Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
März 2019
Lösungen Termine MyBWG Die BWG Kontakt


Leistungsschutzrechte und Uploadfilter

Sehr geehrte Kunden,
liebe Geschäftspartner,

mit knapper Mehrheit hat das EU-Parlament am vergangenen Dienstag die neue Urheberrechtsrichtlinie beschlossen, die mit einem zweijährigen Leistungsschutzrecht für Presseverleger einher geht. Die Befürworter der Richtlinie führen an, dass die Verleger nun erstmals über die Möglichkeit verfügen, mit den großen Tech-Firmen über eine angemessene Entschädigung für die Nutzung ihrer Inhalte zu verhandeln.

Die Gegner argumentieren hingegen, dass die großen Internet-Plattformen die Richtlinie nur durch den Einsatz "Algorithmen basierter Maßnahmen" - vulgo: Uploadfilter umsetzen können.
Klar ist, dass diese Filtertechnologien zwischen urheberrechtlich geschützten Werken und legitimer Nutzung wie beispielsweise Zitaten oder Karikaturen unterscheiden müssen. Wer sich aber mit Algorithmen basierten Filtern auskennt weiß, dass es um deren Trefferquote häufig nicht gut bestellt ist. Hinzu kommt die Befürchtung, dass die Betreiber von Upload-Filtern aus Angst vor Schadensersatzforderungen wohl eher dazu neigen werden, einen Upload im Zweifel eher zu blockieren als durchzulassen. Für die Meinungsfreiheit ist die Entscheidung des EU-Parlaments - gerade in Zeiten eines zunehmenden Populismus und Infragestellung der Netzneutralität - daher in der Tat eine schlechte Nachricht.
Welche Auswirkungen die Urheberrechtsreform nach Ablauf der Übergangsfristen auf die Meinungsfreiheit oder gar die Demokratie am Ende haben wird, bleibt jetzt abzuwarten.

Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link. Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Produkt News
  2. Update Informationen
  3. IT News
  4. Admin Tipps
  5. BWG infos
  6. Veranstaltungshinweise

Produkt News

BWG CYBER WERKSCHUTZ

Die wichtigste Aufgabe eines Sicherheitsdienstes (Werkschutz) ist es, Gefahren und Schäden vom Betrieb und dessen Mitarbeitern und Einrichtungen abzuwenden. Neben dem vorbeugenden Brandschutz übernimmt der Werkschutz deshalb auch Pforten- und Streifendienste und wertet die Videoüberwachung aus. 

Beobachtete Auffälligkeiten oder Unregelmäßigkeiten werden unverzüglich an die Entscheider im Unternehmen weitergegeben, um frühzeitig auf Bedrohungen reagieren zu können und Unternehmenswerte und Mitarbeiter zu schützen. Der „BWG Cyber Werkschutz“ überträgt die Aufgabe der Gefahrenabwehr in den Bereich der Informationstechnik und konzentriert sich dabei auf Bereiche, die mit eigenem IT Personal bzw. eigener Sicherheitstechnik nur schwer oder überhaupt nicht zu erfassen sind. Dazu gehören beispielsweise gezielte Hacking- oder Sabotageangriffe auf Endgeräte, Manipulationen an Sicherheitseinrichtungen oder die Täuschung von Mitarbeitern mit Hilfe von Social Engineering Methoden. 
Ihr persönlicher Cyber Sicherheitsdienst

Der BWG Cyber Werkschutz arbeitet dabei wie eine Kombination aus Alarmanlage, Videoüberwachung und Wachmannschaft, denn er kombiniert leistungsfähige Software Technologien mit der fundierten Erfahrung unserer Sicherheitsexperten. Um in der Flut der täglich auflaufenden Informationen die wirklich sicherheitsrelevanten Ereignisse schnell identifizieren zu können, müssen unterschiedliche Informationsquellen in Echtzeit miteinander abgeglichen werden.

Die durch diese Korrelation gewonnenen Erkenntnisse werden von erfahrenen Security Engineers interpretiert und so konkrete Verdachtsfälle aus dem allgemeinen „Rauschen“ herausgefiltert. Diese Kombination aus „Man and Machine“ ist es, die den entscheidenden Geschwindigkeitsvorteil bei der Früherkennung gezielter Angriffe liefert.

