In Zeiten, in denen viele Unternehmen und Mitarbeiter verunsichert sind, oder über Notfallpläne im Falle einer Quarantäne nachdenken, haben wir ein paar Corona-Tipps für Unternehmen zusammengestellt, die das dezentrale Arbeiten vereinfachen und sicher gestalten:

UPDATE 26.03.2020:

Unser Partner G DATA stellt drei kostenfreie Trainings zum Thema „Sicher arbeiten im Home-Office“ bereit. Eine Registrierung ist hier erforderlich.

Die Sorge vor einer Infektion mit dem Corona-Virus wächst und immer mehr Unternehmen lassen ihre Mitarbeiter von zu Hause arbeiten. Häufig nutzen sie dafür ihren privaten PC – ein offenes Tor für Cyberkriminelle, die es auf ihre Firmendaten abgesehen haben.

Dafür stellt G DATA kostenfreie 180-Tage-Lizenzen der G DATA Internet Security für Windows und Mac für Home-Office-User zur Verfügung. Fragen Sie uns nach Ihrer 180-Tage-Lizenz für Ihre Mitarbeiter im Home-Office.

 

Mit unserem Partner Fortinet ermöglichen wir sichere Verbindungen vom Home-Office in das Unternehmensnetz.

Dabei wird auf dem Notebook des Mitarbeiters der FortiClient als VPN-Software installiert und mit der zentralen FortiGate Firewall des Unternehmens verbunden. Je nach Rechtezuweisung kann der Mitarbeiter damit von zu Hause auf alle ihm erlaubten Ressourcen im Unternehmen zugreifen und somit arbeiten, als wäre er vor Ort. Für gesteigerte Sicherheit sorgt dabei die optionale 2-Faktor-Authentifizierung mittels FortiToken Mobile. Hier wird über eine App auf dem Smartphone des Mitarbeiters ein Einmal-Passwort erzeugt, dass nur für kurze Zeit gültig ist und somit ein hohes Maß an Sicherheit bietet.

Die passenden mobilen Endgeräte stellen wir mit unserem Partner Fujitsu zur Verfügung. Wie in einem aktuellen Fall gezeigt, sind wir momentan auch kurzfristig noch lieferfähig. Dabei stehen neben der Kaufoption auch Leasing, oder Hardware-as-a-Service als Optionen bereit.

Kommunikation ist jedoch im Normalfall nicht nur auf E-Mails beschränkt, sondern ein vollwertiger mobiler Arbeitsplatz umfasst auch Telefonie, Video, Instant Messaging, Präsenzinformationen u.v.m.
Hierbei unterstützen wir Sie mit unseren Partnern Cisco und Innovaphone.

Dabei ist es egal, ob Sie eine Cloud-Telefonanlage bevorzugen, oder ob Sie Ihre Mitarbeiter an die eigene Anlage im Unternehmen anbinden möchten. Wir haben die passende Lösung, damit auch Ihre mobilen Nutzer, oder Mitarbeiter im Home-Office als ganz normale Teilnehmer Ihrer Anlage auftreten – mit offizieller Firmenrufnummer und interner Durchwahl.

Wenn es darüber hinaus gehend um standortübergreifende Zusammenarbeit geht, ist Cisco Webex eine hervorragende Wahl. Durch die Präsenz in vielen Ländern der Welt ist Cisco Webex eine hervorragende Lösung zur Zusammenarbeit.

 

Webex kann als Plattform von den allermeisten Endgeräten aus genutzt werden, egal ob Desktop, Notebook, Tablet, oder Smartphone.

AKTUELLE AKTION: Unser Partner Cisco stellt eine zeitlich unbefristete Einzellizenz kostenfrei zur Verfügung.

Bei darüber hinausgehenden Anforderungen kann die Webex-Lösung natürlich auch um Videokonferenzsysteme, oder Smartboards erweitert werden.

Für die Notfallprävention in Sachen Corona, aber auch für ganz einfach mehr Flexibilität und zukunftsfähigeres Arbeiten, bieten wir die unterschiedlichsten Möglichkeiten für Unternehmenskunden an.

Sprechen Sie mit uns und lassen Sie uns gemeinsam das passende Konzept für Ihr Business erarbeiten.

 

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Oberberg-Online ist als Mitglied der Allianz für Cybersicherheit permanent an der Verbesserung der IT-Sicherheit seiner Kunden interessiert. In diesem Zusammenhang greifen wir heute ein Thema des BSI auf und stellen diese Informationen hier gesammelt zur Verfügung.

Wichtig ist im Falle eines Falles das korrekte Verhalten der Mitarbeiter bei IT-Notfällen. Damit sollen Schäden minimiert werden und ein abgestimmtes, zügiges Handeln ermöglicht werden.

