Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
Februar 2019
Lösungen Termine MyBWG Die BWG Kontakt


Cyber Sicherheit für den hybriden IT-Betrieb

Sehr geehrte Kunden,
liebe Geschäftspartner,

nur noch knapp zwei Wochen sind es nun noch bis zu unserem IT-Kino am 15. März.

Die Veranstaltung steht dieses Jahr unter dem Motto "Cyber Sicherheit für den hybriden IT-Betrieb" und trägt damit der im Zuge der Digitalisierung immer stärker fragmentierenden IT-Umgebung Rechnung. Dienste wie Office 365 / Exchange Online werden im Mittelstand inzwischen genauso selbstverständlich genutzt wie Branchensoftware "as a Service" und Infrastrukturdienste á la Microsoft Azure und Amazon AWS.
Keine Frage: Der Einsatz dieser (Cloud)Services ist für IT-Abteilungen inzwischen unverzichtbar geworden. Denn nur so lassen sich die Anforderungen der Unternehmen im Zuge der Digitalisierung überhaupt noch flexibel und bezahlbar bewältigen. Doch mit jeder Verlagerung von Diensten in die Cloud(s) und mit jedem neuen "as a Service" Bezug gibt die IT-Abteilung auch die Kontrolle über die Sicherheit dieser Dienste aus der Hand. Denn diese werden ja nicht mehr hinter der zentralen Unternehmensfirewall betrieben. Gleichzeitig steigen aber sowohl die Zahl der gezielten (und oft erfolgreichen!) Angriffe auf Unternehmen als auch die gesetzlichen Anforderungen an die IT-Sicherheit immer weiter an. Entsprechend dieser Entwicklung bedarf es daher auch neuer Ansätze, um diese "verteilten" Infrastrukturen zu schützen.
Sie sollten deshalb auf keinen Fall unser IT-Kino am 15. März 2019 in der Kulisse Ettlingen verpassen. Neben dem obligatorischen Kinofilm am Veranstaltungsende bieten wir wieder viele interessante Vorträge an. So informieren wir in unserem Impulsvortrag um 11.00 Uhr unter anderem über das Projekt "CYBERWEHR" des Innenministeriums Baden-Württemberg.

Sollten Sie sich noch nicht angemeldet haben, können Sie das hier nachholen.

Wir sehen uns!   

Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link. Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Produkt News
  2. Update Informationen
  3. IT News
  4. Admin Tipps
  5. BWG infos
  6. Veranstaltungshinweise

Produkt News


Macmon’s neue Module für NAC

Wie immer ist das Berliner Unternehmen mit dem blau-orangenem Logo sehr engagiert, wenn es darum geht das eigene Produkt stetig weiterzuentwickeln und zu optimieren.

So hat Macmon nun unter anderem 2 Module integriert, mit denen die Auswertung und die Erhebung von Informationen jetzt noch einfacher, übersichtlicher und strukturierter wird.

Der Macmon Past Viewer bietet die Möglichkeit „alte“ Daten geordnet zu sammeln und in individuellen Ansichten aufzubereiten. Jedes Endgerät wird somit dargestellt und kann seiner IP-Adresse, seinem Namen, seiner VLAN-Zugehörigkeit und seiner Netzwerk-Positionierung zugeordnet werden.

Macmon Switch Viewer ermöglicht eine noch detailliertere Erhebung der Informationen von Netzwerkgeräten, wie beispielsweise dem Auslesen der Seriennummern oder Port- und Switch-Konfigurationen. Eine übersichtliche Darstellung der Schnittstellen über das grafische Switch-Layout ermöglicht eine schnelle Erfassung der Details des Ist-Zustandes.

Gerne Informieren wir Sie, wie Sie mit Macmon die Sicherheit Ihres Netzwerks optimieren. Weitere Informationen über unser Inside Sales Team und Heiko Obermüller


apsec - fideAS file enterprise

Mit der Dateiverschlüsselungslösung „fideAS file enterprise“ können sämtliche Dateien und Ordner verschlüsselt werden, die im Dateisystem oder in Windows Sharepoint gespeichert sind.

Die persistente Verschlüsselung nach dem aktuellem BSI-Standard wird dabei komfortabel über ein zentrales Policy- und Key Management gesteuert. Dank LDAP-Schnittstelle kann das Gruppenkonzept bei der Schlüsselerstellung- und Verteilung besonders einfach mit dem AD synchronisiert werden. Für die Verschlüsselung kommt eine Kombination aus symmetrischer Verschlüsselung mit AES bis zu 256 Bit und asymmetrischer Verschlüsselung mit RSA bis zu 4096 Bit zum Einsatz. Der Anwender "spürt" von der Verschlüsselung nichts – weder beim Öffnen, noch beim Bearbeiten oder Speichern von Dateien. Eine optionale Rollentrennung der Administratoren / Sicherheitsadministratoren kann dabei helfen, die IT-Abteilung vom „Generalverdacht“ zu befreien.  Änderungen an der Konfiguration sind nach dem 4-Augen-Prinzip möglich. Eine umfassende, revisionssichere Protokollierung garantiert dabei jederzeit absolute Transparenz und Nachvollziehbarkeit. Fideas file enterprise ist dabei auch in Terminalserver- oder VDI-Umgebungen einsetzbar. Optional ist auch eine Zwei-Faktor-Authentisierung bei der Anmeldung am Client-Agent, beispielsweise per Hardware- oder Software Token möglich.
Warum fideAS file enterprise? 