Kritische Ereignisse, z. B. bestätigte Angriffe oder Ausführung gefährlicher Programme / Skripte, werden während unserer Servicezeiten direkt an einen Entscheider Ihrer Organisation gemeldet. Je nach vereinbartem Servicelevel unterstützen Sie unsere Sicherheitsexperten auch bei der Analyse des Vorfalls und bei der Einleitung von Gegenmaßnahmen.

Nicht zeitkritische Information (neue Schwachstellen, Data Breaches etc.), werden in einem monatlichen Risk-Report zusammengefasst und an die vereinbarten Kontakte in Ihrer Organisation gesendet.

Der BWG Cyber Werkschutz umfasst folgende Module:


Erkennung und Abwehr gezielter Angriffe



Detektierung von Hacking-Tools im Darknet


Überwachung von fehlgeschlagenen Admin-Logins


Kontinuierliche Schwachstellenanalyse


Deep Web Monitoring & Benachrichtigung bei Data Breaches



Weitere Informationen erhalten Sie über Heiko Obermüller und Sebastian Kuhs oder über unser Inside Sales Team.

Weitere Informationen auch auf www.cyber-werkschutz.de


Mit Aagon bei Ihnen vor Ort

Mit der ACMP-Suite von Aagon wird Client Management ganz einfach. 
Dafür stellt ACMP verschiedene Module wie Softwareverteilung, Schwachstellen-Management, Betriebssystem-Rollouts, Inventarisierung, Helpdesk / Ticketsystem, Desktop Automation und Lizenzmanagement und zur Verfügung.

Gerne zeigen wir Ihnen gemeinsam mit Consultants von Aagon bei Ihnen vor Ort, wie ACMP auch Sie bei der täglichen Arbeit unterstützen kann. Profitieren Sie von unserer Erfahrung und lassen Sie sich die Möglichkeiten von ACMP direkt bezogen auf Ihre Systemumgebung demonstrieren.

Das Experten-Team aus Aagon und BWG steht Ihnen dafür zwischen dem 7. und 9. Mai zur Verfügung.
Zögern Sie also nicht und vereinbaren Sie gleich einen Termin.

Weitere Informationen zu ACMP finden Sie hier, unser Inside Sales Team koordiniert gerne Ihren Wunschtermin für Sie oder sprechen Sie direkt mit Heiko Obermüller und unser Vertriebs-Team



Daten endgültig und sicher löschen

Ausgemusterte Datenträger enthalten häufig sensible Daten.
Diese Müssen vor der Überführung des Mediums in den Recycling-Process mit einem sicheren Verfahren gelöscht werden.

Ist dies nicht der Fall, können die enthaltenen Daten meist sogar von Laien ohne großen Aufwand wiederhergestellt werden.
Denn beim Löschen mittels Software werden die gelöschten Bereiche des Datenträgers durch ein- oder mehrfaches Überschreiben mit unterschiedlichen Bitmustern vernichtet. Allerdings generiert jede Festplatte im Laufe ihres Lebens "bad blocks", fehlerhafte Datenblöcke die ebenfalls Daten und Informationen enthalten. Da diese Blöcke nicht mehr angesprochen werden können, sind die enthaltenen Informationen auch für die Löschsoftware unerreichbar und bleiben damit dauerhaft erhalten.
Unser Service - Ihre Sicherheit!

100% sicher durch Entmagnetisierung
Für die zuverlässige Entmagnetisierung Ihrer Datenträger setzen wir zertifizierte Geräte (Degausser)ein.

Zertifizierte Degausser
Die von uns eingesetzten Geräte verfügen über eine Zulassung des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der National Security Agency (NSA) und dem US Verteidigungsministerium (DoD).

Zertifikat als Nachweis
Nach erfolgreichem Entmagnetisierungsvorgang stellen wir ein Zerstörungszertifikat aus, das den Löschvorgang für alle eingelieferten Datenträger und deren Seriennummern bestätigt.

Verlassen Sie sich auf unsere Erfahrung und lassen Sie Ihre Daten von BWG sicher löschen - mit Brief und Siegel!

Haben Sie Interesse an diesem Service? Christian Braun und unser Inside-Sales-Team beantwortet gerne Ihre Fragen und erstellt ein individuelles Angebot für Sie.


Update Informationen


LUCY Phishing Server – neues Preismodell / Feature Setting

Im ersten Quartal 2019 hat LUCY Security eine zusätzliche Edition des beliebten Phishing Servers eingeführt und dabei das Feature Setting und geändert und eine Preiskorrektur vorgenommen.

