Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
August 2018
Lösungen Termine MyBWG Die BWG Kontakt

Editorial


Geförderte (IT) Sicherheit - jetzt

Sehr geehrte Kunden,
liebe Geschäftspartner,

und wieder belegt eine aktuelle Studie, dass es um die IT-Sicherheit in deutschen Unternehmen nicht gerade zum Besten bestellt ist. Im Juni 2018 hat die International Data Corporation (IDC) IT-Entscheider deutscher Unternehmen mit mehr als 20 Mitarbeitern befragt und kommt zu der nicht überraschenden Erkenntnis, dass fast 70 Prozent (67) der befragten Unternehmen in den letzten Monaten Sicherheitsvorfälle verzeichneten. Auf Platz 1 der Sicherheitsrisiken rangiert demnach weiter die „Schwachstelle Mensch“, mit kurzem Abstand gefolgt von schlecht gesicherte Endpoints (PCs, Notebooks, Smartphones & Tablets). Zuletzt machten auch noch (HP) Multifunktionsdrucker von sich reden, die sich von einem externen Angreifer mit einer manipulierten Faxnachricht einfach kapern lassen.
Zwar setzen die meisten Unternehmen bereits geeignete Hard- und Software zur Abwehr von Cyberattacken ein, diese entfalten ihre volle Wirkung aber nur im Rahmen eines ganzheitlichen Konzepts zur Informationssicherheit. Nur etwas mehr als die Hälfte die Hälfte der befragten Unternehmen (58%) verfügt aber über ein solches Konzept.

Kleine und mittlere Unternehmen (KMU) in Baden-Württemberg können derzeit von einem Förderprogramm der Landesregierung für Digitalisierungsprojekte und IT-Sicherheit (wir berichteten) profitieren – die Gelegenheit ist jetzt also äußerst günstig, die Abwehrbereitschaft des eigenen Unternehmens zu optimieren. Weitere Informationen zur „Digitalisierungsprämie“ finden Sie direkt bei der L-Bank.

Wir unterstützen Sie gerne bei der Erstellung und Umsetzung eines Informationssicherheitskonzept – die Gelegenheit ist günstig, bitte sprechen Sie uns an.

Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link
Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Wichtige Updateinformationen
  2. Produkt News
  3. Security News
  4. IT News
  5. Admin Tipps
  6. Veranstaltungshinweise

Wichtige Updateinformationen


Windows 10 Security-Update

Zum Patchday am 14. August hat Microsoft 60 Sicherheitsupdates bereitgestellt, insbesondere für den Internet Explorer und Windows Shell: Beim Aufruf einer kompromittierten Website mittels Internet Explorer kann ein
Code mit den Benutzerrechten ausgeführt und der PC übernommen werden. Allerdings ist auch der aktuelle Microsoft Browser Edge von kritischen Lücken betroffen. Die Sicherheitslücke in der Windows Shell kann ausgenutzt werden, wenn ein infiziertes Dokument geöffnet wird. Insgesamt werden aktuell 20 kritische,
38 wichtige sowie eine moderate Schwachstelle gepatcht. Nähere Informationen können unter anderem im offiziellen Security Update Guide eingesehen werden.

Des Weiteren steht auch Adobe wieder einmal mit teilweise kritischen Sicherheitslücken in den Schlagzeilen. Betroffen sind primär der Acrobat Reader sowie Adobe Flash, aber auch der Experience Manager sowie die Creative Cloud Desktop Application (unter Windows) sind anfällig. Patches können direkt von der Herstellerseite bezogen werden.
Heutzutage werden zumindest Windows Patches standardmäßig über den WSUS Server zeitnah eingespielt. Eine Maßnahme, schnell und effizient Software von Drittherstellern zu patchen ist die modulare Lösung ACMP der Firma Aagon. Diese bietet neben Patchmanagement weitere Module wie beispielsweise Lizenzmanagement, Inventarisierung, OS-Deployment und eine ausgereifte Helpdesk-Funktion.

