In der Welt des Vertriebs ist eine starke Partnerschaft oft der Schlüssel zum Erfolg. Eine Partnerschaft, die nicht nur auf geschäftlicher Ebene, sondern auch auf technischer Ebene von großem Nutzen ist, kann Unternehmen zu neuen Höhen führen. Ein perfektes Beispiel dafür ist die dynamische Verbindung zwischen Hornetsecurity und Jakobsoftware.
„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.
Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.
Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.
Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.
Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen
Analysen der aktuellen Bedrohungslage, sogenannte Threat-Reports, bieten die Hersteller der IT-Security-Branche regelmäßig an. Reflexartig neigt man oftmals dazu, diese zu ignorieren. Wir können aber nur empfehlen, zumindest gelegentlich doch mal solche Analysen zu lesen. Die darin erläuterten Angriffe, Techniken und Methoden sowie Statistiken helfen, ein tieferes Verständnis für die tatsächliche Bedrohungslage und daraus gegebenenfalls auch Handlungsempfehlungen zu entwickeln.
Aktueller Lagebericht
Unser langjähriger Partner Hornetsecurity hat kürzlich den Lagebericht für Juli 2021 veröffentlicht. Es finden sich interessante Hintergründe etwa zur Lockbit 2.0-Ransomware, die offenbar ein Affiliate-Programm für Cyberkriminelle anbietet.
Veränderte Angriffe
Angriffe zum Eindringen in die Netzwerke von Organisationen finden oftmals über E-Mail-Anhänge statt. So haben laut Hornetsecurity die Angriffe mit Word-Dokumenten signifikant zugenommen im Vergleich zum Vormonat. Außerdem setzten die Cyberkriminellen vermehrt auf Excel-Dateien, die keine VBA-, sondern Excel-4.0-Makros enthalten. Damit versuchen sie, die Erkennung durch Virenscanner zu unterlaufen. Es finden sich noch weitere spannende Statistiken etwa zu den am häufigsten gefälschten Absender-Firmen, verwendete Angriffstechniken oder aus welchen Sektoren die angegriffenen Organisationen zu welchem Anteil stammen.
Die Threat-Reports liefern verlässliche Informationen und belastbare Fakten. Damit ist man besser informiert als etwa durch kurze Social-Media-Posts.
Nachdem schon das BKA in seinem Lagebild vor der Gefahr von Ransomware für Unternehmen warnte, legt nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach und präzisiert die Details noch etwas. So seien insbesondere etwa auch Krankenhäuser oder Bildungeinrichtungen Ziele dieser Angriffe und benötigten eine gute Absicherung dagegen.
Ein guter Schutz vor Ransomware umfasst einen aktuellen Virenscanner wie Avast oder AVG sowie ein stets aktuelles Betriebssystem sowie aktuelle Dritthersteller-Software. Dabei kann etwa das Patchmanagement von Avast und AVG helfen. Den Zugriff auf das Netzwerk sollte eine Firewall wie die TUXGUARD Firewall absichern. Zusätzlich sollte für den schlimmsten Fall mittels Backup etwa mit Langmeier Backup vorgesorgt werden. Und natürlich ist auch den Mitarbeitern zu vermitteln, dass etwa Links aus E-Mails genauso gefährlich sein können wie bösartige Dateianhänge. Dabei kann auch ein E-Mail-Filtersystem wie Hornetsecurity helfen, dieses Einfallstor zu schließen.
Der Ausbruch des Corona-Virus SARS-CoV-2 stellt viele Unternehmen und Menschen vor neue Herausforderungen. Kontaktverbote und Ausgangsbeschränkungen sowie verunsicherte Mitarbeiter machen es notwendig, „neue“ Arbeitssformen umzusetzen. Dazu gehört etwa der Verzicht auf Anwesenheit der Mitarbeiter im Büro und der Umzug ins Homeoffice. Dies fällt vielen Unternehmen nicht leicht, da diese Arbeitsform erst geübt werden muss, bis sie reibungslos läuft. Auch Jakobsoftware geht zum Schutz der Allgemeinheit diesen Weg und ermöglicht so vielen Mitarbeitern wie möglich den Verbleib im Homeoffice.
Meist müssen technische Voraussetzungen jetzt erst geschaffen werden, um Homeoffice überhaupt zu ermöglichen. Der Zugriff auf Firmenressourcen wie eine zentrale Dateiablage muss beispielsweise möglich sein. Und dies, ohne Hackern in den ohnehin schwierigeren Zeiten dazu noch eine Angriffsfläche zu bieten.
Geschützte Verbindungen von Mitarbeiter-Geräten wie Laptops in das Firmennetz gelingt ohne zusätzliche Hardware mit ViPNet. Es besteht aus drei Komponenten: Dem Coordinator, einer Art Verzeichnisserver, von dem die ViPNet-Stationen die Information erhalten, wie sie andere Stationen erreichen können. Nur auf diesen muss im eigenen Netz eine Portweiterleitung in der Firewall (in der Regel dem Netzwerkrouter) eingerichtet werden. Die Netzwerkstruktur modelliert man dann mit dem ViPNet Network Manager. Zu guter Letzt installiert man auf die Maschinen, die erreichbar sein sollen, den ViPNet Client. ViPNet-Clients bauen zu anderen Stationen wo möglich direkte Verbindungen auf, doppelt verschlüsselt. Es gibt aber auch die Möglichkeit, über den ViPNet Coordinator Geräte per Tunnel anzusprechen, auf denen kein Client installiert werden kann.
Mit ViPNet ist es daher sehr einfach und schnell möglich, eine Homeoffice-taugliche Struktur aufzusetzen, bei der die Mitarbeiter auf benötigte Ressourcen auch von daheim zugreifen können.
Es bleiben aber auch weitere Maßnahmen, die nicht unter den Tisch fallen sollten. So müssen Mitarbeiter geschult werden, dass Cyberskriminelle versuchen, solche Situationen auszunutzen. Es kursieren mit dem Thema „Corona-Virus“ vermehrt Phishing- und Malware-Mails. Hier helfen Filtersdienste wie Hornetsecurity mit ihren für den DACH-Raum optimierten Filtersets, nur gültige E-Mails bis zur Mailbox der Nutzer durchzulassen.
Auch der Virenschutz sollte im Homeoffice vorhanden und auf dem aktuellen Stand sein. Dies kann der Arbeitgeber entweder sicherstellen, indem er Firmengeräte dafür bereitstellt, auf denen die Software wie Avast Business bereits installiert ist. Oder den Mitarbeitern hierfür Lizenzen bereitstellt, sodass diese auf ihren Geräten die Firmen-Sicherheitsslösung nach Deinstallation der vorher privat eingesetzten einspielen und nutzen können.
Das Team von Jakobsoftware hofft, dass sie unbeschadet durch diese turbulente Zeit kommen! Bleiben Sie gesund!
Jakobsoftware verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Die weitere Nutzung dieser Seite betrachten wir als Zustimmung unserer Datenschutzinformation.OK
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.