Neu hinzugekommen ist die „Premium Edition“, die gegenüber der bisherigen Advanced Edition eine Reihe häufig nachgefragter Features aus den höherwertigen Editionen enthält. Dazu gehören unter anderem die LDAP-Schnittstelle, die einen automatischen Import von Benutzern aus dem Active Directory in LUCY Kampagnen erlaubt sowie die 2-Faktor Authentifizierung, zur zusätzlichen Absicherung der Administratoren Logins. Das Malware Testing Toolkit, SMiShing (SMS Phishing) Kampagnen sowie der Mail- und Webfilter Test sind ab sofort ab der Premium Edition enthalten.
Den idealen Einstieg in den Aufbau eines Security Awareness Lifecycles mit dem LUCY Phishing Server stellt jetzt die „Professional Edition“ dar. Die Professional Edition enthält alle wichtigen Features für die Simulation von Phishing- und Malware Attacken und das eLearning Modul. Wie bisher bietet die Professional Edition auch weiterhin unlimitierte Empfänger, unlimitierte Kampagnen (Hyperlink-, web-based, File-based und portable Media Attacks) und ein konfigurierbares Outlook Plugin, mit dem Ihre Benutzer echte oder vermeintliche Phishing E-Mails an das Admin Team melden können.

Weitere Informationen finden Sie auf unserer Landingpage oder über unser Vertriebs- und Inside Sales Team.


Sophos Mobile 9.0

Ab April 2019 ist eine Aktualisierung auf die Version 9.0 erforderlich, damit weiterhin eine Verwaltung von Android-Geräten möglich bleibt.

Außerdem bietet die App viele Neuerungen und läuft noch stabiler und sicherer als zuvor.
Hier einige der Neuerungen: https://community.sophos.com/kb/en-us/133500

Der Grund für die Aktualisierung ist, dass die Sophos Mobile Server (älter als 8.6) über Google Cloud Messaging (GCM) kommunizieren. Im April hat Google verkündet GCM nicht mehr weiterzuführen und binnen eines Jahres abzuschalten. 
Wie sie das Update vornehmen können und weitere Informationen finden Sie hier:
https://community.sophos.com/kb/en-us/133502

Gerne helfen auch wir Ihnen zu diesem Thema weiter. schreiben Sie uns einfach eine Mail an vertrieb@bwg.de oder an Michael Niederle

IT News


Künstliche Intelligenz (KI) und Cyber-Security

KI kann Cyber-Security unterstützen, glaubt die Mehrheit der Unternehmensentscheider – und liegt damit goldrichtig. 

Fragen der Cybersicherheit im Zusammenhang mit künstlicher Intelligenz sind für die Sicherheitsexperten das beherrschende Trendthema 2019. 

Cybersicherheitssysteme, die künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, deutlich besser die intelligenten Hacker und deren Angriffe zu entdecken. Das minimiert Risiken im gewünschten Digitalisierungsprozess. Mithilfe von künstlicher Intelligenz könnte die Erkennungsrate von Angriffen im Netzwerk und in IT-Endgeräten wie Smartphone, Notebook, Server oder im Internet der Dinge deutlich erhöht werden.  
„KI und maschinelles Lernen können Verantwortliche für Cyber-Security bei Routineaufgaben unterstützen, etwa um Sicherheitswarnungen richtig zu bewerten“ - dieser Aussage stimmen rund 72 Prozent der 541 Unternehmensentscheider zu, die das Markt- und Meinungsforschungsinstitut YouGov im Auftrag von Eco Ende 2018 zum Thema befragt hatte. 

65 Prozent der Befragten sagten, Methoden der KI sollten schon heute für die Abwehr von Cyberangriffen eingesetzt werden. 59 Prozent denken sogar, dass in einigen Jahren Systeme der KI die Abwehr von Cyberangriffen weitestgehend autonom übernehmen werden. 

Achtung: Cyberkriminelle setzen 2019 ebenfalls verstärkt auf KI  - schon deshalb müssen wir uns damit auseinandersetzen!  

Weitere Informationen erhalten Sie von Heiko Obermüller oder unser Inside-Sales-Team


Eine Milliarde Dollar für KI

Das SAS Institute mit Hauptsitz in den USA will in den kommenden drei Jahren insgesamt eine Milliarde Dollar in die Forschung von künstlicher Intelligenz investieren.