Analog zur Info-Karte „Verhalten im Brandfall“ stellt das BSI hier eine IT-Notfallkarte zur Verfügung, in der die Nummer der im Notfall zu verständigenden Personen eingetragen werden sollte.

Schulungen und Sensibilisierungsmaßnahmen in der Organisation bieten sich als Rahmen an, um die IT-Notfallkarte einzuführen. So kann es gelingen, dass die Belegschaft zu einem wichtigen Bestandteil der Cyber-Sicherheit einer Organisation wird. Hierzu beachten Sie auch bitte die Awareness-Schulungssysteme unseres Partners G DATA, über die wir hier bereits informiert haben.

Hier finden Sie die IT-Notfallkarte als Download im Format A5.

Hier finden Sie die IT-Notfallkarte als Download im Format A4.

Platzieren Sie die IT-Notfallkarte in Fluren, in den Arbeits- oder Werkräumen oder den IT-Arbeitsplätzen: überall dort, wo IT-Anwenderinnen und IT-Anwender diese Information im IT-Notfall finden sollten.

Für Geschäftsführer und IT-Verantwortliche in kleinen und mittleren Unternehmen haben wir hier noch weitere BSI-Kurzinformationen zusammengestellt, die wir für empfehlenswert zum Thema IT-Notfälle halten:

Maßnahmenkatalog zum Notfallmanagement mit dem Fokus auf IT-Notfälle

TOP 12 Maßnahmen bei Cyberangriffen

Unsere Security-Lösungen unterstützen Sie bei der Verteidigung gegen Cyberangriffe. Sprechen Sie mit uns:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Mit unserem Partner Fortinet bieten wir eine einzigartige und breit angelegte Security-Lösung an: Die Fortinet Security-Fabric, ein Netz aus miteinander kommunizierenden, spezialisierten Lösungen für die unterschiedlichen Bereiche im Unternehmen. Vom Arbeitsplatzrechner, über LAN und WLAN, Mail, Web-Applikationen u.v.m., bis zum weltweiten FortiGuard Service, bei dem hunderte Spezialisten Millionen von Sensordaten auswerten und Schadsoftware entdecken und bekämpfen.

Wie Sie von diesem Know-How profitieren können, sehen Sie in unserer Infografik.

Eine neue Generation der weit verbreiteten 100er Serie der FortiGate geht an den Start. Die FortiGate 100F (wobei das F durchaus für flott stehen könnte) punktet z.B. mit dem nagelneuen SoC4, der von Fortinet als SD-WAN ASIC konzipiert wurde. Diese Vorteile bietet die FortiGate 100F:

  • SD-WAN optimierte Hardware dank SoC4
  • 20 Gbps Firewall Durchsatz
  • 700 Mbps Threat Protection Durchsatz
  • 2x 10 GE SFP+
  • Eingebautes redundantes Netzteil

Das Highlight ist hierbei, dass SD-WAN-Funktionalität direkt mit dem Thema Sicherheit vereint in einer Lösung geliefert wird.

Das Datenblatt zur FortiGate 100F finden Sie hier.

Über den Einsatz auch in Ihrem Hause sprechen wir sehr gerne mit Ihnen.

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Der neue FortiExtender 40D-AMEU ist da, jetzt mit dem Wireless Chip E7455 des renommierten Herstellers Sierra Wireless.

Der FortiExtender ermöglicht es Ihnen, eine drahtlose Backup-Verbindung für Ihre Infrastruktur einzusetzen. Dies ist wichtig für all jene Kunden, die auf die Verfügbarkeit der Internetverbindung angewiesen sind. Dabei kann der FortiExtender wie im Schaubild gezeigt eingesetzt werden:

In Verbindung mit einer FortiGate realisieren wir für Sie automatisierte, dynamische Funk-Backups. Das Prinzip haben wir in einem Artikel bereits beschrieben.

Gab es früher oftmals Probleme bei der Auswahl eines passenden LTE-Modems, sollten diese durch die Verwendung des Sierra Wireless Chipsatzes E7455 der Vergangenheit angehören, denn dieser ist für einen weltweiten Einsatz konzipiert und kann unterschiedliche Frequenzbänder bedienen.

Mehr zu unseren Backup-Lösungen erfahren Sie gerne auch im persönlichen Gespräch mit uns.

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

 

SD-WAN verspricht Flexibilität, Kostenoptimierung und Einfachheit bei der Anbindung des Unternehmens ans Netz. Was steckt aber eigentlich dahinter? Beim Software Defined WAN nutzen wir parallel Internetanbindungen unterschiedlicher Güte für die jeweils optimale Performance. Anwendungen, die unbedingt verfügbar sein müssen, wie z.B. Standortverbindungen von Produktionssystemen, werden über die hochpreisigere, aber deutlich höher verfügbare Anbindung (z.B. O.NET Connect Ethernet) gesendet, wogegen normaler Surf-Traffic beispielsweise die parallel vorhandene O.NET xDSL Anbindung nutzt.