Weitere Informationen erhalten Sie hier, oder per E-Mail von Thiemo Grötzinger

Produkt News


Trend Micro ist Testsieger

In gleich zwei sehr namhaften Studien zu Enterprise-Endpunktsicherheit konnte das japanische Unternehmen „Trend Micro“ sich an die Spitze setzen. Dicht gefolgt von Sophos und Symantec wurde die Lösung von Trend Micro von den Marktforschungsunternehmen „Gartner“ und „Forrester Research“ zum Leader gewählt. Dank der engen Verbundenheit zu den Endkunden und der verbraucherorientierten Weiterentwicklung der Produkte ist es Trend Micro gelungen sich einen soliden Platz an der Spitze zu sichern.

In der Studie von Gartner „Magic Quadrant for Endpoint Protection Plattforms“ spielt Trend Micro bereits seit 2002 ein Leaderrolle. Auch 2018 waren die Vollständigkeit der Vision und die Fähigkeit zur Umsetzung zwei der wichtigsten Kriterien in der Studie. Das virtuelle Patching wurde von Gartner als hervorzuhebendes Merkmal erwähnt.

Hier die Ergebnisse der Studie von Gartner anfordern
Forrester setzte in der Studie „The Forrester Wave™: Endpoint Security Suites, Q2 2018“ auf folgende Kriterien das Hauptaugenmerk:Aktuelles Angebot , Strategie und Martpräsenz

Hier die Ergebnisse der Studie von Forrester anfordern  

Seit 1988 entstehen unter dem Dach von Trend Micro ständig neue Produkte und Innovationen. Die stetige Weiterentwicklung und das Kundenorientierte Bewusstsein machte das Unternehmen seit 2010 zum Weltmarktführer für Serversicherheit.

Auch für die BWG spielt das Thema Server-, Endpoint- und Gatewaysicherheit eine sehr wichtige Rolle. Gerne informieren und unterstützen wir Sie bei diesen Anliegen, zusammen mit unserem Partnern „Trend Micro“, „F-Secure“ und „Sophos“.

Fragen Sie uns einfach per E-Mail



WLAN 802.11ac Wave 2

Als der IEEE-Standard 802.11ac entstand, war bereits klar, dass das der letzte für das 5-GHz-Frequenzband sein würde. Deshalb wurden die neuen Verfahren definiert und neben einem
kleinen Kern an Pflichtfunktionen eine Reihe von Optionen vorgesehen, die Raum für spätere Verbesserungen lassen sollten. So gingen die ersten Access Points (APs) in Bezug auf die Übertragungsrate nur minimal über den Vorgänger 802.11n hinaus. Inzwischen sind von den Herstellern Broadcom, Marvell, Qualcomm/Atheros und Quantenna Chipsätze auf dem Markt,
die spürbar mehr Durchsatz versprechen. Um die neue Qualität zu verdeutlichen und die Geräte
von denjenigen der ersten Generation abzuheben, sprechen die Hersteller von „802.11ac Wave 2“.

Definiert wird Wave 2 durch drei Funktionen aus dem Standard 802.11ac: extrabreite Übertragungskanäle, vier Streams und Multi-User MIMO (Multiple Input, Multiple Output).
Damit erhöht sich der (theoretische) maximale Durchsatz von 1,3 GBit/s in der ersten
Generation auf 2,3 GBit/s (mit drei Streams) und 3,4 GBit/s (mit vier Streams).

Den größten Effekt hat dabei die Verbreiterung der Übertragungskanäle von 80 auf 160 MHz.
Das alleine schon verdoppelt die Übertragungskapazität der Funkzelle. Da allerdings ein zusammenhängendes Frequenzband von 160 MHz nicht immer zur Verfügung steht, ist
alternativ eine Bündelung zweier Kanäle mit 80 MHz möglich. Der Schritt von drei auf vier
Streams erhöht die Datenrate entsprechend um ein Drittel.
Dagegen führt Multi-User MIMO (MU-MIMO), die parallele Versorgung mehrerer Clients mittels räumlich gerichteter Funkkanäle, nur mittelbar zu mehr Tempo. Damit erhöht sich zwar die Gesamtleistung der Funkzelle nicht, wohl aber die Auslastung durch mehrere Endgeräte bei gleichzeitiger Steigerung der Reichweite der Signale. Dazu kommuniziert der Access Point über mehrere Antennen gleichzeitig mit verschiedenen Endgeräten. Die Verstärkung des Sendesignals in nur eine Richtung (Beamforming) funktioniert nur in Richtung zum Endgerät, trotzdem muss für Multi-User MIMO auch der Client die Technik beherrschen. Clients ohne diese Funktion profitieren nur indirekt davon: Da einige Endgeräte ihre Daten schneller erhalten, steht dem Access Point mehr Zeit zur Versorgung der anderen zur Verfügung.

