Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
September 2018
Lösungen Termine MyBWG Die BWG Kontakt


IT-Sicherheit für KMUs

Sehr geehrte Kunden,
liebe Geschäftspartner,

die Erkenntnis praktisch aller Studien zur IT-Sicherheit: Durch die zunehmende Digitalisierung, Prozessautomatisierung und Vernetzung in den Unternehmen entstehen nahezu täglich neue Angriffsflächen für Cyber Angreifer. Dies bestätigt auch der Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Risiken entstehen durch Trends wie Industrie 4.0, Cloud-Computing, Mobility und Internet of Things (IoT). Aber auch durch die Notwendigkeit, dass jedes Unternehmen
heute mit den IT-Systemen von Kunden, Lieferanten und Geschäftspartnern interagieren muss. Dies macht es den Angreifern besonders leicht.
Je mehr die „IT-Ökosysteme“ von Unternehmen miteinander vernetzt werden, desto schwieriger wird es, Informationen und Geschäftsprozesse durch klassische Abwehrmaßnahmen zu schützen. Wurden früher meist die großen Firmen gezielt angegriffen, stehen heute zunehmend mittelständische Unternehmen im Fokus. Denn gerade bei den kleinen und mittleren Unternehmen (KMU) mangelt es aufgrund knapper Ressourcen oder dem fehlenden Sicherheitsverständnis der Führungsebene und der Anwender häufig an den notwendigen Sicherheitsvorkehrungen.

Hinzu kommen immer mehr gesetzliche- und / oder regulatorische Vorgaben sowie Compliance Anforderungen. Und praktisch jede Vorgabe hat auch Auswirkungen
auf die IT – die EU-Datenschutzgrundverordnung lässt grüßen.

Auch das Sonderheft der Fachzeitschrift IT-ADMINISTRATOR „IT-Sicherheit für KMUs“ befasst sich mit diesem Thema und liefert zahlreiche Konzepte, Werkzeuge und Best Practices für den Mittelstand.

IT-Sicherheit ist eine wesentliche Kernkompetenz der BWG Systemhaus Gruppe – und so finden Sie unser Fachwissen in sechs Artikeln des Sonderhefts:

- IT-Sicherheit in KMU
- Datenschutz in kleinen und mittleren Unternehmen
- Social Engineering
- Sensibilisierung von Führungskräften
- Schatten IT
- Sichere IT-Administration

Das Heft kann hier bestellt werden.
Wir sind spezialisiert auf IT-Sicherheit im Mittelstand und unterstützen Sie gerne in der Praxis. Dabei orientieren wir uns ausschließlich an Ihren Sicherheitsanforderungen und an Ihrem Budget. Nach dem Leitmotiv "So wenig wie möglich aber so viel wie nötig" erarbeiten wir gerne ein bedarfsgerechtes und individuelles Konzept für Ihre IT-Security Strategie. Bezahlbare IT-Sicherheit bedarf dabei stets eines ganzheitlichen Ansatzes, daher berücksichtigen wir neben den technischen Aspekten natürlich auch organisatorische Themen und den "Human Factor".

Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link
Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Produkt News
  2. IT News
  3. Security News
  4. Admin Tipps
  5. Veranstaltungshinweise

Produkt News


Genuscreen 7.0 und genucard 7.0 – Das Duo für höchste Sicherheit

Wieder einmal setzt genua neue Maßstäbe in Sachen IT-Sicherheit. Mit ihrer neuesten Firewall- und VPN-Applience genuscreen (7.0) und dem Personal Security Device genucard (7.0) bringt das deutsche Unternehmen ein System auf den Markt, dass einen hoch gesicherten Datenaustausch zwischen verteilten Standorten, sowie die Anbindung mobiler Anwender und von Home Offices ermöglicht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das System mit einer Zulassung bis zur Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für Dienstgebrauch) bedacht und öffnete somit den Markt zu Behörden, Organisationen mit Sicherheitsaufgaben und gemeinnützige Unternehmen, welche alle Features der aktuellen Lösung nutzen können, um eingestufte Informationen komfortabel über verschlüsselte Verbindungen auszutauschen.
Viele verschiedene Anwender an unterschiedlichen Standorten mit unterschiedlichen Geräten und trotzdem soll eine sichere Kommunikation mit der Gewährung von Kundendatenschutz zu jeder Zeit möglich sein. Das ist inzwischen Alltag in vielen Firmen. Doch viele schützen ihre Daten zu wenig oder garnicht.

