Ist das Update kompatibel mit allen im Unternehmen verwendeten Systemen und Softwareversionen? Muss es das überhaupt sein? Und wie findet man das im Zweifelsfalle heraus?</p></blockquote>
<p>Diesen Fragen begegnet kaneo zuvorderst mit einem klar strukturierten <strong>Update Management</strong>, das mindestens 6 Grundbedingungen beachtet:</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-ct19h1-2bcffaa49f3707cdb901c0e6c9ab1946">
#top .av-special-heading.av-ct19h1-2bcffaa49f3707cdb901c0e6c9ab1946{
padding-bottom:10px;
}
body .av-special-heading.av-ct19h1-2bcffaa49f3707cdb901c0e6c9ab1946 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-ct19h1-2bcffaa49f3707cdb901c0e6c9ab1946 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-ct19h1-2bcffaa49f3707cdb901c0e6c9ab1946 av-special-heading-h3 blockquote modern-quote  avia-builder-el-2  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >1. Inventarisierung</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Jede IT umfasst heute selbst in kleinen Unternehmen eine Vielzahl von Systemkomponenten und Endgeräten. Eine <strong>vollzählige und beständig aktualisierte Liste</strong>, die sämtliche Hardware vom Server bis zum USB-Stick einschließt, ist Pflicht im Update Management.</p>
<p>Zudem sollten Inventarlisten weitere Informationen über die<strong> Ausstattung und Nutzungsgewohnheiten der Clients</strong> enthalten, wie etwa Betriebssysteme, Softwareversionen, Gerätestandorte, IP Adressen, Zugriffsrechte etc.<strong><br />
</strong></p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-b35gut-bb4f8054883063c2dc35e03be492748a">
#top .av-special-heading.av-b35gut-bb4f8054883063c2dc35e03be492748a{
padding-bottom:10px;
}
body .av-special-heading.av-b35gut-bb4f8054883063c2dc35e03be492748a .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-b35gut-bb4f8054883063c2dc35e03be492748a .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-b35gut-bb4f8054883063c2dc35e03be492748a av-special-heading-h3 blockquote modern-quote  avia-builder-el-3  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >2. Die (Software) Infrastruktur schlank halten</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Die Ausstattung einzelner Rechner in firmeninternen Netzwerken ist häufig sehr heterogen. Unterschiedliche Betriebssysteme oder mehrere Versionen eines OS laufen ebenso nebeneinander wie neuere und ältere Anwendungssoftware.  In Teilen kann dies – v.a. mit wachsender Unternehmensgröße und für einzelne Abteilungen – natürlich auch sinnvoll sein. Doch ein einheitliches Update Management wird durch eine solch fragmentierte Software-Architektur erschwert. Zudem entstehen neue mögliche <strong>Sicherheitslücken</strong> &#8211; insbesondere wenn eigentlich veraltete Software weiter eingesetzt werden soll.<br />
Hier sollten Unternehmen auf keinen Fall an der falschen Stelle sparen!</p>
<blockquote><p>Für die gesamte IT-Infrastruktur gilt der Grundsatz:<br />
Soviel Vereinheitlichung wie möglich, soviel Individualisierung wie nötig.</p></blockquote>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-9ltghh-2038255cc76f2a055f5d36bc7bf0eec9">
#top .av-special-heading.av-9ltghh-2038255cc76f2a055f5d36bc7bf0eec9{
padding-bottom:10px;
}
body .av-special-heading.av-9ltghh-2038255cc76f2a055f5d36bc7bf0eec9 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-9ltghh-2038255cc76f2a055f5d36bc7bf0eec9 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-9ltghh-2038255cc76f2a055f5d36bc7bf0eec9 av-special-heading-h3 blockquote modern-quote  avia-builder-el-4  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >3. Updates im Rahmen regulärer Wartungsfenster aufspielen</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Viele Hersteller veröffentlichen ihre Patches nach festen Zeitplänen – z.B. jeden ersten Freitag im Monat. Für die IT-Administratoren im Unternehmen bietet es sich da an, den eigenen Wartungsturnus an solchen Terminen zu orientieren. Regelmäßige <strong>fest datierte Wartungsläufe</strong> halten prozessbedingte Downtime-Zeiten so gering wie möglich und bieten <strong>Planbarkeit</strong> für alle Mitarbeiter.</p>
<p>Doch was etwa für zentrale Server Updates hervorragend funktioniert, lässt sich nicht 1 zu 1 auch auf die Wartung der einzelnen Arbeitsplätze übertragen.</p>
<blockquote><p>Für das Client- oder Desktopmanagement müssen u.U. abweichende Regelungen gefunden werden, um dessen dezentraler Struktur gerecht zu werden.</p></blockquote>
<p>Wer die Regeln 1. und 2. hinreichend beachtet, kann an dieser Stelle viel Arbeitsaufwand einsparen.</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-86rjd1-3b189e3e257eb834804751db3a4e94a6">
#top .av-special-heading.av-86rjd1-3b189e3e257eb834804751db3a4e94a6{
padding-bottom:10px;
}
body .av-special-heading.av-86rjd1-3b189e3e257eb834804751db3a4e94a6 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-86rjd1-3b189e3e257eb834804751db3a4e94a6 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-86rjd1-3b189e3e257eb834804751db3a4e94a6 av-special-heading-h3 blockquote modern-quote  avia-builder-el-5  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >4. Relevanz beurteilen</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Längst nicht jedes Update schliesst eine <strong>kritische Sicherheitslücke</strong>. Dabei ist die schiere Anzahl und Erscheinungshäufigkeit von Updates in den letzten Jahren stark gestiegen – was v.a. der wachsenden Komplexität vieler Programme und der Vielzahl möglicher Systemkonfigurationen geschuldet ist. Oftmals geht es dabei „nur“ um Fragen der Performance, der Usability oder ums Design. Gleichwohl enthalten auch solch scheinbar „unwichtigere“ Updates wertvolle Verbesserungen, um die IT stabil und v.a. anwenderfreundlich betreiben zu können. Ebenso ist <strong>nicht jedes Sicherheits-Update für jedes System zwingend</strong>.</p>
<p>Doch wie erkennt man nun, welche Updates so wichtig sind, dass sie unbedingt sofort installiert werden sollten &#8211; und auf welche Patches man getrost auch mal verzichten kann?</p>
<blockquote><p>Kaneo rät dringend dazu, diese Fragen ausschließlich von <a href="https://www.kaneo-gmbh.de/">IT-Experten</a> beantworten zu lassen.</p></blockquote>
<p>Gerade kleinere Unternehmen messen diesem Bereich der IT-Sicherheit oft immer noch eine zu geringe Bedeutung bei. Die Entscheidung, ob und wann ein aktuell vom Hersteller angebotenes Software-Update aufgespielt werden soll, wird vielfach den Anwendern selbst überlassen. Dieses Vorgehen kostet die Mitarbeiter nicht nur wertvolle Arbeitszeit, sondern kann u.U. auch verheerende Folgen haben, wie dieses <strong>Beispiel</strong> veranschaulicht:</p>
<p>Während ein Mitarbeiter  grundsätzlich jeder Update-Aufforderung auf seinem PC unverzüglich nachkommt, hat sein Kollege am Nachbartisch seit Monaten jede entsprechende Benachrichtigung sofort weggeklickt. Zwar arbeiten beide mit den gleichen Programmen, doch sind diese unterschiedlich aktuell &#8211; zudem hat sich der übereifrige Updater mit der neuesten Softwareversion leider auch unwissentlich einen Programmfehler, einen sog. &#8222;Bug&#8220; eingefangen, was nun zu  erheblichen Problemen in der Kommunikation zwischen den Rechnern der beiden Kollegen führt &#8230; Kommt es dann gar zu einem System-Ausfall, wird die einheitliche Wiederherstellung der Arbeitsstände aller Anwender-Plätze unter diesen Umständen nahezu unmöglich.</p>
<blockquote><p>Es gilt also die Faustregel: Update Management ist Expertensache. Und Relevanz-Beurteilung ganz besonders.</p></blockquote>
<p>Tatsächlich sollte, um überflüssige Update-Vorgänge zu vermeiden und <strong>wertvolle Ressourcen</strong> einzusparen, die Relevanz jedes neuen Patches vor dem Aufspielen von erfahrenen IT-Fachleuten &#8211;  z.B. dem kaneo-Team &#8211; individuell analysiert und beurteilt werden. Abhängig vom tatsächlichen Vorhandensein möglicher betroffener Komponenten und weiteren Sicherheitseinstellungen, etwa denen der<strong> Firewall</strong>. Nicht zuletzt spielen aber  auch  die Wahrscheinlichkeit, mit der es ohne das Update in absehbarer Zeit zu <strong>Ausfällen und Datenverlusten</strong> kommen könnte und die dann damit real verbundenen <strong>Kosten</strong> eine Rolle bei der Relevanz-Beurteilung.</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-698bmd-5f40a17f1fd586a970702e2d25e66c99">
#top .av-special-heading.av-698bmd-5f40a17f1fd586a970702e2d25e66c99{
padding-bottom:10px;
}
body .av-special-heading.av-698bmd-5f40a17f1fd586a970702e2d25e66c99 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-698bmd-5f40a17f1fd586a970702e2d25e66c99 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-698bmd-5f40a17f1fd586a970702e2d25e66c99 av-special-heading-h3 blockquote modern-quote  avia-builder-el-6  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >5. Wo es Sinn macht: Abläufe automatisieren</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote><p>Aus den vorherigen Punkten wird klar: Permanentes Update-Management bedeutet permanente Arbeit am System – auch dann, wenn alles läuft.</p></blockquote>
<p>Es empfiehlt sich daher unbedingt, überall dort, wo Abläufe vereinheitlicht werden können, diese auch <strong>weitestgehend automatisiert</strong> ablaufen zu lassen. Von kostenlosen Tools bis hin zu hoch individualisierbarer Premium-Software sind heute zahlreiche Patch-Management-Lösungen auf dem Markt, die insbesondere bei der Umsetzung der Punkte 1., 3. und 4. wertvolle Unterstützung leisten können.</p>
<p>Und nicht nur Großunternehmen mit breit angelegter IT-Infrastruktur profitieren von Automatisierung in diesem Bereich.</p>
<blockquote><p>Gerade KMUs, die ihre IT oft aus personellen Gründen von externen Dienstleistern betreuen lassen, gewinnen so Kapazitäten.</p></blockquote>
<p>Denn  hinzugezogene Experten &#8211; wie etwa kaneo &#8211; müssen weniger Arbeitszeit mit Routine-Aufgaben zubringen und können ihren Einsatz auf das <strong>optimale Management von Sonderfällen</strong> konzentrieren .</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-48kd8l-df23348fad72f783af53ad652bec889b">
#top .av-special-heading.av-48kd8l-df23348fad72f783af53ad652bec889b{
padding-bottom:10px;
}
body .av-special-heading.av-48kd8l-df23348fad72f783af53ad652bec889b .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-48kd8l-df23348fad72f783af53ad652bec889b .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-48kd8l-df23348fad72f783af53ad652bec889b av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_heading  el_before_av_heading '><h3 class='av-special-heading-tag '  itemprop="headline"  >6. Testen, testen, testen – und immer den Überblick behalten</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>Obwohl jedes veröffentlichte Update von den Entwicklern selbstverständlich auf Herz und Nieren geprüft wurde, was sein Verhalten unter vielfältigen Bedingungen angeht:</p>
<blockquote><p>Der beste Test ist noch immer der, den man selbst durchgeführt hat.</p></blockquote>
<p>Denn nur was in der eigenen Systemumgebung mit all ihren möglichen Besonderheiten getestet wurde, kann schließlich auch sicher in ebendieser Umgebung laufen. Integraler Bestandteil für jedes professionelle Update-Management ist daher die Bereitstellung einer – kleinen aber repräsentativen &#8211; <strong>Testumgebung</strong>, in der die gleichen Bedingungen herrschen wie im zu wartenden System.</p>
<p>Neben den Vorabtests ist auch ein <strong>permanentes Monitoring</strong> der gesamten <a href="https://www.kaneo-gmbh.de/it-loesungen/it-infrastruktur/">IT-Infrastruktur</a> von großer Bedeutung. Netzwerkprozesse sind hochkomplex und dynamisch: Da zeigt sich oft erst mit der Zeit, wie sich ein Update z.B. auf die Performance von Drittanbieter-Software auswirkt.</p>
<blockquote><p>Das regelmäßige Beobachten und Protokollieren aller Vorgänge  &#8211; v.a. natürlich von Abweichungen &#8211; hilft dabei, mögl. Sicherheitslücken, System- und Programmfehler frühzeitig zu erkennen und Schäden entgegenzuwirken, bevor diese nennenswerte Ausmaße erreichen.</p></blockquote>
<p><strong> </strong></p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-3ay8f9-78d0b48e337a6c0f42175e11ce50c46d">
#top .av-special-heading.av-3ay8f9-78d0b48e337a6c0f42175e11ce50c46d{
padding-bottom:10px;
}
body .av-special-heading.av-3ay8f9-78d0b48e337a6c0f42175e11ce50c46d .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-3ay8f9-78d0b48e337a6c0f42175e11ce50c46d .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-3ay8f9-78d0b48e337a6c0f42175e11ce50c46d av-special-heading-h2 blockquote modern-quote  avia-builder-el-8  el_after_av_heading  avia-builder-el-last '><h2 class='av-special-heading-tag '  itemprop="headline"  >Fazit: IT-Sicherheit ist Unternehmenssicherheit</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<p>&#8222;Drei Standbeine für mehr Datensicherheit im Unternehmen&#8220;- dem  Titel dieser dreiteiligen Artikelserie folgend, hat kaneo in den vergangenen Monaten drei Schwerpunkte aus dem großen Themenumfeld &#8222;IT-Sicherheit&#8220;  herausgegriffen und unter die Lupe genommen:</p>
<blockquote><p>1. Wichtige Grundregeln für eine nachhaltige Backup-Strategie;</p>
<p>2. Sinnvolle und ressourcenschonende Integration von Cloud-Angbeboten</p>
<p>3. Vorbeugender Schutz vor Systemfehlern und Ausfällen durch ein professionelles Update Management.</p></blockquote>
<p>Viele wichtige Aspekte konnten dabei noch gar nicht behandelt oder nur kurz angerissen werden. Welche Kriterien sollte z.B. eine optimal konfigurierte <strong>Firewall</strong> erfüllen? Und welche effektiven Möglichkeiten haben Unternehmen, um in Sachen <a href="https://www.kaneo-gmbh.de/it-sicherheit/">IT-Sicherheit</a> dem  &#8211; nicht zu unterschätzenden &#8211; &#8222;<strong>Risikofaktor Mensch</strong>&#8220; zu begegnen? Gemeint sind damit übrigens gar nicht in erster Linie Spionage-Akte, sondern vielmehr klassiche Anwenderfehler, die in den Händen Unbefugter leicht auch versehentlich große Schäden anrichten können &#8230; Der Schlüssel zur Lösung dieses Problems lautet u.a.: <strong>Rechte und Rollen</strong> festlegen.</p>
<p>Diesen &#8211; und weiteren &#8211; Fragen  wird sich der kaneo-Blog im neuen Jahr widmen. Denn davon darf ausgegangen werden:</p>
<blockquote><p>Das Thema IT-Sicherheit wird auch 2017 nicht an Relevanz verlieren.</p></blockquote>
<p>In Zeiten einer immer ausgeprägteren Digitalisierung der Arbeitswelt, ist die IT längst zum zentralen Dreh- und Angelpunkt für die meisten Betriebsabläufe geworden. Die Sicherheit der IT ist damit auch <strong>Kernbestandteil</strong> der Sicherheit für das gesamte Unternehmen.</p>
<p>Eines sollte dabei nie aus dem Blick geraten: Selbstverständlich bieten auch die bestdurchdachten Sicherheitsstrategien keinen absoluten Schutz. In jedem System treten über kurz oder lang Fehler auf. Meist sind es die beteiligten Menschen, welche, direkt oder indirekt, Fehler verursachen. Und so gilt stets die alte Regel: Jedes (Sicherheits)System ist nur so gut wie die Menschen, die daran arbeiten, es zu verbessern.</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-3-vorsorge/">Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 3: Vorsorge statt Sorge</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 2: Cloud-Dienste sinnvoll nutzen</title>
		<link>https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/</link>
					<comments>https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/#comments</comments>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 17:12:01 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=1887</guid>