Damit möchte sich das Software-Unternehmen noch besser am Markt platzieren und eine feste Größe im Bereich KI darstellen und langfristig passende Lösungen mit implementierter künstlicher Intelligenz liefern können.

Vor allem die Bereiche Anwenderschulungen und Beratung aber auch Software-Innovationen sollen mit dem Investment vorangetrieben werden.

Das 1976 gegründete Unternehmen nutzt bereits selbst erfolgreich KI bzw Machine-Learning in einem seiner eigenen Gebäude um die Wasser- und Stromversorgung zu kontrollieren und optimieren.
KI bzw Machine-Learning stellt einen immer wichtigeren Part in der IT dar und leistet schon heute einen wichtigen Dienst in der Optimierung zahlreicher Vorgänge und Anwendungen.

Auch bei RDR und RADAR von F-Secure hilft eine KI beim Aufspüren von Anomalien im System.
Gerne informieren wir Sie zu diesem Produkt. Wenden Sie sich einfach an Sebastian Kuhs oder unser Vertriebs-Team


WLAN das 6.

Mit dem Jahreswechsel begann auch im WLAN eine neue Zeitrechnung. Denn mit dem neuen Standard 802.11ax endlich auch marketing- und nutzerfreundliche Bezeichnungen Einzug. So wird die aktuelle (sechste) Generation im allgemeinen Sprachgebrauch nun schlicht zu WLAN 6. Damit lässt sich Kunden wesentlich leichter vermitteln, welche Produkte bereits die neuesten Spezifikationen und Features unterstützten. Die ersten Geräte wie Router sind auch bereits auf dem Markt, fast alle Hersteller haben zudem zahlreiche weitere Neuheiten mit dem neuen Standard für die nächsten Wochen und Monate vorgestellt oder angekündigt.

Noch wichtiger als das neue Benennungsschema ist aber der technologische Fortschritt. Der ist enorm – vor allem für professionelle Nutzer und in dicht bevölkerten Netzwerken wie Firmen, Messehallen, Stadien sowie Industrie-4.0- und IoT-Umgebungen. Auch wenn neue Speed-Rekorde bei der Zielsetzung für die Entwicklung keine tragende Rolle spielten, zeigt sich letztendlich die auffälligste Verbesserung am Ende doch wieder bei der Geschwindigkeit. Mit theoretisch erreichbaren Übertragungsraten von bis zu 9,6 Gbit, also knapp 1,2 GByte, pro Sekunde, ist WLAN 6 fast dreimal so schnell wie der Vorgänger 802.11ac (3,5 Gbit/s), der nun unter WLAN 5 läuft. Auch wenn dieser Wert selbst unter Laborbedingungen kaum machbar ist, werden die Nutzer doch in vielen Fällen eine merkliche Beschleunigung erleben.
Zu den wichtigsten Verbesserungen bei WLAN 6 gehören auf 8x8 erweitertes »MU-MIMO« (Multi User Multiple Input Multiple Output) und »OFDMA« (Orthogonal Frequency Division Multiple Access). Wurde beim bisherigen (maximal 4x4) MU-MIMO unter WLAN 5 nur der Datendurchsatz im Downlink durch die intelligente und bedarfsorientierte Verteilung der Bandbreite optimiert, so kommt mit der neuen Generation jetzt auch der Uplink dazu. Das ist insofern wichtig, als durch hochauflösende Bilder und Videos und andere große Dateien auch die Upload-Mengen und -Größen stetig steigen. Gleichzeitig wird die Zahl der maximalen Kanäle pro Access Point auf acht verdoppelt. Es könne also jeweils bis zu acht Geräte simultan mit dedizierten und bidirektionalen Kanälen versorgt werden. Werden gerade einmal nicht alle Kanäle benötigt, bündeln Router und Access Points die freien Kanäle bei Bedarf mit belegten. Um diese Vorteile nutzen zu können, sind allerdings zwingend entsprechende WLAN-6-fähige Clients sowie Router und Access Points mit einer entsprechenden Anzahl von Antennen notwendig.