Betrachten wir das Thema SD-WAN bei verteilten Standorten detaillierter, so tritt diese Lösung immer häufiger an die Stelle von teuren MPLS-Konstrukten. Da hier jedoch das öffentliche Internet genutzt wird, ist insbesondere das Thema Sicherheit mit zu beachten. Die SD-WAN Lösung unseres Partners Fortinet hat eine Empfehlung der unabhängigen NSS-Labs erhalten und ist zudem noch die preiswerteste Variante (TCO per MBit/sec) der verglichenen Anbieter.

Die native Next Generation Firewall-Integration senkt das Risiko der Multi-Anbindungen deutlich und bietet Schutz auf höchstem Niveau, wie diverse NSS-Labs Tests dokumentieren.

Unsere SD-WAN Lösung bietet – kurz zusammengefasst – folgende Features und Vorteile:

  • Applikationserkennung von über 3000 Anwendungen und Sub-Anwendungen mit granularer Visibilität
  • intelligente Wege-Erkennung und Monitoring von Anwendungspfaden mit automatischem Fail-Over zum bestmöglichen Weg
  • Eine einzige Verwaltung- und Monitoring-Oberfläche, dadurch einfachere Einführung und simpler Betrieb
  • Reduzierung von Komplexität und TCO durch Verwendung einer einzigen Lösung für Security und SD-WAN
  • Performance-Verbesserung durch Priorisierung geschäftskritischer Anwendungen und z.B. direktem Internetzugriff in Zweigstellen
  • Reduzierung laufender Kosten durch Migration von MPLS zu Multi-Breitband-Anbindungen (z.B. Ethernet, xDSL, LTE, etc.) mit SD-WAN

Weitergehende Details und Videos (englische Sprache) finden Sie auf der entsprechenden Seite unseres Partners Fortinet hier.

Das Thema Sicherheit von SD-WAN Lösungen beleuchtet Fortinet in diesem Blog-Artikel.

SD-WAN aus Oberberg gibt es bei uns:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Mehr als 140 Sicherheitslücken schließen die Februar-Patches von Microsoft und Adobe. Alleine Microsoft veröffentlichte Patches für 77 CVEs (Common Vulnerabilities & Exposures). Betroffen sind die weit verbreiteten Produkte Internet Explorer, Edge, Exchange Sever, Windows, Office, .Net Framework, und weitere.

Womit sollten Sie sich priorisiert befassen? Diese TOP 3 Sicherheitslücken sollten Ihre Aufmerksamkeit bekommen:

  • Windows DHCP Server Remote Code Execution Vulnerability (CVE-2019-0626)
  • Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2019-0686)
  • Internet Explorer Information Disclosure Vulnerability (CVE-2019-0676)

Im Bereich der Adobe-Anwendungen sollte Ihr Fokus auf einer Aktualisierung des Adobe-Readers liegen, da hier eine Zero-Day-Lücke geschlossen wurde.

Aufgrund der Verbreitung von WordPress weisen wir noch auf die Verwundbarkeit der Versionen 4.7.0 und 4.7.1 hin (CVE-2017-1001000). Hier sollte dringend mindestens der Stand 4.7.2 installiert werden.

 

Es gibt genau zwei Möglichkeiten, etwas über den Stand Ihrer Netzwerksicherheit zu erfahren. Entweder Sie warten, bis Sie Opfer eines erfolgreichen Angriffs werden, oder Sie starten einen Test zur Überprüfung.

Unser Fortinet Cyber Threat Assessment kann Ihnen Einblicke in diese Parameter verschaffen:

Netzwerksicherheit und Vermeidung von Risiken – welche verwundbaren Applikationen stellen Angriffsbedrohungen dar? Welche Schadsoftware, oder Botnetze wurden entdeckt?

Produktivität – welche Internetanwendungen laufen? Social Media? Peer-to-peer-Anwendungen, etc.?

Netzwerknutzung und -performance – Wie ist die Last zu Spitzenzeiten? Welche Bandbreiten werden wofür verbraucht? Hier schlummert Potenzial für Optimierungen.

Das klingt aufwändig? Ist es aber nicht.

Es geht schnell: Wir monitoren für eine knappe Woche die Bewegungen an der Netzwerkgrenze.

Es ist einfach: Keine Unterbrechung Ihrer Infrastruktur.

Es ist umfassend: Sie bekommen einen deutschsprachigen Report zu den Bereichen Sicherheit, Produktivität und Performance Ihres Netzes.

 

Und wir helfen Ihnen:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net