Wir helfen Ihnen gerne dabei auch in Ihrem Unternehmen, den Datenverkehr sicher zu machen.
Gerne informieren wir Sie auch zu den Produkten von genua. Fragen Sie uns dazu einfach per E-Mail



Lieferprobleme bei Notebooks und Desktop-PC zu erwarten

Schon im April hatte Intel angedeutet, dass es Probleme mit dem 10-nm-Fertigungsverfahren gibt und deswegen bei der Produktion viel teurer Ausschuss anfällt. Intel traf die Entscheidung, erst dann mit der Massenfertigung zu beginnen, wenn die Probleme beseitigt sind. Zwar gelang es, kleinere Serien der "Cannon Lake"-Chips zu produzieren, man ist aber noch weit davon entfernt, den Bedarf der großen Computerhersteller zu befriedigen. Alle neuen Prozessoren der 9. Generation müssen nun in das 14 nm Fertigunsverfahren einfließen.

Durch diese Produktionsengpässe bei Intel sollen alle CPUs und Mainboard Chipsätze mindestens bis Ende des Jahres mehr oder weniger knapp werden. Hersteller wie DELL und Shuttle klagen über höhere Preise und haben bereits verlängerte Lieferzeiten für bestimmte Modelle von bis zu 90 Tagen angekündigt.

Falls Sie also gewisse Anschaffungen tätigen wollen, planen Sie etwas Zeit ein und setzen Sie sich rechtzeitig mit uns in Verbindung. vertrieb@bwg.de


Jabra stellt die 9400-Serie ein

Zum 3. Oktober 2018 wird Jabra die Produktion der Jabra Pro 9400-Serie einstellen. Die Produkte sind ab diesem Datum nur noch eingeschränkt lieferbar.

Lernen Sie die neue Jabra Engage-Serie kennen
  • Branchenführende Schnurlos-Technologie
Mit einer schnurlosen Reichweite von bis zu 150 Meter und verbesserter schnurloser Headsetdichte können dreimal mehr Nutzer im selben Büro telefonieren - ohne Einbußen bei der Verbindungsqualität.
  • Kristallklare Sprachqualität
Die Jabra Engage-Serie integriert ein hochentwickeltes Mikrofon mit Geräuschunterdrückung, optimierte Lautsprecher und erfüllt die Vorgaben für Skype for Business Open Office
  • Höhere Produktivität
Bis zu 13 Stunden Akklaufzeit und ein integriertes Busylight.
  • Verbesserte Sicherheit
Mit Funktionen, die über DECT Sicherheitsstufe C hinausgehen.
  • Verbindet sich gleichzeitig mit bis zu fünf Endgeräten2
Jabra Migrations-Leitfaden
Alles, was Sie über die Migration der Jabra Pro 9400 zur Engage-Serie wissen müssen:
https://emagcreator.com/Jabra/Jabra_Engage_transition_guide_24042018_DE_screen/page_1.html


IT News


Digitalisierung: Steigende Nachfrage nach IT-Dienstleidtungen erwartet

Für die IT-Dienstleistungsbranche versprechen die nächsten Jahre weiterhin positive Aussichten. Da es in vielen Kundenunternehmen an Fachpersonal fehlt, ist der Bedarf an externer Unterstützung bei Digitalisierungsprojekten enorm hoch.

Darauf verweist die Lünendonk‐Studie 2018 „Der Markt für IT-‐Beratung und IT‐Service in Deutschland“. Sowohl für 2018 als auch für 2019 rechnen die befragten 78 IT‐ Dienstleistungsunternehmen mit Umsatzsteigerungen über elf Prozent. Selbst führende IT‐Dienstleister könnten aufgrund ihrer vollen Auftragsbücher immer häufiger Aufträge nicht mehr annehmen“, sagt Mario Zillmann, Partner beim Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder: „Gewinner dieses Umstands sind die mittelständischen IT-Dienstleister, die beispielsweise stärkere Nachfragen im Bereich der Prozessautomatisierung erwarten als der Gesamtmarkt.“

Hohen Unterstützungsbedarf macht die Studie aus bei der Automatisierung von Prozessen, der Migration von Legacy-Anwendungen in die Cloud sowie die Einführung neuer Business‐Software. Ebenso steigt die Nachfrage der Kunden nach externer Expertise bei Projekten zur Digitalisierung der Kundenschnittstellen, zum Beispiel in Form von neuen, benutzerfreundlichen Frontends für Webportale und Apps, der Automatisierung der Kundeninteraktion mittels „Künstlicher Intelligenz“ (Chat Bots etc.) oder bei digitalen Marketingthemen wie „Programmatic Advertising“. Darüber hinaus erwarten die für die Studie befragten Dienstleister eine verstärkte Nachfrage ihrer Leistungen rund um IT-Security und Datensicherheit, für Cloud-Services sowie zu Technologien rund um Big-Data-Analytics sowie Leistungen für das Internet-of-Things.

