Das Testgerät wird euch dann zum Testen 30 Tage zur Verfügung gestellt. Es steht immer jemand vom Synology Telefonsupport zur Verfügung, um Dinge zu probieren, testen oder Rücksprache zu halten, falls etwas benötigt wird. :)
Tja, das kennen wir auch aus all den Jahren IT Support…manchmal will es aus scheinbar unerklärlichen Gründen einfach nicht so. Die Frage ist halt, wie man damit umgeht. Aber das unterscheidet wohl wahre IT-ler vom Rest von uns: Statt einen Groll gegen die „blöde Technik“ zu schieben, gehen die Tech-Genies einfach das neue Problem mit der nötigen Neugier und Begeisterung an.
Und manchmal braucht es dafür gar nicht mal so viel wie man denkt. Etwas Geduld, ein wenig „Pat Pat“ und ein bisschen Liebe. Und Server läuft! :)
Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist
Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.
Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…
Die Top 10 Prognosen in Sachen IT Security:
1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen
Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….
Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt.
Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.
3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen
Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.
Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…
4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben
Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.
Großes allgemeines Umsetzungs-Defizit: Jedes dritte Unternehmen noch nicht im Ansatz auf die DSGVO vorbereitet
Da es voraussichtlich weiterhin Thema bleiben wird – vor allem wohl nach Einführung – wollen wir nun auch mal einen kleinen Beitrag zur DSGVO bringen. Man muss ja dem Trend folgen…
DSGVO – gut gemeint, aber…
Ab Ende Mai ist es soweit: Die besorgniserregende Datenschutz-Grundverordnung tritt in Kraft und wird große Auswirkungen in Form eines EU-weit geltenden Datenschutzrechts haben. Die Absicht dahinter mag ja positiv sein: Ein besserer Schutz der persönlichen Daten in Zeiten von wachsender Digitalisierung, Social Media wie Facebook, WhatsApp etc. Soweit sogut.
Für uns Unternehmen ist das alles eine reine Tortur bzgl. Verwaltungsarbeit, wenn jedes noch so kleine Detail in Form von Verarbeitungsverzeichnissen (vorher: Verfahrensverzeichnis) festgehalten werden muss. Außerdem zählen ja nicht nur die Kundendaten zu den personenbezogenen Daten. Da gibt es ja noch die Mitarbeiter und alle Geschäftspartner, sowie Personen, mit denen man schon lange nichts mehr zu tun hat. Der Anwendungsbereich der DSGVO ist enorm, weil selbst IP-Adressen zu schützen sind.
„Brauchen wir eigentlich Verfahrens-Verzeichnisse für unsere Verfahrens-Verzeichnisse??!“ (klenner.at)
Es besteht nun bald (oder eigentlich schon jetzt) ein gewaltiger Mehraufwand, da alle Prozesse und Verträge genauestens durchleuchtet, oder komplett neu organisiert, sowie umfassend dokumentiert werden müssen. Die neuen Dokumentations- und Transparenzpflichten verlangen das. Man muss sogar festhalten WIE man personenbezogene Daten erhebt. Und die paar Ausnahmen, die in der Verordnung gemacht werden, betreffen praktisch fast niemanden…
Angesichts der Dimension die das „Projekt DSGVO“ angenommen hat, ist die Zeit bis zum 25. Mai 2018 mehr als knapp bemessen. Besonders problematisch ist es oft für die kleineren KMUs unter uns, die nichtmal genügend Manpower haben, um das alles innerhalb kürzester Zeit umzusetzen.
Noch schlimmer gestaltet sich die Situation für diejenigen Unternehmen, die sich bisher noch gar nicht damit auseinandergesetzt haben – in deren Haut wir nicht stecken möchten. klenner.at hat auch schon einiges unternommen, um für die DSGVO sogut es eben geht gewappnet zu sein und in keine großen Fettnäpfchen zu tappen, sollte die Verordnung wirklich mit aller Härte durchgeboxt werden. Man weiß es ja leider nicht. Bei unzureichender Datensicherheit drohen Bußgelder bis zu 4% des gesamten weltweiten Jahresumsatzes.
Aber wie immer wollen wir auf Nummer Sicher gehen – und das nicht nur bzgl. Virenschutz oder Backups!
Datenschutz von vornherein
Hier sind die „TOMS“ (den technischen und organisatorischen Maßnahmen) wichtig, die dem Stand der Technik entsprechen müssen. Dazu gehört u.a. die Belastbarkeit der IT-Systeme. Damit hängt auch die Entwicklung von neuen Produkten, Diensten und Anwendungen zusammen, die mit den Datenschutz-Grundsätzen übereinstimmen müssen („privacy by design“). Software soll nur noch soviel Daten erheben, wie es zur Zweckerfüllung notwendig ist (Daten-Minimierung).
Interne Kommunikation im B2B – Datenschutz fängt bei den Mitarbeitern an
Die Wahl der Systeme und Anwendungen gilt es also zu beachten. Aber was heißt das? Oft kommunizieren Mitarbeiter über eine breite Palette an Lösungen, welche eigentlich nicht für den professionellen bzw. geschäftlichen Einsatz konzipiert sind. Gerade für Mitarbeiter, die keinen festen Arbeitsplatz haben oder oft unterwegs sind, sind Facebook, Whatsapp etc. willkommene Hilfsmittel im Arbeitsalltag. Einige von euch werden das sicher auch kennen.
Für die vertrauliche, interne Kommunikation muss in Zukunft definitiv eine andere Lösung gefunden werden, da hier keine Datensicherheit gewährleistet werden kann. Whatsapp und Co. Übermitteln laufend Daten zwischen Sender- und Empfängergeräten. Dabei gelangen Adressbücher, Statusanzeigen und Infos über das Nutzerverhalten direkt an Server in den USA. Das ist so ziemlich das Gegenteil von dem, was die DSGVO im Sinne hat.