					<description><![CDATA[<p>Im ersten Teil der dreiteiligen „Gewusst-Wie“ Serie über Datensicherheit im Unternehmen hat kaneo  das Thema Backup-Lösungen beleuchtet und dabei auch anhand der eigenen Praxis als IT-Dienstleister aufgezeigt, wie gerade kleine und mittlere Unternehmen eine wirkungsvolle Strategie zur Datensicherung finden und anwenden können. (Nochmal nachlesen? Hier geht’s zum ersten Teil) Der zweite Teil widmet sich nun [&#8230;]</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/">Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 2: Cloud-Dienste sinnvoll nutzen</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Im ersten Teil der dreiteiligen</em><strong><em> „Gewusst-Wie“ Serie über Datensicherheit im Unternehmen </em></strong><em>hat kaneo  das Thema</em><strong> <em>Backup-Lösungen</em></strong><em> beleuchtet und dabei auch anhand der eigenen Praxis als IT-Dienstleister aufgezeigt, wie gerade kleine und mittlere Unternehmen eine wirkungsvolle Strategie zur Datensicherung finden und anwenden können.</em> (<em>Nochmal nachlesen?</em> <a title="Die richtige Backup-Strategie" href="https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/" target="_blank"><em>Hier geht’s zum ersten Teil</em></a>)</p>
<p><em>Der zweite Teil widmet sich nun der spannenden Frage: Welche Rolle spielt in diesem Zusammenhang das vieldiskutierte Thema<br />
<strong>Cloud Computing</strong>?</em></p>
<p>&nbsp;</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-98pa0f-a18477e608afbfb63d20491ef94741d6">
#top .av-special-heading.av-98pa0f-a18477e608afbfb63d20491ef94741d6{
padding-bottom:10px;
}
body .av-special-heading.av-98pa0f-a18477e608afbfb63d20491ef94741d6 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-98pa0f-a18477e608afbfb63d20491ef94741d6 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-98pa0f-a18477e608afbfb63d20491ef94741d6 av-special-heading-h2 blockquote modern-quote  avia-builder-el-0  el_before_av_heading  avia-builder-el-first '><h2 class='av-special-heading-tag '  itemprop="headline"  >Cloud Computing – immer beliebter und doch kritisch beäugt</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Fakt ist, dass mittlerweile immer mehr Unternehmen der Nutzung von Cloud-Services zur Datenverwaltung aufgeschlossen gegenüber stehen.</p>
</blockquote>
<p>Das gilt auch und gerade für den <strong>Mittelstand</strong>, der hierzulande üblicherweise im Hinblick auf technologische Innovationen als abwartend gilt. In einer Studie, die das deutsche Marktforschungsinstitut Crisp Research Ende vergangenen Jahres durchgeführt hat, gaben gut<strong> 85 % </strong>aller befragten mittelständischen Unternehmen an,  Cloud-Dienste bereits aktiv zu nutzen oder deren Einsatz für die nahe Zukunft zu planen (Quelle: <a title="Studie: Multi Cloud Management im deutschen Mittelstand" href="https://www.crisp-research.com/publication/multi-cloud-management-im-deutschen-mittelstand/" target="_blank">Crisp Research</a>).</p>
<p>Doch der steigenden Popularität von Cloud Computing in den Führungsetagen stehen nicht selten erhebliche <strong>Sicherheitsbedenken</strong> der täglichen Anwender gegenüber. Eine zweite <strong>aktuelle Studie aus dem Mai 2016</strong> verdeutlicht: Die im Auftrag des niederländischen IT-Security-Anbieters Gemalto durchgeführte Befragung von knapp 3500 IT-Verantwortlichen aus neun Ländern (darunter Deutschland, die USA, Japan und Indien) ergab bei <strong>mehr als der Hälfte aller Teilnehmer Zweifel</strong> an der Sicherheit ihrer eigenen Cloud-Strategie. Als besonders sensibles Feld wurde die Speicherung von <strong>Kundendaten</strong> in der Cloud benannt (Quelle: <a title="Kroker's Look @ IT - 02.08.2016" href="http://blog.wiwo.de/look-at-it/2016/08/02/cloud-computing-fuer-drei-viertel-der-firmen-wichtig-aber-die-haelfte-beklagt-datenschutz" target="_blank">wiwo.de</a>)</p>
<p>Sollte man Cloud-Speicher nun als nützliches Instrument zur externen Datensicherung und -verwaltung betrachten oder doch eher mit Vorsicht genießen? Was sollte man wissen, bevor man sich als Unternehmen für eine Cloud-Lösung entscheidet? Welche Sicherheitsbedenken in puncto Datenschutz sind angebracht und wie lassen sich diese ausräumen? Diesen und weiteren Fragen geht kaneo im Folgenden auf den Grund.</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-6ug7lr-fd8d252c32b04f988e6264d9c783365b">
#top .av-special-heading.av-6ug7lr-fd8d252c32b04f988e6264d9c783365b{
padding-bottom:10px;
}
body .av-special-heading.av-6ug7lr-fd8d252c32b04f988e6264d9c783365b .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-6ug7lr-fd8d252c32b04f988e6264d9c783365b .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-6ug7lr-fd8d252c32b04f988e6264d9c783365b av-special-heading-h2 blockquote modern-quote  avia-builder-el-1  el_after_av_heading  el_before_av_heading '><h2 class='av-special-heading-tag '  itemprop="headline"  >So funktioniert Cloud Computing</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Am ehesten ließe sich der Begriff Cloud Computing<br />
mit „<strong>Datenverarbeitungswolke</strong>“ übersetzen.</p>
</blockquote>
<p style="text-align: left">Dahinter steckt nichts anderes als die Bereitstellung einer <strong>virtuellen <a href="https://www.kaneo-gmbh.de/glossar/it-infrastruktur/">IT-Infrastruktur</a></strong> via Internet oder Intranet,  bestehend aus einer Vielzahl von miteinander vernetzten Rechnern, verteilt auf Server und Rechenzentren an unterschiedlichen Standorten. Für den Nutzer eines Cloud-Service bedeutet das: IT-Ressourcen werden nicht länger gekauft, sondern gemietet.</p>
<p>Die Ressourcen können einerseits <strong>kumuliert</strong> (so dass auch bei hoher Auslastung immer genügend Kapazitäten zur Verfügung stehen) und andererseits <strong>bedarfsorientiert umverteilt</strong> werden.</p>
<p>Da die Abrechnung der Cloud-Anbieter üblicherweise nutzungsbasiert erfolgt, lassen sich für den Anwender so im Falle einer geringeren Auslastung erheblich Kosten einsparen– während die ungenutzten IT-Ressourcen wiederum anderen Kunden des Cloud-Dienstes zur Verfügung gestellt werden können. So erfolgt eine <strong>optimale Nutzung</strong> der vorhandenen Kapazitäten.</p>
<p>Die Anwendungsgebiete reichen dabei von bloßem Speicherplatz über Softwarenutzung bis hin zu kompletten IT-Systemen für sämtliche Vorgänge der Datenverarbeitung im Unternehmen.</p>
<blockquote>
<p style="text-align: left">Nach gängiger Definition werden drei Servicemodelle unterschieden:</p>
</blockquote>
<ul>
<li><strong>Infrastructure as a Service (IaaS)<br />
</strong>Der Cloud-Anbieter stellt lediglich die „Arbeitsbasis“ in Form von Rechnerkapazitäten, Speicherplatz und sonstigen Hardware-Ressourcen zur Verfügung – gewissermaßen ein „unbeschriebenes Blatt“, das der Anwender selbst befüllen kann. In welchem Unmfang die bereitgestellte <a href="https://www.kaneo-gmbh.de/glossar/it-infrastruktur/">IT-Infrastruktur</a> wann und wie genutzt wird und welche Software dabei zum Einsatz kommt, liegt in der Verantwortung des Kunden. (<strong><em>Self-Service-Prinzip</em></strong>)<br />
⇒ Ein Beispiel hierfür wäre ein reiner <strong>Cloudspeicher-Dienst</strong>, der dem Kunden lediglich die Auslagerung von Daten ermöglicht, ohne eine zugehörige Softwareumgebung zur Verwaltung der Inhalte bereit zu stellen</li>
</ul>
<ul>
<li><strong>Platform as a Service (PaaS)<br />
</strong>Bei diesem Modell wird dem Anwender über die Cloud auch Zugriff auf Programmierschnittstellen oder Laufzeitumgebungen gewährt – wobei Rechenleistung und Datenkapazität wiederum flexibel anpassbar bleiben (<strong><em>Prinzip der Skalierbarkeit</em></strong>)<br />
Der Kunde kann so beispielsweise &#8211; innerhalb einer geschützten Umgebung in der Cloud &#8211;  eigene Software entwickeln und online ausführen.<br />
⇒ Beispielhaft für PaaS-Angebote sind etwa<strong> Service-Provider für Webseiten</strong>. Der Kunde kann sein Produkt frei gestalten; während der Anbieter sich um die komplette Verwaltung über den Server kümmert und dessen Konnektivität gewährleistet (<strong><em>Reliability</em></strong> und <strong><em>Quality of Service</em></strong>)</li>
</ul>
<ul>
<li><strong>Software as a Service (SaaS)<br />