Die Lünendonk-Studie 2018 „Der Markt für IT-Beratung und IT-Service in Deutschland“ enthält aktuelle Zahlen, Daten und Fakten zur digitalen Transformation und ist hier kostenlos verfügbar.

Weitere Informationen zu allen Themen und Dienstleistungen zum Thema Digitalisierung erhalten Sie über Heiko Obermüller.

Security News


Neue Attacke auf Windows PCs

Aktuell klafft in den Betriebssystemen Windows 7 & 10 eine bislang ungepatchte, sogenannte Zero-Day-Lücke. Der Schadcode ist zwar bereits seit Ende August über Github öffentlich einsehbar, bislang wurde er aber noch nicht für Angriffe eingesetzt. Das hat sich nun geändert - seit einigen Tagen wird der Code für Angriffe in Form von Bewerbungsmails verschickt. Durch das Öffnen eines Dateianhangs der gefälschten Bewerbungsmail wird auf dem Windows Rechner Malware installiert, welche die derzeit unzureichende Prüfung von Benutzern in der Windows-Aufgabenplanung ausnutzt. So wäre es möglich, dass die Angreifer mit eingeschränkten Rechten auf Dateien in Jobs wie beispielsweise „Google Update“ zugreifen und diese verändern, um dadurch tiefer in das System zu gelangen. Als nächster Schritt werden Hintertüren eingerichtet, sodass der Angriff ggfs. ausgeweitet werden kann.
Um Zero-Day-Angriffen Herr zu werden, empfiehlt sich der Einsatz von prozess-orientierter Software wie Sophos‘ Intercept-X, die nicht über die Prüfung von Pattern oder mittels Heuristiken arbeitet, sondern verhaltensbasiert betrachtet, was auf dem jeweiligen System passiert. Insbesondere für Kritis-Unternehmen macht auch die automatisierte Überwachung von Endgeräteaktivitäten Sinn. Die Lösung „Rapid Detectiono & Response“ des finnischen Unternehmens F-Secure identifiziert z.B. ungewöhnliche Prozessaufrufe, Netzwerkverbindungen und Anwendungstypen und reagiert automatisch auf diese.

Weitere Informationen erhalten von Thiemo Grötzinger oder unserem Vertriebs-Team


Cyber-Sicherheit in Unternehmen

Die Firma nachts absperren, nur Befugten den Zugang in gewisse Bereiche erlauben, vertrauliche Daten vor unqualifizierten Augen schützen - Wenn es um die physische Sicherheit eines Unternehmens geht, sind alle Vorsichtsmaßnahmen sofort begreiflich und werden in den meisten Fällen auch von allen Mitarbeitern akzeptiert und angewendet. So werden Diebstähle und Manipulationen von Außen weitestgehend vermieden.

Ganz anders sieht es da mit den virtuellen Bedrohungen aus.

Noch immer ist das Gefahrenpotenzial im digitalen Segment für viele Unternehmen nicht greifbar und wird deshalb oftmals nicht ernst genommen und außer Acht gelassen.

Knapp 48 Prozent halten die Bedrohung eines Hacker-Angriffs für gernig. 26 Prozent wissen nicht mal, ob sich all ihre unternehmensrelevanten Daten im Falle eines Angriffs durch Hacker problemlos und Zeitnah wiederherstellen ließen.
In 63 Prozent der deutschen Unternehmen, würde nach einem durch Cyberangriffe verursachten IT-Ausfall der gesamte Betrieb zum Stillstand kommen. Und auch der Diebstahl firmenrelevanter Daten durch Phishingmails und anderen Angriffen wird immer noch von vielen unterschätzt und so klaffen große Sicherheitslücken in vielen deutschen Unternehmen.

Die aktuellen Zahlen der Umfrageergebnisse der internationalen Anwaltssozietät "Bird & Bird" in Zusammenarbeit mit dem Marktforschungsunternehmen "YouGov Deutschland" zeigen deutlich, dass bezüglich der virtuellen Sicherheit und Gefahrenprävention noch ein Umdenken stattfinden muss. 

Die BWG informiert Sie gerne über Möglichkeiten, Ihr Unternehmen verantwortungsvoll für die Zukunft zu rüsten. Dennis Grothkopp und unser Inside-Sales-Team helfen Ihnen gerne weiter.



Gemeinsam für mehr Sicherheit im Industriellen Internet der Dinge (IIoT)

Das Internet der Dinge hält immer mehr Einzug in unser Privatleben und es ist schon bei einigen zur Normalität geworden unsere Heizung über das Smartphone fernzusteuern, mit dem Fitnessarmband unsere letzte Laufroute nachzuvollziehen, vom Auto zum nächsten Termin navigiert zu werden oder gar Lebensmittel direkt vom Kühlschrank bestellen zu lassen. Viele Firmen beschäftigen sich schon seit einiger Zeit damit, die Geräte vor möglichen Cyber-Angriffen zu schützen. Auch im industriellen Bereich macht die Nutzung von mit dem Internet verbundenen Geräten immer mehr Sinn und verlangt natürlich auch hier einen bestmöglichen Schutz.

