Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
Januar 2019
Lösungen Termine MyBWG Die BWG Kontakt


Hacky New Year

Sehr geehrte Kunden,
liebe Geschäftspartner,

ich hoffe Sie sind gut im neuen Jahr angekommen und wünsche Ihnen auf diesem Wege noch alles Gute und ein erfolgreiches Jahr 2019. 

Das neue Jahr war noch keine Woche alt, da sorgte die Veröffentlichung persönlicher Daten deutscher Politiker und Prominenter für Aufregung. Wie zwischenzeitlich klar ist, wurden die Daten von einem Zwanzigjährigen Hessen ausgespäht und aus öffentlich verfügbaren Quellen gesammelt und bei Twitter veröffentlicht.
Keine zwei Wochen später folgt schon die nächste Hiobsbotschaft: Unter dem Begriff Collection#1 berichtete der australische Sicherheitsforscher Troy Hunt auf seiner Website, dass über die Cloud Plattform Mega ein 87 GB großer Datensatz veröffentlicht wurde. Dieser enthält rund eine Milliarde Kombinationen von E-Mail-Adressen und Passwörter. 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter tauchen in der Sammlung jeweils nur einmal auf. Da viele Passwörter dem Vernehmen nach im Klartext gespeichert wurden ist es nun höchste Zeit, die eigene E-Mail Adresse in Hunts Dienst „ ;--have i been pwned?“ zu überprüfen und ggf. das zugehörige Passwort in sämtlichen Diensten zu ändern, die mit dieser E-Mail Adresse genutzt wurden.
Es ist leider zu befürchten, dass es nicht bei diesen beiden Vorfällen bleibt. Und wenn das so weitergeht, wird 2019 wohl als das „Jahr der Data Breaches“ in die Geschichte eingehen. 

Auf jeden Fall sollten Sie sich einen Besuch unseres „IT Kinos“ im Kalender vormerken: Am 15. März 2019 informieren wir Sie wieder über die aktuellen Trends und Entwicklungen in der IT-Sicherheit

Wir sehen uns!   

Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link. Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Produkt News
  2. Update Informationen
  3. IT News
  4. Admin Tipps
  5. BWG infos
  6. Veranstaltungshinweise

Produkt News


Drivelock – Release 7.9.2

Operational Technology

Drivelock SE hat soeben die Version 7.9.2 seiner Software veröffentlicht. Die neue Version erlaubt das zentrale Management von Microsoft BitLocker. Die kostenfreie Verschlüsselung durch BitLocker leistet einen wichtigen Beitrag von verbesserten IT-Security von Unternehmen - auch und gerade um den Anforderungen der Datenschutzgrundverordnung Rechnung zu tragen. Doch um alle Funktionen ordnungsgemäß zu verwalten, ist eine zentrale Managementkonsole zwingend erforderlich.

Die Highlights der neuen Version:

- Zentrales Management zum Verschlüsseln von Festplatten mit BitLocker
- Effektivere Anwendung der Security Awareness Inhalte
- Verbesserte Statusinformationen
- Einführung von maschinenspezifischen Policies
- Optimierungen bei der Verwaltung von Laufwerksklassen
- Unterstützung von Authentifizierungsmethoden wie Smartcard, Token oder Netzwerkstart 

Profitieren auch Sie von den neuen Funktionen. Sprechen Sie uns gerne an


Qiata von Secudos

Die Managed File Transfer Lösung Qiata aus dem Hause Secudos bietet die Möglichkeit Dateien oder ganze Ordnerstrukturen zwischen verschiedenen Nutzern (egal ob Intern oder Extern) einfach, schnell und vor allem sicher auszutauschen.

Qiata kann als virtuelle-, aber auch als Hardware Appliance betrieben werden und bietet umfangreiche Möglichkeiten für große und kleine Unternehmen Dateien nach bestimmten vorher festgelegten Regeln zu versenden: beispielsweise soll der Bildversand nur durch die Marketingabteilung erlaubt sein. Aber auch zahlreiche andere Kombinationen aus Dateitypen, Regeln und Benutzergruppen sind denkbar.