In der Praxis relativieren sich einige der leistungssteigernden Techniken von Wave 2 wieder. In Europa sind nur zwei überlappungsfreie Kanäle möglich, was benachbarte Funkzellen deutlich einschränkt. Umgekehrt verhält es sich mit MU-MIMO. Obwohl diese Technik theoretisch keine Temposteigerung bringt, verbessert sie durch Beamforming die Signalqualität beim Empfänger, was wiederholte Übertragungen fehlerhafter Daten vermeidet und damit den Nettodurchsatz erhöht. Davon profitieren besonders Smartphones und Tablets mit meist nur einer Antenne.

Die Durchsatzangaben der Hersteller sind zwar rein theoretischer Natur und nur unter idealen Bedingungen (kurze Distanz, kein Hindernis, wenige Endgeräte) auch nur annähernd zu erreichen. Das gilt aber ebenso für die Vorgängerstandards. So erzielt 802.11ac Wave 2 einen signifikanten Performancegewinn, da es sowohl den Durchsatz einer Funkzelle als auch die Übertragung zu einzelnen Clients verbessert. Hinzu kommt die Versorgung einer größeren Anzahl von Endgeräten mit gleichbleibender Performance. Um in den Genuss aller Vorteile von Wave 2 zu kommen, müssen jeweils sowohl der Access Point als auch der Client die neuen Verfahren beherrschen.

Wave-2-Chipsätze sind zu älteren WLAN-Geräten abwärtskompatibel. Damit lassen sich Funkzellen einfach durch einen Austausch der Access Points aufrüsten. Der Durchsatz von Wave-2- Access Points überschreitet jedoch deutlich die Kapazität der Gigabit-Ethernet-Schnittstellen, die den Traffic anliefern. Als Lösung bietet sich entweder eine Link Aggregation mit zwei LAN-Ports an. Gegen 10-GBit-Ethernet sprechen gegenwärtig noch Kosten, Leistungsaufnahme und Wärmeentwicklung.

Ein weiteres Hindernis besteht in der Stromversorgung: Wave-2 Access Points benötigen PoE+ mit 30 Watt. Viele Ethernet-Switches stellen jedoch nur PoE mit 15 Watt zur Verfügung.




Weitere Informationen erhalten Sie von  Michael Niederle



Intel CPUs der 8. Generation

Es ist wieder einmal soweit: Zweimal jährlich launcht Intel neue Desktop-Prozessoren und zwingt damit die führenden Hersteller zu einem Modellwechsel. Gleich 20 neue Prozessoren hat Intel unter dem Codenamen „Coffee Lake“ angekündigt, die für künftige Notebooks, Desktop-PCs und Workstations zum Einsatz kommen sollen.

Dabei handelt es sich letztlich um die zweite Überarbeitung des „Skylake“ Prozessors, die im Vergleich zu „Kaby Lake“ durch nochmals niedrigere Leckströme höhere Taktraten ermöglicht. Während Intel Leistungssteigerungen von 40% gegenüber CPUs der 7. Generation verspricht, werden tatsächlich im Vergleich zum jeweiligen Vorgängermodell in Anwendungen Leistungssteigerungen zwischen 16 und 34 % erzielt.

Bei den Desktop-Prozessoren setzt Intel zwar weiterhin auf den Sockel 1151, hat aber die Pin-Belegung verändert, um dadurch die Stromversorgung zu verbessern. Ältere Mainboards starten mit Coffee Lake Prozessoren wegen einer Chipsatzsperre nicht.
Vor allem die mobilen Varianten haben es in sich: Der neue Intel Core i9-8950HK ist nicht nur die erste I-9 CPU für Notebooks, sondern zudem die erste Notebook-CPU mit sechs Rechenkernen und hohen Taktraten von 2,9 und 4,8 GHz (Base und Boost).