</strong>Hier werden über den Cloud-Service komplette Softwareumgebungen und Anwendungssysteme bereit gestellt. Dieses Modell wird häufig auch als <strong><em>Software on demand</em></strong> bezeichnet. Statt (oft sehr speicherintensive) Business-Anwendungen als Komplettpakete kaufen und installieren zu müssen, erfolgt der Zugriff auf die Arbeitsumgebung bei Bedarf per Login ins Cloud-Netzwerk. Alle Nutzer der Software teilen sich dabei, unbemerkt voneinander, die benötigten IT-Ressourcen &#8211; deren Verbrauch dadurch nicht nur ökonomisch, sondern auch <strong>ökologisch</strong> betrachtet optimiert werden kann.<br />
⇒ Als Beispiele für Software on Demand lassen sich u.a. cloudbasierte Lösungen zum <strong>Scheduling</strong> und zur <strong>Organisation von Teams</strong> heranziehen. Auch vollständige <strong>CRM-Systeme</strong> werden mittlerweile nicht selten in die Cloud verlagert.</li>
</ul>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-5y9axb-0e9a20c00ebf0b5c6558d71514181d52">
#top .av-special-heading.av-5y9axb-0e9a20c00ebf0b5c6558d71514181d52{
padding-bottom:10px;
}
body .av-special-heading.av-5y9axb-0e9a20c00ebf0b5c6558d71514181d52 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-5y9axb-0e9a20c00ebf0b5c6558d71514181d52 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-5y9axb-0e9a20c00ebf0b5c6558d71514181d52 av-special-heading-h2 blockquote modern-quote  avia-builder-el-2  el_after_av_heading  el_before_av_heading '><h2 class='av-special-heading-tag '  itemprop="headline"  >Backup in der Cloud – Vorteile für kleine Unternehmen</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Durch Auslagerung in die Cloud lässt sich<br />
die <strong>firmeneigene <a href="https://www.kaneo-gmbh.de/glossar/it-infrastruktur/">IT-Infrastruktur</a> schlank</strong> <strong>halten</strong>.</p>
</blockquote>
<p style="text-align: left">Gleichzeitig werden Daten sicher gelagert und bleiben jederzeit zugriffsbereit.</p>
<p>Tatsächlich bieten Cloud-Lösungen gerade für kleinere Unternehmen eine gute Möglichkeit,  um <strong>IT-Kosten und Energieverbrauch effektiv zu senken</strong>. Insbesondere dann, wenn regelmäßig anfallende Arbeitsvorgänge, die viele Ressourcen verbrauchen (z.B. Backups) in die Cloud verlagert werden. Als Spezialist auf diesem Gebiet empfiehlt <strong>kaneo</strong>:</p>
<blockquote>
<p style="text-align: left">Wer als Unternehmen verstärkt auf <a href="https://www.kaneo-gmbh.de/green-it/"><strong>Green IT</strong></a> setzen möchte, sollte Cloud-Lösungen in seine Backup-Strategie einbinden.</p>
</blockquote>
<p>Selbstverständlich jedoch nicht als alleinigen Speicherort sondern in Ergänzung zu klassischen Methoden.  So wird etwa auf diesem Wege ein ausfallsicheres externes Backup erzeugt und damit die Grundsatzregel 3-2-1 erfüllt (<a href="https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/"><em>Mehr dazu im 1.Teil der großen kaneo-Serie zur Datensicherheit</em></a>).</p>
<p>Doch wie sicher sind die Daten in der Cloud? Was passiert während des Hochladens? Und wer hat (potentiell) Zugriff, wenn der Datenschatz erst einmal auf dem Speicher des Service-Providers lagert?</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-4drwrj-587d5d13ee01d40ac5975126c7144ace">
#top .av-special-heading.av-4drwrj-587d5d13ee01d40ac5975126c7144ace{
padding-bottom:10px;
}
body .av-special-heading.av-4drwrj-587d5d13ee01d40ac5975126c7144ace .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-4drwrj-587d5d13ee01d40ac5975126c7144ace .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-4drwrj-587d5d13ee01d40ac5975126c7144ace av-special-heading-h2 blockquote modern-quote  avia-builder-el-3  el_after_av_heading  el_before_av_heading '><h2 class='av-special-heading-tag '  itemprop="headline"  >Die Cloud und der Datenschutz</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Insbesondere seit den Enthüllungen von Edward Snowden nimmt die überwiegende Mehrzahl aller Cloud-Anbieter das Bedürfnis ihrer Kunden nach <strong>Sicherheit</strong> sehr ernst.</p>
</blockquote>
<ul>
<li>So werden Daten inzwischen standardmäßig per<strong> Ent-to-End-Verschlüsselung</strong> übertragen und fast immer &#8211; zumindest im B2B-Bereich &#8211; auch verschlüsselt auf den Servern abgelegt.</li>
</ul>
<ul>
<li>Der Schlüssel-Code sollte dann allerdings auch <strong>ausschließlich beim Kunden</strong> hinterlegt werden, um das Risiko zu minimieren, dass Mitarbeiter des Cloud-Dienstes unbefugt auf die Daten zugreifen könnten. In der Vergangenheit hatte es mehrfach derartige Sicherheitslecks &#8211; auch bei namhaften Cloud-Anbietern &#8211; gegeben.<br />
Um auf Nummer Sicher zu gehen, wird Unternehmen und auch Privatanwendern daher oft geraten, ihre wertvollen Daten vor der Übertragung in die Cloud <strong>zusätzlich selbst zu verschlüsseln</strong>.</li>
</ul>
<ul>
<li>Ein weiterer kritischer Aspekt bei der Nutzung von Cloud-Diensten ist die <strong>Speicherung von Daten auf Servern im Ausland</strong>, etwa in den USA. Hier existieren z.T. immer noch größere Rechtsunsicherheiten im Hinblick auf die Einhaltung von Urheberrechts- und Datenschutz-Regeln, die mit den strengen deutschen bzw. europäischen Standards vereinbar sind.</li>
</ul>
<p>Wem das nun entschieden zu viele Sicherheitsbedenken sind, der kann entweder gänzlich auf Cloud-Dienste verzichten, die Einführung (noch) strengerer Datenschutzrichtlinien abwarten – oder sich schon jetzt nach <strong>Alternativen</strong> zu den großen internationalen Anbietern umsehen.</p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-3a3sq7-37476f8daa6a5347966e2aa6e531858c">
#top .av-special-heading.av-3a3sq7-37476f8daa6a5347966e2aa6e531858c{
padding-bottom:10px;
}
body .av-special-heading.av-3a3sq7-37476f8daa6a5347966e2aa6e531858c .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-3a3sq7-37476f8daa6a5347966e2aa6e531858c .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-3a3sq7-37476f8daa6a5347966e2aa6e531858c av-special-heading-h2 blockquote modern-quote  avia-builder-el-4  el_after_av_heading  avia-builder-el-last '><h2 class='av-special-heading-tag '  itemprop="headline"  >Cloud-Backup &#8211; Ressourcen nutzen, Daten schützen</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Um die Ressourcen einer Cloud zu nutzen, braucht es nicht zwangsläufig ein weltumspannendes Netzwerk &#8211; auch <strong>lokale Lösungen</strong> sind möglich.</p>
</blockquote>
<p>So unterstützt <strong>kaneo</strong> seine Kunden seit Jahren erfolgreich bei der Erstellung und Verwaltung von Cloud-Backups  mit einer Vorgehensweise, bei der keiner der großen Dienste zum Einsatz kommt: In Zusammenarbeit mit <strong>örtlichen Rechenzentren</strong> wird den Kunden Speicherplatz in einer eigens abgetrennten Sektion zur Verfügung gestellt. Außer dem Kunden und  &#8211; mit Einschränkungen – den kaneo-Mitarbeitern erhält niemand Zugriff auf diesen geschützten Bereich. Der Kunde erhält so seine eigene<strong> Cloud innerhalb der Cloud</strong> – mit allen wesentlichen Vorteilen, doch ohne die typischen sicherheitsrelevanten Nachteile vieler gängiger Anbieter.</p>
<p>Wer selbst keine riesigen täglichen Datenmengen produziert und mehr Wert auf Sicherheit und Verfügbarkeit der Daten legt als auf unendlich erweiterbaren Speicher – für den bieten solche lokal basierten Lösungen mit Cloud-Anbindung oft eine echte Alternative zur Nutzung herkömmlicher Business-Angebote in der „ganz großen Datenwolke“. Gerade kleine Unternehmen können hier profitieren – von besserem Service und mehr Sicherheit für ihren Datenschatz.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/">Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 2: Cloud-Dienste sinnvoll nutzen</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 1: &#8222;Die richtige Backup-Strategie&#8220;</title>
		<link>https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/</link>
					<comments>https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/#comments</comments>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Sat, 03 Sep 2016 17:34:33 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Featured]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=1276</guid>