Dies macht den Umgang mit sensiblen Daten deutlich einfacher, übersichtlicher und vor allem sicherer. Eine lückenlose Protokollierung aller Transfervorgänge mit automatischer Benachrichtigung des Absenders, sowie des Empfängers machen den Austausch sicher und transparent.
Die Nutzeroberfläche lässt sich leicht an das Corporate Design anpassen, so dass sich Mitarbeiter und externe Kommunikationspartner sofort zurechtfinden. Ein Outlook Plugin, sowie ein Desktop Client (für Windows) machen die Anwendung einfach und bequem. Die Qiata kann außerdem auch direkt mit dem Exchange Server gekoppelt werden (Schatten Modus). Aus Sicht der Benutzer wird die E-Mail dann normal versendet – im Hintergrund wird jedoch der Anhang und die vollständige E-Mail über Qiata geleitet und der Versand damit jederzeit nachvolziehbar dokumentiert.

Warum Qiata?

Unternehmen aller Art arbeiten mit vielen Daten, die versendet und getauscht werden müssen. Dabei entstehen meist folgende 4 Problemstellungen:
  • Eine Datei ist zu groß für den E-Mail Versand
  • Eine Datei ist zu sensibel für den unverschlüsselten Austausch
  • Wie kann sichergestellt werden, dass kein Unbefugter Dritter an den Dateianhang kommt
  • Wie lässt sich nachvollziehen, ob die Datei sicher beim Empfänger angekommen ist
Qiata kann diese Problemstellungen lösen, denn:
  • Qiata sendet beliebige Dateiformate in allen Größen. Sogar ganze Ordnerstrukturen sind möglich.
  • Da alle Dateien verschlüsselt werden ist das Versenden von sensiblen Daten kein Problem.
  • Durch zusätzlich vergebenen PIN-Codes, die dem Empfänger per SMS oder Telefon übermittelt werden können, kann der Empfängerkreis zusätzlich geschützt werden.
  • Nach Herunterladen der Datei bekommt der Absender eine Bestätigung und weiß somit immer über den Verbleib der Daten Bescheid.
Ob einzelne Dateien für einen bestimmten Empfänger oder ganze Ordnerstrukturen mit einem Team teilen: Qiata ist für beide Fälle das richtige Tool und überzeugt durch seine einfache Handhabung und vielschichtigen Einsatzmöglichkeiten.

                                                                 

Weitere Informationen erhalten Sie über unsere Website oder über Christian Braun


Update Informationen


Neue Funktionen in Sophos UTM 9.6

Bereits vor einiger Zeit hat Sophos mit Version 9.6 ein neues Release seiner UTM Firewall veröffentlicht:
  • Mit der neuen Version hat Sophos nun das „Let‘s Encrypt“ Framework integriert so dass Administratoren nun über die Benutzeroberfläche der Firewall kostenfrei offizielle Zertifikate über die Let’s Encrypt CA ausstellen können. Die Zertifikate lassen sich überall dort in der UTM nutzen wo sie gebraucht werden, z. B. für den WebAdmin, das User Portal oder die Web Application Firewall.
  • In der Web Application Firewall (WAF) lassen sich die Fehlerseiten nun individuell anpassen. So können endlich auch Fehlermeldungen der WAF an die Corporate Identity des Unternehmens angeglichen werden.
  • Das Sandbox Modul „Sandstorm“ bietet nun auch die Möglichkeit, Dateien manuell zur Analyse zu übertragen. Die erweiterten Sandstorm Reports sorgen für einen besseren Einblick in die Arbeitsweise von Sandstorm.
  • Mit der neuen RED Firmware wurde der Support für 3G / 4G USB Sticks erweitert. Lt. Angaben des Herstellers sollten damit ca. 80% der verfügbaren Geräte am Markt von den REDs unterstützt werden.
  • Der SMTP-Proxy verfügt nun über „Submission Port Support“, außerdem ist die „Listen Adresse“ nun konfigurierbar
Weitere Informationen finden Sie in den Release Notes bei Sophos oder über Thomas Zeller bzw. das Inside Sales Team.