Außerdem gibt es vier neue Notebook-Prozessoren mit der relativ starken, integrierten Grafikeinheit „Iris Plus“. Diese Modelle sind mit einem für die iGPU reservierten, 128 MB großen eDRAM ausgestattet. Alle Modelle der Baureihe beherrschen Hyperthreading und warten mit einer TDP (Thermal Design Power) von nur 28 Watt auf. Das Spitzenmodell ist der Core i7-8559U (2,7 / 4,5 GHz), danach folgen der Core i5-8269U (2,6 / 4,2 GHz) und Core i5-8259U (2,3 / 3,8 GHz). Der Intel Core i3-8109U (3,0 / 3,6 GHz) besitzt hingegen nur zwei Kerne/vier Threads, ist aber ebenfalls mit der Iris-Plus-GPU ausgestattet. Alle vier Modelle unterstützen USB 3.1 Gen 2 und Gigabit-WLAN_ac.

Weitere Informationen erhalten Sie von  Michael Niederle


D-Link Industrie Switche - Bereit für den Einsatz in der Industrie 4.0

Der taiwanische Hersteller von Netzwerklösungen präsentiert zwei neue Fast Ethernet Unmanaged Switches (DIS-100E-5W und DIS-100E-8W). Diese sind entweder mit 5, oder mit 8 Ports ausgestattet und erweitern das Angebot an Industrie Switches von D-Link.

Mit robusten Design, äußerst kompakten Abmessungen und einem Betrieb, der bei -40 oder +75 Grad noch möglich ist, sind diese Geräte bestens geeignet für einen langlebigen Einsatz in Industrieumgebungen. Gleichzeitig wurde beiden Switches eine umfassende elektromagnetische Verträglichkeit (EMV) bescheinigt. Da es sich um Unmanaged Switche handelt, sind diese primär für kleinere Infrastrukturen, in denen auf ein Management verzichtet werden kann, konzipiert.

Aber auch für öffentliche WLAN-Hotspots oder der Überwachung öffentlicher Plätze sind widerstandsfähige Produkte notwendig. D-Link trägt damit dem zunehmenden Bedarf in der Industrie 4.0 Rechnung.
Beide Produkte sollen laut Hersteller ab sofort verfügbar sein.

Weitere Informationen erhalten von Sebastian Kuhs oder unserem Vertriebs-Team

Security News


Öffentlicher Sektor: IT-Sicherheit wichtigste Herausforderung

Die Sicherheit von IT-Infrastrukturen und Daten entwickelt sich in der öffentlichen Verwaltung zur zentralen Herausforderung der kommenden Jahre. Das sagen 95 Prozent der Entscheider aus 100 deutschen Bundes-, Landes- und Kommunalverwaltungen. 53 Prozent sehen die eigenen Abläufe und Systeme bereits gut aufgestellt, um auch künftige Cyberrisiken in den Griff zu bekommen, sowie die Anforderungen des Datenschutzes zu erfüllen. 46 Prozent arbeiten an der Modernisierung. Das sind Ergebnisse der Studie "Branchenkompass Public Services 2018" vom F.A.Z.-Institut.

Im Vergleich zu 2016 rückt das Thema IT- und Datensicherheit noch mehr in den Mittelpunkt. Vor zwei Jahren befanden 86 Prozent der Entscheider die Sicherheit als zentrale Zukunftsaufgabe. Grund für die Zunahme an Relevanz ist nicht nur der Anstieg illegaler Handlungen im Computer- und Telekommunikationsbereich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht auch die Einflussnahme auf politische Prozesse durch Cyberangriffe als ein relativ neues Phänomen, vor dem sich öffentliche Verwaltungen schützen müssen.
Die Dominanz von Sicherheitsthemen ist zudem eine direkte Folge des fortschreitenden Ausbaus der Digitalisierung. Der Aufbau einer digitalen Verwaltung zählt für mehr als acht von zehn befragten Verwaltungsentscheidern zu den derzeit wichtigsten Aufgaben. Unmittelbar damit verbunden sind die sicherere Verarbeitung wachsender Datenmengen. Gegenüber der Untersuchung von 2016 haben die neuen Möglichkeiten der Datennutzung, beispielsweise durch Analysen und Prognosen sowie die Öffnung im Rahmen von Open Data, an Relevanz gewonnen.