					<description><![CDATA[<p>Nahezu jeder Vorgang im Unternehmen wird heute selbstverständlich auch digital erstellt, erfasst und gespeichert. Ein guter Grund, sich eingehend Gedanken um die Sicherheit und die Sicherung dieser wertvollen Daten zu machen. In der neuen „Gewusst-Wie“ Rubrik widmet sich kaneo diesem komplexen Thema ab heute mit einer dreiteiligen Beitrags-Serie: Welche Sicherheitsrisiken gibt es und wie kann [&#8230;]</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/">Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 1: &#8222;Die richtige Backup-Strategie&#8220;</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em> N</em><em>ahezu</em><em> jeder Vorgang im Unternehmen wird heute selbstverständlich auch digital erstellt, erfasst und gespeichert. Ein guter Grund, sich eingehend Gedanken um die Sicherheit und die Sicherung dieser wertvollen Daten zu machen.</em></strong><br />
<strong> <em> In der neuen</em><em> „Gewusst-Wie“ Rubrik widmet sich kaneo diesem komplexen Thema ab heute mit einer dreiteiligen Beitrags-Serie:</em></strong></p>
<p><em>Welche Sicherheitsrisiken gibt es und wie kann man sich als Unternehmen davor schützen?<br />
Wenn doch ein Schadensfall &#8211;  z.B. durch sog. „Verschlüsselungstrojaner“ wie „Locky“ und ähnliche Schadprogramme &#8211; eintritt:<br />
Wie lassen sich verlorene Daten vollständig und schnell wiederherstellen?<br />
Wie oft und in welchem Umfang sollte ein Backup durchgeführt werden?<br />
Welche Rolle spielen technologische Entwicklungen wie z.B. Cloud Computing in diesem Zusammenhang?<br />
Sollte man Cloud-Speicher als nützliches Instrument zur externen Datensicherung betrachten  &#8211; oder doch eher mit Vorsicht genießen?</em></p>
<p><em>kaneo geht diesen Fragen auf den Grund und gibt Tipps aus der eigenen Praxis, wie gerade kleine und mittlere Unternehmen eine wirkungsvolle Datensicherheits-Strategie finden und anwenden können.</em></p>
<p><strong><em>Den Anfang macht heute ein Thema, das sich gewissermaßen als  “Mutter aller Datensicherheitsstrategien“ bezeichnen ließe:<br />
Das Backup.</em></strong></p>
<h2></h2>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-bj2sss-aa178af4d83118b14864516685a885cf">
#top .av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf{
padding-bottom:10px;
font-size:24px;
}
body .av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf .av-special-heading-tag .heading-char{
font-size:25px;
}
#top #wrap_all .av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf .av-special-heading-tag{
font-size:24px;
}
.av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf .av-subheading{
font-size:15px;
}