IT News


Office 365 - Ausfälle für viele Nutzer

Zwischen Donnerstag, dem 24.01. und Montag, dem 28.01. war es vielen Nutzern von Office 365 nicht mehr möglich sich in die Cloud-Dienste einzuloggen. Mit einbegriffen auch Outlook, was die komplette E-Mail-Kommunikation mancher Firmen zum erliegen brachte.

Microsoft reagierte zwar schnell mit einem Tweet über seinen twitter-Account, konnte das Problem jedoch nicht auf die Schnelle lösen. Erst am Montag konnte der Softwarekonzern nach fieberhafter Arbeit einige Fixes präsentieren und aufspielen um die Probleme zu lösen.

Auch diese meldeten sie über twitter: „Wir haben einige Korrekturen und Änderungen der Konfiguration der betroffenen Infrastruktur vorgenommen. Bisher sieht es gut aus, aber wir werden die Systeme den ganzen Tag überwachen, um sicherzustellen, dass der Service intakt bleibt. Weitere Updates finden Sie unter EX172491 im Admin Center.“


K.I. - Ursprung und Zukunft

Über künstliche Intelligenz wurde und wird viel geredet. Etliche Filme, Serien und Computerspiele griffen das Thema auf und schufen manchmal nette, hilfsbereite und sehr menschliche Wesen (Zum Beispiel Spielbergs „AI – künstliche Intelligenz“ oder Pixars „Wall-E“), aber meist böse, hinterhältige und zerstörerische Maschinen, die ein sehr negatives Bild auf die Zukunft der KI warfen (zum Beispiel Kubricks „2001 – Odyssee im Weltraum“).

Wir Menschen machten uns schon früh Gedanken um die Intelligenz und wie menschlich, göttlich oder maschinell sie sein mag. Schon 1748 schrieb der Arzt und Philosoph Julien Offray de La Mettrie in seinem Buch „L'homme machine“ (dt.: Der Mensch als Maschine) über seine Theorie, dass Alles in diesem Universum einer gigantischen Maschine entspricht. So funktioniert nach La Mettrie auch der Mensch wie ein zwar geniales, aber doch mechanisches Uhrwerk.

Auch er ebnete den Weg späterer Philosophen, Wissenschaftlern und Autoren die sich mit diesem Thema auseinandersetzten.
Der Begriff der künstlichen Intelligenz und der Urknall der heutigen damit verbundenen Wissenschaft und Techniken wurde 1954 im Rahmen der Dartmouth Conference in New Hempshire geprägt. Dort trafen sich einige Wissenschaftler rund um John McCarthy, um sich mit künstlicher Intelligenz zu befassen.

Neben der Geburtsstunde des akademischen Fachgebietes leitete das Forschungsprojekt auch die Arbeit an dem ersten Anwendungsbeispiel künstlicher Intelligenz ein. Arthur Lee Samuel entwickelte 1949 für den IBM 701 ein Dame-Programm, dass durch stetiges lernen seine Fähigkeiten verbessern und letztendlich 1961 sogar den Landesmeister von Connecticut schlagen konnte.

Ebenfalls 1961 lernte ein IBM 704 in den Bell Laboratories das Kinderlied „Daisy Bell“ und konnte dies per Sprachsynthese wiedergeben. In Anlehnung daran singt auch in 2001 – Odyssee im Weltraum der Computer HAL 9000 dieses Lied.

Zwar ist sie immer noch von dem ursprünglichen Ziel, dem Menschen ebenbürtig zu werden, weit entfernt. Aber lange wird es nicht mehr dauern, bis die erste Maschine den Turing-Test besteht. Dieser wurde 1950 von Alan Turing erdacht und soll im Gespräch zwischen einem Menschen, der über Tastatur und Bildschirm mit je einem anderen Menschen und der zu testenden Maschine kommunizieren soll. Kann dieser nicht mit Sicherheit sagen, welcher Gesprächspartner Mensch und welcher Maschine ist, gilt dies als Beweis maschineller Intelligenz.