- Persistente Verschlüsselung schützt Ihre Dateien dauerhaft vor unbefugtem Zugriff
- komfortabel und einfach in der Bedienung
- Anwender haben keine Einschränkungen beim der Arbeit mit den Dateien
- Rollentrennung für Administratoren und Sicherheitsadministratoren
- transparente Protokollierung sorgt für Nachvollziehbarkeit
- Einsatz auch in Terminal-Server-Umgebungen möglich

Weitere Informationen erhalten Sie über unser Inside Sales Team oder Sebastian Kuhs

Update Informationen


Ein halbes Jahr Galgenfrist für Windows SQL Server 2008

Nach der Ankündigung des "End of Support" für den Windows Server 2008/2008 R2 ist nun auch der Termin für das "Aus" des SQL Server 2008 bekannt gegeben worden:

In einem knappen halben Jahr bereits, genauer am 9. Juli 2019 wird es keine regulären Sicherheitsupdates mehr geben. Ein baldiger Umzug auf einen SQL Server 2017 wird daher dringend empfohlen um Sicherheitsrisiken zu umgehen.

Der Umzug kann über Microsofts Azure organisiert werden. Laut Hersteller ist so ein Umzug mit „Zero Downtime“ und mit „no application code change“ möglich.



IT News


DSGVO: Daten löschen heißt nicht unbedingt Daten vernichten

Haben User personenbezogene Daten von einem Unternehmen speichern lassen, können sie diese auch wieder löschen lassen. Dieses Recht schreibt ihnen die Datenschutz-Grundverordnung (DSGVO) in Artikel 17 zu. Artikel 4, Ziffer 2 der DSGVO unterscheidet dabei in das Löschen und das Vernichten von Daten. Was können Kunden von Unternehmen verlangen? Und wo liegt der Unterschied?

Ein ehemaliger Versicherungskunde wollte, dass die Versicherung seine personenbezogenen Daten löscht. Daraufhin löschte die Versicherung seine E-Mail-Adresse, Telefonnummer und die Angaben über ein einst erbetenes Versicherungsangebot. Zudem stoppte es alle Werbezusendungen. Den Namen und die Adresse ersetzte die Versicherung durch „Max Mustermann“ sowie eine Musteradresse. Informationen zu zwei früheren Versicherungsverträgen behielt die Versicherung jedoch bei. Alle Daten löschen bzw. vernichten wollte die Versicherung erst einige Monate später. Das gefiel dem Kunden nicht, so dass er sich bei der Datenschutzbehörde beschwerte.
Die Datenschutzbehörde erklärte zunächst, was der Unterschied zwischen Daten löschen und Daten vernichten ist. Müssen Unternehmen Daten löschen, reicht es aus, diese zu anonymisieren. Sie müssen dabei lediglich sicherstellen, dass weder der Verantwortliche noch Dritte ohne unverhältnismäßigen Aufwand einen Personenbezug herstellen können. Müssen Unternehmen Daten vernichten, müssen sie diese rückstandslos beseitigen.

Die Versicherung hatte neben der Anonymisierung des Namens und der Adresse alle Logdaten entfernt, so dass sie darüber die Anonymisierung der Daten nicht rückgängig machen konnte. Die Datenschutzbehörde entschied daher, dass die Versicherung ihrer gesetzlichen Pflicht nachgekommen war.

Wollen Kunden, dass Unternehmen ihre personenbezogenen Daten löschen, reicht es aus, wenn sie dafür die Daten anonymisieren und die entsprechenden Logdaten löschen. Dabei sollten sie jedoch dokumentieren, wie sie welchen Daten gelöscht haben. Das kann im Falle eines Prozesses als Nachweis dienen. Daten lediglich vor einem Zugriff zu sperren, reicht dagegen nicht aus, um dem Löschantrag eines Kunden nachzukommen.

Für eine nähere Beratung zu diesem Thema steht Ihnen Heiko Obermüller gerne zur Verfügung.


Passwortmanager im Test

Passwortmanager sind nicht nur sehr nützlich, sondern auch sicher. So zumindest der Gedanke, wenn man gerade ein Passwort aus einem dieser in ein Login kopiert um sich irgendwo anzumelden.

Doch wie sicher sind Dashlane, Keepass, 1Password, Lastpass und Co. wirklich?