Trend Micro und Moxa haben sich zusammengefunden um gemeinsam den immer präsenter werdenden Sicherheitslücken im IIoT den Kampf anzusagen.

Auch im industriellen Bereich gewinnt das Internet of Things immer mehr an Bedeutung und bedarf einem immer größer werdenden Augenmerk auch für die Sicherheit zwischen OT und IT.
Im Rahmen des „Technology Alliance Partner Programs“ von Trend Micro haben sich die beiden IT-Security-Unternehmen zu dieser Kooperation vereinigt. Endpoint-Lockdown, Firewalls für OT-Netzwerke und Embedded-Security-Lösungen sind die ersten Ziele der Kooperative. Das IIoT-Segment bildet in den Augen der beiden Partner einen stark wachsenden Markt mit steigender Notwendigkeit der Beseitigung von Risiken.

Gerne informieren wir sie zu den Produkten unseres Partners Trend Micro und helfen Ihnen, Ihr System auf mögliche Sicherheitslücken zu prüfen und diese zu schließen. E-Mail an Cristian Braun


Admin Tipps


F-Secure schützt »Ritter Sport«-Produktion

Die Alfred Ritter GmbH aus Waldenbuch im Süden von Stuttgart zählt mit ihrer Marke »Ritter Sport« zu den bekanntesten Schokoladenherstellern der Welt. Etwa drei Millionen der quadratischen Tafeln werden pro Tag in der Firmenzentrale hergestellt – weitgehend gesteuert durch IT-Systeme.
Ein erfolgreicher Angriff auf diese und damit einhergehend ein Ausfall der Produktion hätte für das schwäbische Unternehmen fatale Folgen.
Mit den großen Ransomware-Wellen, die 2016 und 2017 etwa den Container-Riesen Maersk, aber auch die »Milka«-Herstellung des Ritter-Konkurrenten Mondelēz lahmlegten, wuchs daher in der Firma der Wunsch nach einem zuverlässigen Schutz.

(weiter Lesen)


Besserer Datenschutz in der Cloud

Symantec möchte mit der neuen Version 15.1 seiner Data-Loss-Prevention-Technologien den Fokus darauf legen, Informationen in SaaS-basierten Anwendungen wie Office 365 zu schützen. Symantec DLP sichert hierfür die Daten sowohl im Ruhezustand als auch während der Übertragung, on-premise oder in der Cloud.

(weiter Lesen)


Cloudflare setzt auf QUIC

Das Content Delivery Network stellt die Weichen für die Zukunft und startet ein Betaprogramm für das QUIC-Protokoll. 
Derzeit unterstützt allerdings kein grafischer Browser QUIC, sodass clientseitig der Commandline-Client von ngtcp2 verwendet werden muss. Unterstützt wird der Draft 14 der entsprechenden IETF Working Group. 

(weiter Lesen)


Intelligente Datenverarbeitung

Microsoft zeigt zurzeit auf der Ignite 2018 in Orlando/Florida, wie Unternehmen mit künstlicher Intelligenz, dem Internet der Dinge und Edge Computing ihr Geschäft sicher und effizient digitalisieren können. Dazu gehört auch die Verarbeitung von verschlüsselten Daten in Public-Cloud-Diensten.

(weiter Lesen)


Linux-ZFS erlaubt Entfernen von Devices

ZFS on Linux erlaubt es künftig, Devices aus einem Speicherpool zu entfernen.
Was selbstverständlich klingt, ist es nicht: Zwar lassen sich ZFS-Pools sehr leicht um neue Devices erweitern, aber eine einmal zugewiesene Disk konnte später nicht mehr entfernt werden. Auch das ZFS von Oracle beherrscht dies erst mit Solaris 11.4.

(weiter Lesen)
Veranstaltungshinweise


LUCY Connect 2018 – jetzt anmelden



Das diesjährige Anwenderforum „LUCY Connect“ findet am 18. Oktober 2018 auf dem IT-Campus Stuttgart-Feuerbach der Robert Bosch GmbH statt. Sichern Sie sich jetzt Ihre Teilnahme und melden Sie sich gleich an: E-Mail an Dennis Grothkopp oder an unser Vertriebs-Team genügt.



Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering


Awareness Schulungen für Anwender 

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung



Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen
BWG Systemhaus Stuttgart, Zettachring 2, 70567 Stuttgart


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)



Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Dennis Grothkopp oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.