@media only screen and (min-width: 480px) and (max-width: 767px){ 
#top #wrap_all .av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf .av-special-heading-tag{
font-size:0.8em;
}
}

@media only screen and (max-width: 479px){ 
#top #wrap_all .av-special-heading.av-bj2sss-aa178af4d83118b14864516685a885cf .av-special-heading-tag{
font-size:0.8em;
}
}
</style>
<div  class='av-special-heading av-bj2sss-aa178af4d83118b14864516685a885cf av-special-heading-h2 blockquote modern-quote  avia-builder-el-0  el_before_av_heading  avia-builder-el-first  av-inherit-size'><h2 class='av-special-heading-tag '  itemprop="headline"  >Warum Backups so wichtig sind</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Regelmäßig aktualisiert und überprüft bietet ein solides, umfassendes Backup noch immer<br />
den verlässlichsten <strong>Schutz vor Datenverlusten</strong>.</p>
</blockquote>
<p style="text-align: left">Das zeigt sich auch wieder in der aktuellen Diskussion um sog. Verschlüsselungs- oder Erpressungstrojaner wie Locky oder Zepto. Die auch als  „<strong>Ransomware</strong>“ bezeichneten Schadprogramme, die &#8211; verschickt über einen gefälschten E-Mail-Anhang &#8211;  sämtliche Dateien auf dem betroffenen System zunächst verschlüsseln und dann von den Nutzern hohe „Lösegelder“ für die Entschlüsselung der Daten fordern, haben 2016 schon für eine Menge Aufregung im Netz gesorgt (wir berichteten auf unserem <a href="https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/">Blog </a>).</p>
<p>Eine einfache Möglichkeit, befallene Rechner von Locky &amp; Co. zu „befreien“ gibt es bislang tatsächlich nicht. Wer sich einen solchen Trojaner eingefangen hat, wird zwangsläufig das <strong>System neu aufsetzen</strong> müssen – und kann sich glücklich schätzen, wenn dann ein tagesaktuelles und <strong>gut strukturiertes Backup</strong> zur Verfügung steht.</p>
<p style="text-align: left">Dabei kann es sich entweder um ein „klassisches“ Backup handeln, dass  auf einem <strong>Speichermedium</strong> wie etwa einer externen Festplatte aufbewahrt wird oder auch um einen virtuellen Speicherort in der <strong>Cloud</strong>. Zumindest in Ergänzung zu klassischen digitalen Speichermedien werden Cloud-Services trotz mancher Sicherheitsbedenken auch bei Unternehmern immer beliebter.</p>
<p>(Mehr dazu &#8211; und über die generellen Pros und Contras der Nutzung von Cloud-Services –im <a href="https://www.kaneo-gmbh.de/gewusst-wie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-2-cloud-dienste/" target="_blank">zweiten Teil </a>unserer Beitrags-Serie zur Datensicherheit im Unternehmen)</p>
<h2></h2>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923">
#top .av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923{
padding-bottom:10px;
font-size:24px;
}
body .av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 .av-special-heading-tag .heading-char{
font-size:25px;
}
#top #wrap_all .av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 .av-special-heading-tag{
font-size:24px;
}
.av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 .av-subheading{
font-size:15px;
}

@media only screen and (min-width: 480px) and (max-width: 767px){ 
#top #wrap_all .av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 .av-special-heading-tag{
font-size:0.8em;
}
}

@media only screen and (max-width: 479px){ 
#top #wrap_all .av-special-heading.av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 .av-special-heading-tag{
font-size:0.8em;
}
}
</style>
<div  class='av-special-heading av-9r3ruk-09f15ca846ecfdf8a5135f19e3659923 av-special-heading-h2 blockquote modern-quote  avia-builder-el-1  el_after_av_heading  el_before_av_heading  av-inherit-size'><h2 class='av-special-heading-tag '  itemprop="headline"  >Datensicherung im Unternehmen – worauf es ankommt</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Bei der Datenmenge, die täglich in einem Unternehmen generiert wird,<br />
handelt es sich oft um <strong>sensible Informationen</strong>,<br />
wie Kundenprofile oder Geschäftszahlen.</p>
</blockquote>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-s31l8-168dde9a7b3961b0abf20e613db15233">
#top .av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233{
padding-bottom:10px;
font-size:18px;
}
body .av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233 .av-special-heading-tag .heading-char{
font-size:25px;
}
#top #wrap_all .av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233 .av-special-heading-tag{
font-size:18px;
}
.av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233 .av-subheading{
font-size:15px;
}