Bei den gängigen Social Media Tools fehlen oft MDM (Mobile Device Management) Optionen oder Schnittstellen für entsprechende Integrationslösungen. Kurz gesagt: Ab Ende Mai sollten Mitarbeiter solche Anwendungen besser nicht mehr geschäftlich nutzen und am besten erst gar nicht auf dem Smartphone haben, insofern Sie darauf geschäftliche Daten verwalten. Arbeitgeber sollten daher über Firmen-Handys nachdenken.
Wenn man nicht ernsthaft ins Visier der Datenschützer geraten will, empfiehlt es sich als Alternative unternehmensinterne Kommunikationsplattformen einzusetzen. Es gibt professionelle Mitarbeiter-Apps, die die gesamte interne Kommunikation in einer datenschutzkonformen Anwendung bündelt, externe Systeme integriert und die Kommunikation aus privaten Social-Media-Kanälen ins Unternehmen personalisiert zurückholt.
Anforderungen an eine datenschutzkonforme Mitarbeiter-App bzw. die interne Kommunikation findet ihr unter diesem Link.Eine gute Übersicht bzw. die empfohlene Herangehensweise für Unternehmen bei diesem Thema ist in diesem Artikel von SearchSecurity beschrieben.
Bitdefender lässt mit der neusten Sicherheitsmaßnahme nicht lange auf sich warten und entwickelt die GravityZone Elite suite. Für noch mehr Schutz gegen zukünftige Cyber Attacken.
Bitdefender bezeichnet die neue GravityZone Endpoint Security HD als „the Layered Next Generation Endpoint Security Platform“. Die „next-gen“ Solution macht es möglich alles wichtige auf nur einer Plattform zu steuern. Somit ist das Ärgernis, mehrere Endpoint Sicherheitslösungen auf einem Gerät zu verwalten zu müssen Geschichte. Die moderne Plattform bietet durch „intelligente Technik„, die „mitlernt“ lückenlosen Schutz – selbst bei raffiniertesten Angriffen.
Zwei neue Module garantieren den verbesserten Schutz:
HyperDetect (HD)
HyperDetect (HD) ist der neue Verteidigungsmechanismus der „pre-execution“ Phase. Heißt: er blockt Hacking- Mechanismen, Malware- Verschleierungstechniken u.ä. bereits vor ihrer Ausführung. Außerdem enttarnt er Lademechanismen von schädlichen Websites und blockiert andere verdächtige Webinhalte.Durch verhaltensbasierte Erkennung, erkennt das Modul sogar dateilose Malware.Außerdem können Sicherheitsadministratoren das Ausmaß der Verteidigung selbstständig an die spezifischen Risiken (denen ihr Unternehmen am wahrscheinlichsten ausgesetzt ist) anpassen: Mit der sog. „report only“– Funktion ist es möglich, die neue Verteidigungsstrategie erstmal zu testen und zu überwachen, bevor sie tatsächlich ein-/ausgeführt wird. Dies verhindert mögliche Betriebsunterbrechungen durch evtl. unvorteilhafte Konfiguration.
Es gab einige Beschwerden, Bitdefender sei ein bisschen zu aggressiv. Das neue HD Modul hat aber auch hier die passende Lösung parat: Durch die einzigartige Kombi aus hoher Sichtbarkeit und aggressivem Blocking, können User jetzt zwischen der normalen und einer „toleranteren“ Sicherheitsstufe wählen. Das beeinträchtigt aber nicht die fortlaufenden Reports, die weiterhin auf dem aggressiven Level erstellt werden. Somit hat man auch mit weniger strengen Einstellungen einen realistischen Überblick über die Situation.
Endpoint Integrated Sandbox Analyzer
Dieser neue „Schutzwall“ analysiert verdächtige Files und ihr Verhalten bis ins Detail. Und das geschieht innerhalb einer isolierten, Cloud-basierten Sandbox. Bei Verdacht auf böswillige Dateien blockiert Endpoint Security HD auf Meldung des Sandbox Analyzers sofort alle schädlichen Files. Auf allen Systemen unternehmensweit! Darüber hinaus verhindert die Funktion das Öffnen von verdächtigen Files solange, bis ein Urteil des Analyzers vorliegt. Ein weiterer Pluspunkt ist, dass Systemadmins auch manuell Dateien zur Analyse absenden können.Das umfangreiche Repertoire an forensischer Information gibt Admins ein größeres Verständnis der Vorgänge und hilft, das Verhalten diverser Bedrohungen besser zu verstehen.
Natürlich sind die bisherigen, unverzichtbaren Bestandteile von Bitdefender Endpoint Security weiterhin in der neuen Suite enthalten. Zum Überblick sind hier die wichtigsten Features, sowie die essentiellen Unterschiede zur Standard Version noch einmal aufgeführt:
Auch noch gut zu wissen: Im Moment ist GravityZone Endpoint Security HD noch in der Bitdefender GravityZone Elite suite integriert. Diese Cloud- gemanaged oder on premise verfügbar. In absehbarer Zeit wird es das neue Paket aber auch als allein-stehendes Produkt geben.
Ausprobieren kostet nix!
Als verifizierter Goldpartner von Bitdefender wissen wir sehr genau um die mehrfach ausgezeichnete Antiviren-Software und ihre Stärken. Wir wissen garantiert wovon wir reden, denn wir benutzen sie selbst! Deshalb empfehlen wir Ihnen und unseren Kunden den mehrfachen Testsieger mit bestem Gewissen weiter.Für weitere Informationen rundum Bitdefender stehen wir Ihnen gerne zur Verfügung!
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Vorlieben
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.