Während sich 8x8-MIMO also vorwiegend um große Datenmengen kümmert und die Zahl der Verbindungen maximiert, geht es bei OFDMA eher um eine Effizienzsteigerung bei vielen kleinen Datenpaketen. Dazu wird die OFDM-Technologie um einige wichtige Verbesserungen erweitert, die bereits von LTE bekannt sind. Statt wie bisher für jedes Paket pro Zeiteinheit einen eigenen Frequenzbereich mit einer Breite von 20, 40 oder 80 MHz komplett zu reservieren, wird damit nun eine Unterteilung in sogenannte Resource Units (RU) mit einer Mindestgröße von 2 MHz möglich, von denen mehrere parallel genutzt und auch gebündelt werden können. Dadurch werden deutlich mehr Informationen in den Frequenzblock gepackt und so der Datendurchsatz insbesondere bei großen Mengen kleiner Datenpakete drastisch erhöht. Ein typisches Beispiel hierfür wären etwa viele gleichzeitig laufende Chats. Zudem bietet WLAN 6 die Möglichkeit von Kanälen mit einer Bandbreite von 160 MHz und kann Datenpakete auch an mehrere Empfänger gleichzeitig verschicken, ohne dafür doppelt Ressourcen belegen zu müssen.

Noch einen drauf setzt diesen Effizienz-Boostern – zumindest auf kurze Distanzen – der Schritt zu »QAM-1024« (Quadrature Amplitude Modulation). Damit wird bei der Modulation einerseits die Anzahl der Symbole vervierfacht und gleichzeitig die Zahl der Bits pro Symbol von acht auf zehn erhöht. Insgesamt soll das auf kurzen Wegen und bei ungestörtem Signalweg einen Geschwindigkeitszuwachs von bis zu 50 Prozent ermöglichen.

Eine leicht verständliche Einführung in die Arbeitsweise von OFDMA bietet dieses Video von Netgear:




https://www.youtube.com/watch?time_continue=2&v=NFsnjnqL14Q

Während WLAN 5 vor allem auf das 5GHz-Band ausgelegt war und sich zur Nutzung des 2,4GHz-Bands quasi eines Downgrades auf WLAN 4 oder 3 bedienen musste, kann WLAN 6 beide Bänder gleichwertig und mit der vollen Gesamtbreite von aktuell 538,5 MHz nutzen. Darüber hinaus ist der neue Standard bereits auf eine – über kurz oder lang unausweichlich notwendige – Erweiterung des Frequenzspektrums zwischen 1 und 7 GHz vorbereitet. Sowohl in den USA als auch in Europa gibt es bereits erste Überlegungen, zunächst das 6GHz-Band für WLAN zu öffnen. Je nach inkludierten Frequenzen würde das eine Verdopplung bis Vervierfachung der verfügbaren Bandbreite bedeuten.

Trotz dieser deutlichen Effizienzsteigerung in allen maßgeblichen Bereichen ist WLAN 6 zugleich energiesparsamer als der Vorgänger. Das liegt insbesondere an der neuen »Target Wakeup Time« (TWT). Damit können die Access Points mit den Clients individuell und unabhängig aushandeln, in welchen Zeitabständen sie aufwachen und nach einer Verbindung suchen. Dadurch wird der Akkuverbrauch teils erheblich verringert. Dementsprechend profitieren davon vor allem die sowieso überwiegend passiven Clients in IoT- und Industrie-4.0-Umgebungen, bei denen es oft reicht, wenn sie alle paar Minuten, Stunden, oder sogar Tage ihre Statusmeldungen abgeben und nach neuen Befehlen fragen, statt dauerhaft zu lauschen. Aber auch bei Smartphones und Notebooks hilft TWT, zumindest im Ruhezustand die Akkulaufzeit etwas zu verlängern.

Darüber hinaus setzt der neue WLAN 6 Standard mit der vorgeschriebenen WPA3-Verschlüsselung auch einen neuen Maßstab bei der Sicherheit.