Heute beeindruckt uns ein singender oder Dame spielender Computer kaum mehr. In Zeiten von mit uns kommunizierenden Lautsprechern, Staubsaugern, die lernen in der Wohnung selbstständig zu saugen und Navigationssystemen, welche uns spontan um Staus herum steuern, nehmen wir kaum mehr war, von KI umgeben zu sein und welche bedeutung sie mittlerweile für unser alltägliches Leben hat.

Im Arbeitsumfeld ist sie schon lange involviert und hilft Prozesse zu optimieren, ökonomischer zu arbeiten, Maschinen exakter zu betreiben und vieles mehr.

Wir sind umgeben von KI und werden es immer mehr sein. Der sichere und sinnvolle Umgang mit ihr ist dabei unabdingbar und das wichtigste Ziel. In Zukunft braucht es darum mehr und mehr Experten auf diesem Gebiet, welche bereits jetzt schon händeringend gesucht werden.

Die Zukunft scheint also sehr eng mit dem Thema künstliche Intelligenz verknüpft zu sein.

Auch Sie können von bereits verwendeter KI profitieren. In seiner „Rapid Detection and Response“-Lösung bietet unser Partner F-Secure dank künstlicher Intelligenz und Machine Learning mehr Sicherheit und kann bösartige Verhaltensmuster besser und schneller erkennen.

Sprechen Sie uns bzw Heiko Obermüller gerne darauf an.


IoT vs. DSGVO

Ob Saugroboter, Connected-Cars, Thermostate oder intelligente Lautsprecher. Das Internet of Things (IoT) hat schon lange Einzug in unsere Leben gehalten. Es sind ja auch nützliche kleine Helfer, die einem Vieles vereinfachen oder verschönern.

Auch in Unternehmen vernetzen sich mehr und mehr Geräte und Maschinen miteinander und mit dem World Wide Web. Einfacher, besser, moderner aber auch unsicherer. Das ist die Kehrseite der Medaille. Denn jede Schnittstelle bietet neue Türen für ungewünschte, potenzielle Angreifer.

Cyberkriminelle zielen gerne auf Smart-Geräte ab, da diese oft einfachen Zugang zu weiteren Geräten und Systemen ermöglichen und zudem meist extrem schlecht bis gar nicht gesichert sind. So können Daten geklaut, weitergegeben, vernichtet, Maschinen unter Kontrolle gebracht und das Unternehmen angreifbar gemacht werden. Daher ist es wichtig IoT und IT-Security immer eng miteinander zu verknüpfen. Jede Schnittstelle braucht Beachtung, so dass gerade sensible Kundendaten, aber auch die Kronjuwelen eines Unternehmens sicher geschützt sind.
Die DSGVO schreibt strenge Richtlinien vor im Umgang mit Kundendaten, die durch ungesicherte Verbindungen nur schwer eingehalten werden können.

Sprechen Sie uns darauf an. Wir bieten verschiedene Lösungen Ihr Arbeitsumfeld und Ihre Schnittstellen sicher zu machen. Mail an Sebastian Kuhs.


Admin Tipps


Ladenschluss! So deinstallieren Sie den Windows 10 App-Store

Der Windows-Store bietet Anwendern nicht nur eine praktische, sondern auch verführerische Kiosk-Funktion. System-Administratoren sind gut beraten, wenn sie den Windows-Store deaktivieren. Dabei macht Microsoft allen Anwendern, die keine Windows Enterprise Edition nutzen, einen Strich durch die Rechnung. Mit einem Client Command funktioniert es trotzdem.

Aagon erklärt wie und stellt den kostenfreien Client zum Download zur Verfügung.