Netz aus Sicherheitsmaßnahmen soll es Hackern schwer machen

Die öffentlichen Verwaltungen begegnen den wachsenden Datenschutz
und IT-Sicherheitsanforderungen mit einem Mix unterschiedlicher Maßnahmen, um mögliche Lücken zu schließen. Drei von vier Behörden (73 Prozent) passen ihre Sicherheitskonzepte derzeit an den neuen IT-Grundschutz des BSI an. Im Herbst 2017 wurde diese Methodik modernisiert. Zugleich rückte damit die Basisabsicherung kleiner Behörden auf kommunaler Ebene in den Fokus. Ihnen mangelt es häufig an Ressourcen, weil sie nicht immer mit IT-Dienstleistern zusammenarbeiten.

Darüber hinaus investieren Behörden auf allen Verwaltungsebenen in die weitere Professionalisierung ihrer IT-Sicherheitsvorkehrungen. 57 Prozent entwickeln eine neue Cyberabwehrstrategie, um Hackerangriffe gezielter zu bekämpfen und präventiv tätig werden zu können. Ebenso viele Verwaltungen verstärken ihren Schutz durch regelmäßig durchgeführte Penetrationstests von IT-Sicherheitsexperten. 24 Prozent der befragten Verwaltungen planen den Aufbau eines Security Operation Center (SOC) für die Cyber-Security-Arbeit. 31 Prozent wollen diese Aufgaben an externe Sicherheitsspezialisten auslagern. Die Entlastung der IT-Sicherheitsexperten durch Bots und künstliche Intelligenz planen zehn Prozent der befragten Entscheider.

Bedrohungsradar einrichten

Eine Schlüsselanforderung an künftige Sicherheitssysteme ist, dass sie Cyberangriffe und andere Sicherheitsereignisse aus der Vergangenheit, der Gegenwart sowie Prognosen verknüpfen und gemeinsam auszuwerten können. 

Weitere Informationen erhalten Sie über Heiko Obermüller.



Phishe Angeln – Mitarbeiter sitzen im selben Boot

IT-Sicherheit ist mittlerweile schon lange nicht mehr nur die Aufgabe des IT-Teams. Gerade Phishing-Mails zielen auf alle Angestellten, Freiberufler und Führungskräfte. Quasi jeder kann Hackern mit Hilfe von arglos geöffneten Phishing-Mails das Tor zu internen und damit sensiblen Daten öffnen. Dies geschieht oftmals ohne dass dieses überhaupt bemerkt wird.

Rund 620 Milliarden Schadprogramme gibt es bereits und laut Bundesamt für Sicherheit in der Informationstechnik (BSI) kommen jeden Tag rund 280.000 neue hinzu.

Auch wenn sich viele ihrer Verantwortung nicht bewusst sind, trägt jeder seinen Teil zur internen Sicherheit bei. Schon 2014 wurden 90% der Sicherheitslücken in Unternehmen auf menschliches Fehlverhalten zurückgeführt. Oftmals wäre dies durch Schulungen und eine allgemeine Sensibilisierung der Mitarbeiter für das Thema IT-Sicherheit zu verhindern gewesen.
Gefahren drohen an vielen Fronten: Oftmals wird den Hackern der Zugang mit Hilfe kleiner Schadprogramme auf Give-Away-USB-Sticks – beispielsweise von einer Messe  – ermöglicht, welche unbedacht in den Unternehmensrechner eingesteckt und genutzt werden. Das Erkennen von Phishing-Mails, genau wie der sicherheitsbewusste Umgang mit externen Datenträgern sollte für jeden Mitarbeiter eine Selbstverständlichkeit sein.

Gerne informieren wir Sie über verschiedene Möglichkeiten Ihre Mitarbeiter zu schulen. Gerne beraten wir Sie auch zu unseren Lösungen im Bereich Device- und Applikationskontrolle.