Dieser Frage ging die Sicherheitsfirma Independent Security Evaluators (ISE) auf die Spur und untersuchte die gängigsten Passwortmanager auf ihre Sicherheit. Vor allem das Ablegen der Passwörter im Arbeitsspeicher liegt dabei im Fokus der Tester.

Denn die meisten Passwortmanager löschen die abgelegten Passwörter aus dem Arbeitsspeicher nach Nutzung dieser nicht heraus.

Auch nach der Sperrung der Software sind oftmals diverse Passwörter im Arbeitsspeicher zu finden. Erst nach Schließen der Anwendung verschwinden auch die Passwörter auch dem Speicher.
Vielleicht wird das Problem nach der Aufmerksamkeit durch die Tests der ISE von einigen Herstellern behoben, oder zumindest optimiert.

Sicher sind die Passwortmanager trotzdem. Jedenfalls sicherer, als immer wieder das gleiche Passwort zu nutzen oder seine Passwörter irgendwo zu notieren oder gar in einer Textdatei oder Ähnlichem auf dem Rechner zu speichern.


Eine Zeitreise in die Kindheitstage des Internets

1989 schlug zum ersten Mal das Herz des WorldWideWebs. Tim Berners-Lee, damals Forscher am CERN (Europäische Organisation für Kernforschung) in der Schweiz, entwickelte aus der Not heraus mit den Forscherteams auf der französischen Seite der Großforschungseinrichtung schnell kommunizieren und Daten abgleichen zu können, das auf HTML basierende WorldWideWeb mit dem gleichnamigen Browser.

So erschuf er eine neue Welt, die bis heute eine Vielzahl an Möglichkeiten bietet und aus unserem Alltag nicht mehr wegzudenken ist. Berner-Lee erschuf nicht nur den ersten Browser, er programmierte auch gleich eine der ersten Websites (info.cern.ch - welche es übrigens bis heute gibt). Außerdem entwickelte er die Seitenbachreibungssprache HTML, das Transferprotokoll http und die erste einfache Suchmaschine.

Zur Erinnerung und als Würdigung an dieses 30 jährige Jubiläum hat nun das Cern Berners-Lees Webbrowser wieder zum Leben gebracht und ermöglicht so das Erlebnis wie das Surfen in dessen Pionierzeit noch aussah.

Erleben kann man das hier: https://worldwideweb.cern.ch/

Admin Tipps


BSI warnt vor Devices mit vorinstallierter Malware


Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das Bundesamt für Sicherheit in der Informationstechnik zunächst an einem Tablet nachgewiesen.

(weiter Lesen)


PostgreSQL-Updates erschienen

Die PostgreSQL Global Development Group hat alle unterstützten Versionen ihrer Datenbank einem Update unterzogen. Neben einer Umgestaltung des Umgangs mit der Kernel-Funktion fsync() wurden laut Entwickler zahlreiche Bugs beseitigt.

(weiter Lesen)


Kleiner Edge-Server von Lenovo


Lenovo bringt unter der Bezeichnung 'ThinkSystem SE350' den erste eigenen Edge-Server auf den Markt. Er ist halb so breit und deutlich kürzer als ein herkömmlicher Server, was ihn ideal für den Einsatz auf engstem Raum machen soll.

.(weiter Lesen)


Firefox-Team bekämpft Code-Fehler mit künstlicher Intelligenz


Mozilla setzt in der Firefox-Entwicklung auf Clever-Commit von Ubisoft: ein Tool, das KI nutzt, um Fehler im Coding-Prozess frühstmöglich aufzuspüren.

(weiter Lesen)
BWG infos


Ausbildungsbörse 2019

Die von der Stadt Ettlingen organisierte Ausbildungsbörse lädt jedes Jahr zahlreiche Schüler und Ausbildungssuchende ein, sich über Firmen, Berufe und Ausbildungen zu Informieren.

Dieses Jahr wird auch die BWG mit einem Stand vertreten sein.

Kommen Sie uns gerne besuchen.
etro-Spiel-Station, inclusive Pacman und Flipper super bei den Messebesuchern an und animierte dazu mit unseren Mitarbeitern und Auszubildenden in Dialog zu treten. 

Am Montag, der 11. März 2019 ab 18:30 Uhr
in der Albgauhalle 
Middelkerker Str. 1-5
76275 Ettlingen

Veranstaltungshinweise


Spannend und Informativ: Das BWG "IT-Kino"

Am 15. März laden wir wieder zum "IT-Kino" in die Kulisse Ettlingen ein.

Neben vielen spannenden Vorträgen warten kompetente Ansprechpartner aus unterschiedlichen Firmen, interessante Gespräche und zu guter Letzt ein aktueller Kinofilm auf Sie. 

Natürlich kommt auch die Verpflegung nicht zu kurz.

Merken Sie sich den Termin gerne vor oder melden Sie sich bereits jetzt schon online an.
Hier gelangen Sie zur Anmeldung und zum Programm.



Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering


Awareness Schulungen für Anwender 

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung

Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)


Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Dennis Grothkopp oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.