@media only screen and (min-width: 480px) and (max-width: 767px){ 
#top #wrap_all .av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233 .av-special-heading-tag{
font-size:0.8em;
}
}

@media only screen and (max-width: 479px){ 
#top #wrap_all .av-special-heading.av-s31l8-168dde9a7b3961b0abf20e613db15233 .av-special-heading-tag{
font-size:0.8em;
}
}
</style>
<div  class='av-special-heading av-s31l8-168dde9a7b3961b0abf20e613db15233 av-special-heading-h3 blockquote modern-quote  avia-builder-el-2  el_after_av_heading  el_before_av_image  av-inherit-size'><h3 class='av-special-heading-tag '  itemprop="headline"  >Bevor ein Backup angefertigt wird, sollten daher vier wesentliche Fragen beantwortet werden:</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<ul>
<li><strong><em>Welche Daten sollen gesichert werden? </em></strong>Ausschließlich Dokumente und Anwendungsdaten oder auch Softwarekonfigurationen, z.B. die aktuellen Einstellungen des Betriebssystems? Von der Antwort auf diese Frage kann u.a. abhängen, wie <strong>umfangreich</strong> das Backup ausfallen wird und welche <strong>Speicherkapazitäten</strong> zur Verfügung stehen sollten.</li>
</ul>
<ul>
<li><strong><em>Wann und wie oft soll ein Backup angefertigt werden?</em></strong> Viele Unternehmen erstellen ihre Backups nach Feierabend oder am Wochenende. Bei manchen Anwendungen, etwa bei spezieller Industriesoftware, können auch deutlich kürzere Intervalle erforderlich sein. Auch hier sollte sich die zu wählende Backup-Strategie nach den <strong>tatsächlichen Anforderungen</strong> im Betrieb richten.</li>
</ul>
<ul>
<li><strong><em>Wer kümmert sich um die Datensicherung? </em></strong>Mitarbeiter des Unternehmens oder ein externer <a href="https://www.kaneo-gmbh.de/">IT-Dienstleister</a>? Oder sollen die Daten automatisiert gesichert werden, z.B. über einen Cloud Service-Anbieter? Je nach gewählter Methode und Häufigkeit kann die Erstellung von Backups eine zeitintensive Angelegenheit werden. Entsprechende Kapazitäten und Kosten müssen also eingeplant werden. <strong>Vertrauen</strong> und die strikte Einhaltung von<strong> Datenschutzregeln</strong> spielen hier eine bedeutende Rolle. In den nachfolgenden Beiträgen unserer Serie zur Datensicherheit werden wir auf diese Aspekte noch näher eingehen.</li>
</ul>
<ul>
<li><strong><em>Welche Backup-Methode ist die sinnvollste? </em></strong>Eine weitverbreitete Art, Backups zu erstellen, ist die 1-zu-1- Spiegelung der gesamten Festplatte mittels Image-Datei. Dabei handelt es sich um ein sog. „<strong>Vollbackup</strong>“,  d.h. bei jedem Aktualisierungsvorgang werden sämtliche vorhandenen Daten wieder überschrieben – auch, wenn diese seit dem letzten Backup gar nicht verändert wurden. Die Wiederherstellung der Daten kann beim Image-Backup nur als Neueinspielung der <strong>gesamten Partition</strong> durchgeführt werden. Werden Backups hingegen direkt auf <strong>Dateiebene</strong> ausgeführt (diese Methode wendet auch kaneo an) können alle Daten unabhängig voneinander gesichert und auch wiederhergestellt werden. So lassen sich Zeit und<strong> Energie-Ressourcen</strong> beim Backup-Vorgang <strong>einsparen</strong>.</li>
</ul>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-lfmrg-9e391a53f818940e72adcae7e70d1240">
.avia-image-container.av-lfmrg-9e391a53f818940e72adcae7e70d1240 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-lfmrg-9e391a53f818940e72adcae7e70d1240 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-lfmrg-9e391a53f818940e72adcae7e70d1240 av-styling- avia-align-centre  avia-builder-el-3  el_after_av_heading  el_before_av_heading '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-1317 avia-img-lazy-loading-not-1317 avia_image ' src="https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5.png" alt='Backup - Was zu beachten ist' title='backup-strategie'  height="230" width="800"  itemprop="thumbnailUrl" srcset="https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5.png 800w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5-300x86.png 300w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5-768x221.png 768w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5-705x203.png 705w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/10/backup.svg-5-450x129.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-4mwwfg-6381c64a27dd33b20f998edc048be541">
#top .av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541{
padding-bottom:10px;
font-size:24px;
}
body .av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541 .av-special-heading-tag .heading-char{
font-size:25px;
}
#top #wrap_all .av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541 .av-special-heading-tag{
font-size:24px;
}
.av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541 .av-subheading{
font-size:15px;
}

@media only screen and (min-width: 480px) and (max-width: 767px){ 
#top #wrap_all .av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541 .av-special-heading-tag{
font-size:0.8em;
}
}

@media only screen and (max-width: 479px){ 
#top #wrap_all .av-special-heading.av-4mwwfg-6381c64a27dd33b20f998edc048be541 .av-special-heading-tag{
font-size:0.8em;
}
}
</style>
<div  class='av-special-heading av-4mwwfg-6381c64a27dd33b20f998edc048be541 av-special-heading-h2 blockquote modern-quote  avia-builder-el-4  el_after_av_image  el_before_av_heading  av-inherit-size'><h2 class='av-special-heading-tag '  itemprop="headline"  >Backups mit System erstellen</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Klassische Backup-Strategien erfordern schnell sehr hohe <strong>Speicherkapazitäten</strong>.</p>
</blockquote>
<p>So werden z.B. beim sog. „Generationenprinzip“die Backups stufenweise, doch immer als Vollbackup, erstellt.  Tägliche plus zusätzlich jeweils wöchentliche und monatliche Komplettsicherungen lassen die Datenmenge rasch anschwellen &#8211; und die Speicherkapazität der vorhanden Datenträger oder eines günstig nutzbaren Cloud-Angebotes ist bald erschöpft.</p>
<p>Gerade für <strong>kleinere Unternehmen</strong> mit überschaubaren Datenmengen ist es daher häufig sinnvoller, mit <strong>inkrementellen Backups</strong> zu arbeiten. Statt Dateien, an denen nichts verändert wurde, täglich aufs Neue zu kopieren, wird bei dieser Methode nur einmalig ein Vollbackup des Datenbestandes erstellt. Alle darauf folgenden Sicherungsvorgänge speichern nur die Veränderungen gegenüber dem jeweils letzten Durchlauf (Inkrements). Die Backups bauen aufeinander auf. Die Datenmenge der Einzeldurchläufe kann dadurch gegenüber Vollbackups erheblich reduziert werden. Das spart Kosten und schont nicht zuletzt auch die Umwelt, wenn z.B. <strong>weniger Strom</strong> beim Backup-Vorgang verbraucht wird.</p>
<blockquote>
<p style="text-align: left">kaneo arbeitet seit Jahren erfolgreich mit inkrementellen Backups.</p>
</blockquote>
<p>Die Datensicherung erfolgt grundsätzlich auf Dateiebene, um eine unkomplizierte Wiederherstellung einzelner Files aus dem Backup zu ermöglichen. Darüber hinaus lassen sich auch <strong>Kopien der Nutzer-Profile</strong> im Firmennetzwerk mit allen relevanten Einstellungen anfertigen. Nutzer im selben Netzwerk können auf Ihr eigenes Backup lesend zugreifen, dabei jedoch nur ihre jeweils eigenen Dateien einsehen. Durch entsprechende Zugriffsrechte können so z.B. auch <strong>aktuelle Projektstände</strong> gesichert und ausschließlich den Mitgliedern der Projektgruppe zugänglich gemacht werden.</p>
<h2></h2>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17">
#top .av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17{
padding-bottom:10px;
font-size:24px;
}
body .av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 .av-special-heading-tag .heading-char{
font-size:25px;
}
#top #wrap_all .av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 .av-special-heading-tag{
font-size:24px;
}
.av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 .av-subheading{
font-size:15px;
}

@media only screen and (min-width: 480px) and (max-width: 767px){ 
#top #wrap_all .av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 .av-special-heading-tag{
font-size:0.8em;
}
}