(weiter Lesen) 


United Internet will eigenes 5G-Netz aufbauen

Es kommt Bewegung in den Mobilfunkmarkt: Der Online-Konzern United Internet beteiligt sich an der anstehenden Frequenzversteigerung für das 5G-Mobilfunknetz. Damit bieten vier Anbieter für die zu auktionierenden Frequenzen. Bekannt ist United Internet unter anderem durch seine Marken 1&1, GMX und den kürzlich übernommenen Mobilfunkanbieter Drillisch.

(weiter Lesen)


Mozille stellt Firefox-Test-Pilot-Programm ein

Das Firefox-Test-Pilot-Programm, in dem die Teilnehmer dazu aufgerufen waren, eine Vielzahl von potenziell zukünftigen Funktionen des Webbrowsers zu testen und zu bewerten, ist trotz Erfolges beendet. Stattdessen kündigt Mozilla an, in einer offeneren Struktur künftig sogar mehr Experimente zu initiieren.

(weiter Lesen)


BSI ermittelt zu umfangreichem Datenleck
Der IT-Sicherheitsforscher Troy Hunt ist auf einen Datensatz mit 87 GByte Umfang gestoßen. Dieser enthält rund 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext. Nach ersten Erkenntnissen handelt es sich um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind. Nun wirft auch das BSI einen Blick auf die Informationen.

.(weiter Lesen)


Neues Major-Release der Bash erschienen


Die Bash ist ab sofort in der neuen Version 5.0 verfügbar. Gegenüber ihrer Vorgängerversion 4.4 weist die UNIX-Shell beseitigte Bugs, neue Features und Variablen auf.

(weiter Lesen)
BWG infos

BWG ist zum globalen Partner des Jahres 2018 gekürt worden

Mit Lucy hat die BWG einen perfekten Partner gefunden wenn es um Simulationen von Phishing-Mails und von Social Engineering Angriffen und die Sensibilisierung und Schulung von Personal geht.

Das schweizer Unternehmen stellte 2015 sein Produkt der Öffentlichkeit vor und schnell wurde auch die BWG aufmerksam und eine effiziente und fruchtbare Partnerschaft begann.

Nun wurde BWG von Lucy für die gute Zusammenarbeit und die erfolgreiche Vermarktung des Produktes gekürt.

"Mit BWG haben wir den perfekten Partner gefunden. Das Unternehmen ist in der Region bekannt, hoch qualifiziert, engagiert sich für LUCY und es hat den Global Partner Award absolut verdient!" sagt Palo Stacho, Co-Founder LUCY Security AG.



Einstieg Beruf 2019

Wie bereits 2018 war BWG auch dieses Jahr wieder auf der größten regionalen Ausbildungsmesse vertreten. 

Unser Stand kam mit seiner Retro-Spiel-Station, inclusive Pacman und Flipper super bei den Messebesuchern an und animierte dazu mit unseren Mitarbeitern und Auszubildenden in Dialog zu treten. 

Es kamen dabei zahlreiche, kreative und inspirierende Gespräche zustande. 
Am 11. März findet die Ausbildungsbörse 2019 in Ettlingen statt auf der wir auch vertreten sein werden.
Wegen des großen Erfolges werden wir auch kommendes Jahr sicher wieder bei der "Einstieg Beruf" dabei sein. Einzelheiten dazu erfahren Sie rechtzeitig in unseren Newslettern oder auf unserer Website. 

Weitere Informationen erhalten Sie auf der Website der Veranstaltung.




Veranstaltungshinweise


Spannend und Informativ: Das BWG "IT-Kino"

Am 15. März laden wir wieder zum "IT-Kino" in die Kulisse Ettlingen ein.

Neben vielen spannenden Vorträgen warten kompetente Ansprechpartner aus unterschiedlichen
Firmen, interessante Gespräche und zu guter Letzt ein aktueller Kinofilm auf Sie. 

Natürlich kommt auch die Verpflegung nicht zu kurz.

Merken Sie sich den Termin gerne vor oder melden Sie sich bereits jetzt schon online an.
Hier gelangen Sie zur Anmeldung.


Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering


Awareness Schulungen für Anwender 

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung

Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)


Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Dennis Grothkopp oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.