Weitere Informationen zum Thema Phishing-Mails finden Sie hier, zum Thema Device-Control hier.
Gerne können Sie sich zu diesem Thema an Thomas Zeller oder unser Inside Sales Team wenden.

IT News


IMP – Neues Schulfach soll Schüler auf die digitale Welt vorbereiten

Bereits im vergangenen Monat hatten wir über die Einführung des IT-Schulfachs in der Schweiz berichtet. Nun legt Deutschland sogar vor: Mit dem Fach „IMP“ (Informatik, Mathematik und Physik) sollen Schüler ab der achten bis zur zehnten Klasse auf die digitale Gesellschaft und Arbeitswelt vorbereitet werden. Dies wird im Gegenzug zu dem schweizer Modell, welches erst 2022 effektiv in Kraft tritt, bereits im kommenden Schuljahr umgesetzt. Im vergangenen Schuljahr (2017/2018) wurde bereits ein Aufbaukurs Informatik für die siebte Klasse an Gymnasien eingeführt. Wegen seines Erfolgs und der Wichtigkeit der Thematik wird der Kurs nun auf alle weiterführenden Schulen ausgedehnt.

In IMP werden Themen wie „Daten und Codierung“, Algorithmen“, „Informationsverarbeitung“ sowie „Rechner und Netze“ aber auch „Astronomie“ behandelt und vertieft. So sollen die immer wichtiger werden MINT-Fächer (Mathematik, Informatik, Naturwissenschaft und Technik) ausgebaut werden.

An 56 Gymnasien wird das Fach ab diesem Jahr bereits angeboten. Viele weitere Schulen werden im nächsten Jahr folgen. Sinnvoll ist das Fach bei immer höheren technischen Ansprüchen auf jeden Fall und weist das marode Schulsystem in die richtige Richtung.



Black Hat Keynote 2018 von Parisa Tabriz

Vom vierten bis zum neunten August fand die diesjährige Black Hat Briefing US in Las Vegas statt und begrüßte Parisa Tabriz als Keynote Sprecherin. Tabriz ist die Leiterin von Project Zero, das Sicherheitsforschungsteam bei Google, als auch die Leiterin des Sicherheitsteams des Browsers Chrome.

Die Black Hat Briefings sind eine regelmäßige Konferenz von IT Security Experten bei dem aktuelle Schwachstellen und Angriffsarten präsentiert und diskutiert und diverse Trainingsoptionen angeboten werden.

In ihrer Präsentation erläutert Tabriz das die IT Security immer wichtiger werden wird, nicht nur in der IT Welt sondern auch außerhalb davon. Deswegen bringt Sie das Argument, dass sich die Einstellung der IT Security Firmen grundlegend ändern müssten. Anstatt „Whac-a-mole zu spielen“, wie Tabriz schnelle Fixes nennt, solle man mehr nach langfristigen Lösungen für die Probleme und Kooperation zwischen Teams und Unternehmen suchen. Diese Mentalität hat Sie durch ihre Arbeit in dem Project Zero und Chrome Security Team entwickelt, wo diese Veränderung langsam eingeführt worden ist. Dies stellt sie mit dem Google internen Projekten der Site Isolation bei Chrome dar.
Ihre Hauptaussage besteht aus folgenden drei Punkten:
  1. „Tackle the root cause“: Nicht nur um schnelle Fixe kümmern, sondern auch versuchen die wirklichen Ursachen von einem Problem zu finden und diese primär anzugehen.
  2. „Pick Milestones & Celebrate“: Dieser Punkt ist ein Resultat aus Punkt 1, da dies mehr Arbeit im kurzen Zeitraum auffordert. Deswegen muss man sich laut Tabriz klar definierte Meilensteine setzen und diese im aber auch außerhalb des Teams feiern, damit die Motivation und das Interesse für längerfristige Projekte aufrecht erhalten bleibt.
  3. „Build out your coalition“: Durch die ersten zwei Punkte ergibt sich, dass die kommenden Sicherheitsprojekte größer werden. Darum muss man sich nicht nur Unterstützung innerhalb der eigenen Firma suchen, sondern auch firmenübergreifend neue Wege in konstruktiven Zusammenarbeiten gehen.