@media only screen and (max-width: 479px){ 
#top #wrap_all .av-special-heading.av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 .av-special-heading-tag{
font-size:0.8em;
}
}
</style>
<div  class='av-special-heading av-39us6k-00baa43f0cb20cddeb9b094a3ac62d17 av-special-heading-h2 blockquote modern-quote  avia-builder-el-5  el_after_av_heading  avia-builder-el-last  av-inherit-size'><h2 class='av-special-heading-tag '  itemprop="headline"  >Grundsätzlich gilt: Wichtige Daten immer mehrfach sichern</h2><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div>
<blockquote>
<p style="text-align: left">Ein besonders wichtiger Aspekt bei der Implementierung von Backup-Strategien<br />
ist ihre <strong>Ausfallsicherheit</strong>.</p>
</blockquote>
<p>Bei einem Totalverlust, etwa durch Feuer oder Wasserschaden wären auch die Datensicherungen unrettbar verloren. Deshalb ist es gerade für Unternehmen sehr wichtig, mindestens eine Backup-Kopie nicht dauerhaft innerhalb der Firma aufzubewahren. kaneo empfiehlt hier die Faustregel 3-2-1:  Drei Kopien anfertigen, davon verbleiben zwei beim <strong>Unternehmen</strong>, das so die <strong>Datenhoheit</strong> behält. Eine Kopie wird<strong> extern</strong> (z.B. im lokalen Rechenzentrum)  gespeichert und steht als <strong>Notfall-Backup</strong> zur Verfügung.</p>
<p style="text-align: left">Zudem sollten alle  Backups regelmäßig einem <strong>Validierungstest</strong> unterzogen werden.</p>
<blockquote><p>kaneo prüft am Ende des Backup-Vorgangs nach dem „Desaster Recovery“ Prinzip,<br />
ob sich tatsächlich alle Dateien und Anwendungen aus dem Backup<br />
korrekt wieder zum Laufen bringen lassen.</p></blockquote>
<p>Denn nur ein vollständig funktionstüchtiges Backup erfüllt im Ernstfall seinen Zweck: die wertvollen Daten eines Unternehmens vor dem Verlust durch Verschlüsselungstrojaner, versehentliche Löschung, Hardwareausfall o.ä. zu bewahren und schnellstmöglich die volle <strong>Arbeitsfähigkeit</strong> wieder herzustellen.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/">Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen &#8211; Teil 1: &#8222;Die richtige Backup-Strategie&#8220;</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaneo-gmbh.de/serie-drei-standbeine-fuer-mehr-datensicherheit-im-unternehmen-teil-1-die-richtige-backup-strategie/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Erpressungstrojaner .bart.zip &#8211; DHL Tracking 056392024191</title>
		<link>https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/</link>
					<comments>https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/#comments</comments>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 09:22:56 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Featured]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=832</guid>

					<description><![CDATA[<p>Aktuell ist eine neue Welle mit Verschlüsselungstrojanern im Netz unterwegs. Es handelt sich dabei um eine modifizierte Variante von Locky, mit dem Namen „BART“. Nach Informationen von heise.de(¹) werden alle Dateien verschlüsselt und als .bart.zip Dateien gespeichert, der Schlüssel zum Entschlüsseln dieser Dateien muss dann für etwa 1700€ erworben werden. Aktuell gibt es noch kein Tool welches es ermöglicht die Dateien ohne Zahlung zu entschlüsseln.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/">Erpressungstrojaner .bart.zip &#8211; DHL Tracking 056392024191</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id='avia-messagebox-' class='avia_message_box av_notification av-8n6sw-285db537a389df19ffab92649b5d1203 avia-color-red avia-size-large avia-icon_select-yes avia-border-  avia-builder-el-0  avia-builder-el-no-sibling ' ><span class='avia_message_box_title' >Warnung</span><div class="avia_message_box_content"><span class='avia_message_box_icon avia-iconfont avia-font-entypo-fontello' data-av_icon='' data-av_iconfont='entypo-fontello' ></span><p>Bei dieser E-Mail handelt es sich um den Erpressungstrojaner &#8222;BART&#8220;</p>
</div></div>
<p>Aktuell ist eine neue Welle mit Verschlüsselungstrojanern im Netz unterwegs. Es handelt sich dabei um eine modifizierte Variante von Locky, mit dem Namen &#8222;BART&#8220;. Nach Informationen von heise.de(¹) werden alle Dateien verschlüsselt und als .bart.zip Dateien gespeichert, der Schlüssel zum Entschlüsseln dieser Dateien muss dann für etwa 1700€ erworben werden. Aktuell gibt es noch kein Tool welches es ermöglicht die Dateien ohne Zahlung zu entschlüsseln.</p>
<p>Im Anhang der genannten E-Mail befindet sich die Datei <strong>Sendung_056392024191.zip</strong>. Diese wird aktuell nur von 7/53 Virenscannern erkannt(²). In dieser ZIP-Datei befinden sich die Dateien &#8222;Sendungsetikett_056392024191.pdf.js.js&#8220; und &#8222;Sendungsinformationen_056392024191.pdf.js.js&#8220;. Dabei handelt es sich nicht um die erwarteten Etiketten für die Sendung, sondern um ausführbare JavaScript Dateien, diese beginnen bei der Ausführung direkt mit dem Download des Trojaners und der Verschlüsselung aller für den User zugänglichen Dateien.</p>
<h2>Wie wir unsere Kunden schützen</h2>
<ul>
<li>User-Manuals mit aktuellen Informationen zu Möglichen Gefahren</li>
<li>Gruppenrichtlinien um das Ausführen solcher Dateien zu unterbinden</li>
<li>E-Mails mit Verdächtigen Anhängen Kennzeichnen oder diese direkt entfernen</li>
<li>Durch <a href="https://www.kaneo-gmbh.de/glossar/it-infrastruktur/">Rollen- und Rechte-Konzepte</a> die Zugriffsmöglichkeiten für den Anwender möglichst gering halten</li>
<li>Schreibgeschützte Backups durchführen und kontrollieren</li>
</ul>
<h3>Inhalt der E-Mail mit dem Verschlüsselungs-Trojaner BART</h3>
<blockquote><p>Sehr geehrter Kunde,</p>
<p>die Lieferung für das Paket mit der Sendungsverfolgungsnummer 056392024191 ist fehlgeschlagen.<br />
Der Kurier war zum wiederholten Male nicht in der Lage Sie persönlich anzutreffen.</p>
<p>Bitte senden Sie uns das ausgefüllte Versandetikett um einen erneuten Lieferungsversuch in Auftrag zu geben.</p>
<p>Das Versandetikett für Ihre Lieferung finden Sie im Anhang dieser E-Mail.</p>
<p>Mit freundlichen Grüßen,</p>
<p>DHL EXPRESS<br />
Deutsche Post AG<br />
Charles-de-Gaulle-Straße 20<br />
PLZ/ Ort: 53113 Bonn</p></blockquote>
<p>¹ http://www.heise.de/security/meldung/Locky-Sproessling-Erpressungs-Trojaner-Bart-verschluesselt-anders-und-verlangt-hohes-Loesegeld-3250058.html<br />
² https://virustotal.com/</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/">Erpressungstrojaner .bart.zip &#8211; DHL Tracking 056392024191</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaneo-gmbh.de/erpressungstrojaner-bart-dhl-tracking-056392024191/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Passwörter sicher übermitteln mit ZeroBIN &#8211; read2burn</title>
		<link>https://www.kaneo-gmbh.de/passwoerter-sicher-uebermitteln-mit-zerobin/</link>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Tue, 05 Apr 2016 14:28:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[OpenSource]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=265</guid>