Während er im privaten Umfeld kaum etwas bringt, ist der Geschwindigkeitszuwachs im professionellen Umfeld vor allem auch für die Verbindung zwischen den Access Points untereinander und mit dem Router wichtig. Lag die Obergrenze für die Linkrate mit 11ac/WLAN 5 noch bei knapp 1.000 Mbit pro Sekunde und mit dem verbesserten Wave 2 um die 1.700, bringt es WLAN 6 nun auf das Dreifache, mit vollen acht Antennen sogar fast auf das Sechsfache. Um diese Geschwindigkeiten auch effizient nutzen, die zahlreichen Datenstreams zu verteilen und verarbeiten sowie die vierfache Menge an Clients anbinden zu können, brauchen die neuen Router und Access Points allerdings auch eine entsprechend starke Hardware-Ausstattung, die über schnellere Funkmodule hinausreicht. So halten nun etwa Vier- und sogar Achtkern-CPUs in Routern Einzug. Um keine Flaschenhälse am Übergang zum Ethernet zu schaffen, sind auch schnelle LAN-Ports Pflicht, die zur weiteren Beschleunigung teils auch gebündelt werden können. Damit sind die Geräte allerdings auch ein gutes Stück teurer als ihre Vorgänger.

Letztendlich war der enorme Geschwindigkeitszuwachs nie das eigentliche Ziel von WLAN 6, sondern ist schlichtweg das Ergebnis all dieser vielfältigen Verbesserungen, die vor allem für dicht bevölkerte WLAN-Netzwerke samt IoT und Industrie 4.0 gedacht sind. Genau in diesen Umgebungen lohnt es sich deshalb möglichst bald den Umstieg auf WLAN 6 zu planen.

Nähere Informationen zu diesem Thema erhalten Sie von Michael Niederle.


EnergieSüdwest Netz setzt auf macmon und BWG

Die EnergieSüdwest Netz GmbH ist ein Tochterunternehmen der EnergieSüdwest AG und wurde am 15.06.2007 mit Sitz in Landau in der Pfalz gegründet. Sie bewirtschaftet die Strom-, Gas-, Wasser- und Fernwärmeinfrastruktur in und um Landau mit über 60 Mitarbeitern. Hierzu gehören neben Planung, Bau und Betrieb der Versorgungsnetze, das Regulierungsmanagement, die Netzabrechnung, die Durchführung von Kundenwechselprozessen, das Pflegen von Vertragsbeziehungen in den liberalisierten Märkten, der Messstellenbetrieb, uvm. Der Standort hat ca. 100 Netzwerkgeräte im Einsatz.

Als Energieanbieter fällt die EnergieSüdwest Netz GmbH in den Bereich der kritischen Infrastrukturen (KRITIS) des seit 2015 geltenden IT-Sicherheitsgesetzes, für die seit Mai 2016 der erste Teil der KRITISVerordnung gilt. Demnach müssen von den betroffenen Organisationen spezielle Maßnahmen umgesetzt werden, um die Verfügbarkeit und Sicherheit ihrer IT-Systeme zu sichern.
„Zur Gewährleistung eines angemessenen Sicherheitsniveaus für TK- und EDV-Systeme, die für einen sicheren Netzbetrieb notwendig sind, ist die bloße Umsetzung von Einzelmaßnahmen, wie zum Beispiel der Einsatz von Antivirensoftware, Firewalls usw. nicht ausreichend. Zur Erreichung der Schutzziele ist stattdessen ein  ganzheitlicher Ansatz nötig, der kontinuierlich auf Leistungsfähigkeit und Wirksamkeit zu überprüfen und bei Bedarf anzupassen ist. Einen solchen ganzheitlichen Ansatz stellt ein sog. Informationssicherheits-Managementsystem (ISMS) dar.“ So Thomas Gallion von EnergieSüdwest Netz GmbH
"Neben den überzeugenden Funktionalitäten, den kurzen Kommunikationswegen und der kompetenten, unkomplizierten Unterstützung von Seiten macmon und BWG, war die BSI-Zertifizierung der Lösung eines der Hauptargumente für unsere Entscheidung.

Entscheidend war für uns die Hauptfunktion Network Access Control zur Identifizierung nicht autorisierter Geräte. Sie arbeitet äußerst zuverlässig, so dass Eindringlinge im Netzwerk jederzeit sofort erkannt, automatisch in einem VLAN isoliert und die Administratoren umgehend informiert werden. So erfüllen wir einen zentralen Teil des ganzheitlichen Ansatzes des IT-Sicherheitsgesetzes“

Mit der Implementierung von macmon erfüllt EnergieSüdwest Netz einen wichtigen Teil der Vorgaben eines Informationssicherheits-Managementsystems für kritische Infrastrukturen. Zudem erleichtert die Lösung die Verwaltung und Überwachung des gesamten Netzwerks erheblich während bestehende Investitionen durch die Hardwareunabhängigkeit geschützt werden konnten. Auch langfristig geplante Entwicklungen sind von den Funktionen in macmon NAC abgedeckt, sodass das Netzwerk der ESW Netz GmbH zukunftssicher geschützt ist.