Eine Maßnahme, die aus diesen Punkten bei Google Project Zero Team entstanden ist, ist die Veröffentlichung von kritischen Sicherheitslücken anderer Firmen nach 90 Tagen. Während dies ursprünglich auf Missmut getroffen war, hat bei vielen diese strickte Policy dazu geführt, dass bis zu 98% der gemeldeten Probleme innerhalb der 90 Tage gelöst wurden. Falls die 90 Tage überschritten werden, würden alle internen Forschungsdokumente über die betroffene Sicherheitslücke veröffentlicht werden, um die Kooperation zwischen Entwicklern und Forschern zu erhöhen.

Admin Tipps


Binärdaten in der Bash-Shell verarbeiten


Neben den bekannten Möglichkeiten zur Verabeitung von Textdaten bieten Bash &Co. Funktionen für den Umgang mit Binärdaten. Wir zeigen, wie man sie nutzt.

Die Bash-Shell ist eine der vielfältigsten Skripting-Umgebungen unter Linux. Im Rückgriff auf die verfügbaren Linux- und Unix-Tools werden Shell-Skripts typischerweise zur Verarbeitung von Textdateien und dem Management der Unix-Umgebung wie etwa Prozessen verwendet.
Eine Anwendung, für die die Bash nicht unbedingt bekannt ist, ist Verarbeitung von Daten auf Bitebene. Die Bash bietet aber auch dafür zahlreiche Möglichkeiten, die wir in diesem Artikel näher vorstellen.

(weiter Lesen)


Sicheres Zuhause - Neue Sicherheitssoftware für Privatanwender

Sophos stellt die deutschsprachige Version seiner Sophos Home Security-Lösung für private Anwender vor. Die Software soll Privatanwender vor aktuellen Cyber-Bedrohungen, einschließlich Cryptojacking, Phishing-Angriffen und bösartiger Malware schützen. Neben dem aktiven Echtzeitschutz vor Hacker-Angriffen auf Mac und PC besteht auch die Schutzoption vor neuester Ransomware. Verwalten lassen sich die Agents über die Cloud.

(weiter Lesen)


Stadt Rom führt LibreOffice ein

Die Verwaltung der Stadt Rom stellt 14.000 Workstations auf LibreOffice um.Wie bereits letztes Jahr angekündigt stellt die Stadt Rom einen Großteil ihrer Verwaltungsinfrastruktur auf LibreOffice um. Im April wurde die parallele Installation von LibreOffice neben den existierenden proprietären Office-Lösungen fertiggestellt. Nun werden die proprietären Programme sukzessive entfernt.

(weiter Lesen)


Umfrage zur EU-DSGVO: Viel Lärm um nichts?

Wie hat sich rund 10 Wochen nach Ablauf der Übergangsfrist zur Umsetzung der EU-DSGVO der Arbeitsalltag in Firmen tatsächlich verändert und wie bewerten Unternehmen die neue Richtlinie in Bezug auf Sicherheit, Verständlichkeit und Sinn? Sophos ist diesen Fragen in einer Erhebung nachgegangen.
Insgesamt 200 Unternehmen aus den Bereichen Industrie, Energieversorgung, Handel, Telekommunikation, Dienstleistungen, Banken und Versicherungen sowie Öffentliche Verwaltungen und Non Profit Unternehmen standen Rede und Antwort.

(weiter Lesen)
Veranstaltungshinweise


LUCY Connect 2018 – jetzt schnell noch anmelden



Das diesjährige Anwenderforum „LUCY Connect“ findet am 18. Oktober 2018 auf dem IT-Campus Stuttgart-Feuerbach der Robert Bosch GmbH statt. Sichern Sie sich jetzt Ihre Teilnahme und melden Sie sich gleich an: E-Mail an Dennis Grothkopp oder an unser Vertriebs-Team genügt.



Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering


Awareness Schulungen für Anwender 

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung



Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen
BWG Systemhaus Stuttgart, Zettachring 2, 70567 Stuttgart


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)



Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Dennis Grothkopp oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.