					<description><![CDATA[<p>Immer wieder steht man vor der Herausforderung, Passwörter sicher übers Internet zu übermitteln (z.B. bei Supportanfragen). In vielen Unternehmen ist es gängige Praxis, die Passwörter über E-Mail auszutauschen. Von dieser Übermittlung von hochsensiblen Daten, wie es Passwörter sind, ist dringend abzuraten. Diese Passwörter werden in den meisten Fällen über eine unverschlüsselt Verbindung übertragen ( IMAP und SMTP ) und sind damit über Tools wie z.B. Wireshark einfach abzufangen. Zum anderen liegen diese Daten meist lange im Postfach und werden nicht an einem sicheren Ort, wie z.B. eine KeyPass Datenbank, hinterlegt.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/passwoerter-sicher-uebermitteln-mit-zerobin/">Passwörter sicher übermitteln mit ZeroBIN &#8211; read2burn</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Immer wieder steht man vor der Herausforderung, Passwörter sicher übers Internet zu übermitteln (z.B. bei Supportanfragen). In vielen Unternehmen ist es gängige Praxis, die Passwörter über E-Mail auszutauschen. Von dieser Übermittlung von hochsensiblen Daten, wie es Passwörter sind, ist dringend abzuraten. Diese Passwörter werden in den meisten Fällen über eine unverschlüsselt Verbindung übertragen ( IMAP und SMTP ) und sind damit über Tools wie z.B. Wireshark einfach abzufangen. Zum anderen liegen diese Daten meist lange im Postfach und werden nicht an einem sicheren Ort, wie z.B. eine KeyPass Datenbank, hinterlegt.</p>
<p>Sollte jemand Zugriff auf dieses Postfach erhalten, stehen ihm auch gleich alle versendeten / empfangenen Passwörter oder andere wichtige Informationen zur Verfügung, mit denen er Zugang zu weiteren Kunden-Servern oder Anwendungen bekommen kann.</p>
<p>Um Passwörter sicher zu übertragen verwenden wir ZeroBIN. ZeroBIN ist eine minimalistische OpenSource Web-Anwendung. Daten werden bereits im Browser verschlüsselt und in dieser Form an den Server übertragen. Auf dem Server und auf dem Weg der Übertragung sind die Daten bereits mit „256 bits AES“ verschlüsselt und können somit während der Übertragung nicht ausgelesen werden. Bei den mit ZeroBIN erstellten Dokumenten kann entweder eine Verfallszeit angegeben werden oder sie werden direkt nach dem ersten Zugriff gelöscht und sind danach nicht mehr zugänglich (Read2Burn Funktion).</p>
<p>ZeroBIN stellt Ihnen nach dem erzeugen eines Datensatzes einen Link zur Verfügung. Dieser Link kann dem Kunden dann über einen separaten Weg ( z.B. E-Mail ) übermittelt werden. Diese Daten sollten beim Empfänger sofort an einen dafür vorgesehenen Platz abgelegt werden. Hier kann z.B. KeyPass zum Einsatz kommen, um die Daten langfristig sicher zu speichern.</p>
<p>Um die optimale Sicherheit beim Übertragen sicher zu stellen, verwenden wir ausschließlich die Read2Burn Einstellung. Somit ist sicher gestellt, dass ein Passwort nur von einem Empfänger gelesen wird. Erst nachdem wir vom Empfänger die Betätigung erhalten haben, wird das Passwort verwendet. Diese, wie auch andere Einstellungen, lassen sich als Vorgabe setzten. Der Anwender kann hier den Dienst also direkt und unkompliziert verwenden.</p>
<h2>Wie funktioniert ZeroBIN?</h2>
<p><img decoding="async" class="alignnone size-full wp-image-69" src="https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin.png" alt="zerobin" width="891" height="535" srcset="https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin.png 891w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin-300x180.png 300w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin-768x461.png 768w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin-705x423.png 705w, https://www.kaneo-gmbh.de/wp-content/uploads/2016/04/zerobin-450x270.png 450w" sizes="(max-width: 891px) 100vw, 891px" /></p>
<ul>
<li>Das Passwort / Informationen werden in ZeroBIN eingetragen</li>
<li>Beim Klick auf „Senden“ wird ein zufälliger AES 256 bit key innerhalb des Browsers generiert</li>
<li>Die Daten werden mit dem diesem key verschlüsselt, an den Server übertragen und dort gespeichert</li>
<li>Ihnen wird ein Link zu dem neu erzeugen Dokument zur Verfügung gestellt</li>
<li>Der Link kann an Ihren Partner übertragen werden</li>
</ul>
<h3>Vorteile von ZeroBIN</h3>
<ul>
<li>Professionelles Auftreten gegenüber den Kunden</li>
<li>ZeroBin hat geringe Anforderungen an den Server</li>
<li>Die Daten sind auch noch sicher wenn sich jemand Zugriff auf den Web-Server verschafft</li>
<li>Selbst Administratoren haben keine Möglichkeit auf diese Daten zuzugreifen</li>
</ul>
<h3>Nachteile dieser Methode</h3>
<ul>
<li>Es wird eine bestehende IT-Infrastruktur / Web-Server benötigt</li>
</ul>
<h4>Weitere Informationen zum Projekt</h4>
<p>Es gibt verschiedene Projekte, die unterschiedlich weit entwickelt wurden und den gleichen Ansatz verfolgen. Wir haben uns für den Fork des ZeroBin Projektes von „elrido“ entschieden da diese Version aktuell aktiv betreut wird.</p>
<p><a href="https://github.com/elrido/ZeroBin/" target="_blank" rel="noopener">https://github.com/elrido/ZeroBin/</a></p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/passwoerter-sicher-uebermitteln-mit-zerobin/">Passwörter sicher übermitteln mit ZeroBIN &#8211; read2burn</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Angriff aus dem Cyberspace – IT-Sicherheit erhält immer größere Bedeutung</title>
		<link>https://www.kaneo-gmbh.de/angriff-aus-dem-cyberspace-it-sicherheit-erhaelt-immer-groessere-bedeutung/</link>
		
		<dc:creator><![CDATA[kaneo Marketing]]></dc:creator>
		<pubDate>Sun, 10 Jan 2016 15:58:34 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.kaneo-gmbh.de/?p=288</guid>

					<description><![CDATA[<p>Das Internet bietet uns viel. Schnelle Kommunikation, schneller Austausch von Daten, einfache Erreichbarkeit. IT-unterstützende Prozesse und Computerarbeitsplätze sind aus dem Arbeitsalltag nicht mehr wegzudenken. Bloß: Wer hört mit? Sind unsere Daten sicher? Wie schützen wir uns und unsere Daten vor Unbefugten, Konkurrenten und Geheimdiensten?</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/angriff-aus-dem-cyberspace-it-sicherheit-erhaelt-immer-groessere-bedeutung/">Angriff aus dem Cyberspace – IT-Sicherheit erhält immer größere Bedeutung</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die Digitalisierung nimmt zu, IT-unterstützende Prozesse und Computerarbeitsplätze sind aus dem Arbeitsalltag nicht mehr wegzudenken.</p>
<p>Doch trotz NSA-Affäre und den Veröffentlichungen systematischer Abhörungen sowie Meldungen über Computerkriminalität und Datendiebstähle wird das Thema <a href="https://www.kaneo-gmbh.de/it-sicherheit/">IT-Sicherheit</a> in kleinen und mittelständischen Unternehmen weitestgehend vernachlässigt.</p>
<p>Das Thema Sicherheit wird in kleinen und mittelständischen Unternehmen zwar als wichtig wahrgenommen, es mangelt jedoch an praktischer Umsetzung. Gründe hierfür sind unter anderem mangelnde Kenntnisse, und Überforderung mit der Thematik und Defizite bei der Organisation von Sicherheitsmaßnahmen.</p>
<p>Schutzmaßnahmen wie die Verschlüsselung des E-Mail-Versands werden von jedem vierten Unternehmen in Deutschland nicht umgesetzt. Aber auch die rechtlichen Rahmenbedingungen von Cloud-Dienste und die notwendigen Sicherheitsanforderungen kennen nur 30 Prozent der Unternehmen, die Cloud-Dienste einsetzen. Auch dokumentierte Sicherheitsrichtlinien für die Mitarbeiter existieren nur ungenügend.<br />
Das Internet bietet uns viel. Schnelle Kommunikation, schneller Austausch von Daten, einfache Erreichbarkeit. Wie schützen wir uns und unsere Daten vor Unbefugten, Konkurrenten und Geheimdiensten?</p>
<p>Lassen Sie Ihr <a href="https://www.kaneo-gmbh.de/it-loesungen/it-infrastruktur/">IT-Infrastruktur</a> von kaneo überprüfen. Sie erhalten eine erste Analyse. Wir setzen gemeinsam mit Ihnen IT-Sicherheits Maßnahmen um.</p>
<p>Der Beitrag <a href="https://www.kaneo-gmbh.de/angriff-aus-dem-cyberspace-it-sicherheit-erhaelt-immer-groessere-bedeutung/">Angriff aus dem Cyberspace – IT-Sicherheit erhält immer größere Bedeutung</a> erschien zuerst auf <a href="https://www.kaneo-gmbh.de">kaneo GmbH - green IT solutions</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