Für weitere Informationen steht Ihnen Herr Grothkopp und unser Vertriebsteam gerne zur Verfügung.

Admin Tipps

NAC-Daten aus der Vergangenheit

Mit dem 'macmon Past Viewer' gibt es nun ein Modul, um die bei Network Access Control nicht mehr benötigten und verworfenen Daten strukturiert aufzubereiten, um neben der Live-Sicht auch eine historische Sicht zu erhalten. Pro Endgerät lässt sich damit darstellen, wann und wo es im Netzwerk betrieben wurde, welche IP-Adressen und welche Namen es hatte oder in welchem VLAN es war.

(weiter Lesen)

Reverse-Engineering-Framework der NSA ist Open Source

Die NSA verstärkt ihr Open-Source-Engagement: Der US-Geheimdienst hat sein Software-Reverse-Engineering-Framework Ghidra frei verfügbar gemacht.

(weiter Lesen)

Frequenzauktion für 5G hat begonnen

Die Bundesnetzagentur hat am heutigen Dienstag an ihrem Standort in Mainz die Frequenzauktion für den künftigen Mobilfunkstandard 5G eröffnet. Es wird Frequenzspektrum in den Bereichen 2 GHz und 3,4 GHz bis 3,7 GHz versteigert. Insgesamt stehen 41 Frequenzblöcke zur Auktion an, der Umfang des Frequenzspektrums beträgt 420 MHz.

(weiter Lesen)

Alljährlicher Linux-Infotag in Augsburg

LUGA lädt am 6. April wieder zu ihrem Linux-Infotag nach Augsburg. Für die gleichsam für Einsteiger wie fortgeschrittene Anwender konzipierte Veranstaltung sucht der Verein noch nach Vorschlägen für Vorträge und Workshops.

(weiter Lesen)

BWG infos

Action, Spannung, Informationen und Kommunikation

Das alles bot das BWG IT-Kino 2019.

Herausragende Vorträge mit hochaktuellen Themen, Experten für einen persönlichen Austausch, gutes Essen und natürlich ein spannender Blockbuster. Das IT-Kino ist für BWG eine feste Instanz und jedes Jahr aufs Neue eine unserer liebsten Veranstaltungen. 

Das außergewöhnliche Ambiente bietet eine tolle Grundlage unaufgeregt ins Gespräch zu kommen. Falls Sie dieses Jahr nicht teilnehmen konnten, freuen wir uns Sie im kommenden Jahr begrüßen zu dürfen. Achten Sie einfach auf die Ankündigungen im Newsletter.

Wir freuen uns jedenfalls bereits jetzt auf nächstes Jahr. 




Veranstaltungshinweise

Serverräume und Türen sichern. Kentix zeigt wie.

Serverräume sind täglich vielen Gefahren ausgesetzt und im Notfall ist schnelles Handeln erforderlich. Voraussetzung dafür ist, dass Gefahren schnell erkannt und gemeldet werden. Die Produkte der Kentix Serie ermöglichen mit der Multisensor-Technologie eine Überwachung von 35 physikalischen Gefahren.

Besuchen die den interaktiven Serverraum des Herstellers und erleben Sie, wie das vernetzte Konzept von Kentix funktioniert:
https://kentix.com/de/loesungen-mehr/kentix-serverraum/

Kentix bietet außerdem eine professionelle Lösung zur Überwachung von Türen und Zugängen in Firmengebäuden und schütz damit vor dem Eindringen unbefugter Personen.
Wenn Sie mehr darüber erfahren möchten, laden wir Sie herzlich ein bei unserem Webcast mit einem Experten von Kentix dabei zu sein.
Melden Sie sich direkt bei uns an: Heiko Obermüller oder bei unserem Vertriebs-Team

Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering

Awareness Schulungen für Anwender 

Spannende, interessante und vor allem nützliche Vorträge sollen Sie und Ihre Mitarbeiter für Hacking-Attacken, Social Engineering und Phishing-Mails sensibilisieren und somit Ihr Unternehmen vor möglichen Angriffen von Cyber-Kriminellen sichern. 



https://www.youtube.com/watch?v=f-oj9CG5hQ8

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung

Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)


Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Jannis Kaufmann oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.