Beiträge

Wie Sie firewalld unter Centos 7 nutzen

, ,
verfasst am:
Kategorie:
Auszug:
firewalld ist eine komplette Firewall-Lösung, die standardmäßig auf CentOS 7 Servern verfügbar ist. Während unter Centos 6 noch iptables zum Einsatz kam, wird unter Centos 7 mit dem Dienst-Programm firewalld gearbeitet. In diesem Tutorial erklären wir, wie Sie eine Firewall für Ihren Centos 7 Server mit firewalld einrichten und Ihnen die Grundlagen der Verwaltung der […]

Netzwerksicherheit für Ihr Unternehmen

, ,
Netzwerksicherheit für Ihr Unternehmen

Netzwerksicherheit bzw. Netzsicherheit gilt in der IT-Branche als kein fest definierter Begriff. Er beschreibt vielmehr alle notwendigen Maßnahmen zu Planung von Netzwerken, deren Überwachung sowie Sicherheit. Da sich ein Großteil der hierbei anfallenden Tätigkeiten nicht auf technische Gegebenheiten, sondern auf die jeweilige Organisation selbst stützt, wird der modernen Netzwerksicherheit einschließlich all ihrer Facetten eine hohe Komplexität zugeschrieben.

Netzwerksicherheit: Potentielle Gefahrenquellen für ein Unternehmen

„Der Feind im eigenen Netzwerk“ ist eine durchaus gängige Aussage unter Spezialisten für Netzwerksicherheit. Besonders beliebte Angriffsziele sind in diesem Zusammenhang Netzwerkprotokolle. Diese dienen dem Austausch von Daten jedweder Art.

Darüber hinaus verständigen sich eine Vielzahl unterschiedlicher Prozesse über derartige Kommunikationsströme. Populäre Netzwerkprotokolle, wie zum Beispiel TCP/IP sind sowohl nicht geschützt als auch eines der ersten Angriffspunkte potentieller Netzwerkattacken.

Gefahrenquellen für die NetzwerksicherheitEine beliebte Methode ist hierbei die so genannte „Man-in-the-Middle“-Attacke, welche dem Hacker erlaubt, unbemerkt die Kommunikation zweier oder mehrerer Kommunikationspartner zu verfolgen.

Ein großer Unsicherheitsfaktor entsteht derzeit außerdem durch Malware, welche meist ihren Weg über gut formulierte und zugleich unscheinbar wirkende E-Mails findet. Öffnet der betroffene Mitarbeiter in gutem Glauben den Anhang, kann die Netzwerksicherheit erheblich kompromittiert sein. Fatale Auswirkungen hat es, wenn sich der Angestellt aus Angst oder Unwissenheit nicht sofort mit der EDV-Abteilung in Verbindung setzt.

Gleichzeitig genießen Denial-of-Service-Attacken unter kriminellen Hackern eine große Beliebtheit. Diese Angriffe haben das Ziel, einen Server so auszulasten, dass dieser im Internet für andere Anwender nicht mehr zur Verfügung steht. Um das zu erreichen, werden massenhaft große Datenpakete an den jeweiligen Server geschickt, der letztendlich mit diesen vielen Anfragen vollkommen überfordert ist.

Das Unternehmens-Netzwerk richtig schützen

Das Unternehmensnetzwerk richtig schützenBereits der bewusste Umgang mit IT-Technologien reduziert das Schadrisiko laut einer Bitkom-Studie um bis zu 80 Prozent. Hierzu zählt beispielsweise die Schulung bzw. Sensiblisierung der Mitarbeiter sowie das Verschlüsseln von vertrauenswürdigen Daten. Daneben sollten Sie unbedingt ihr Netzwerk permanent und lückenlos überwachen.

Außerdem ist es wichtig, dass sowohl für den Empfang und Versand von E-Mails als auch für die Nutzung sozialer Netzwerke klare Sicherheitsrichtlinien bestehen, welche von allen Mitarbeitern des Unternehmens eingehalten werden müssen.

Die EDV-Abteilung einer Firma ist daher dazu angehalten, alle Maßnahmen einzuleiten, welche eine möglichst hohe Netzwerksicherheit gewährleisten. Diese müssen sich natürlich im Alltag umsetzen lassen und von allen Organisationen gelebt werden.

Der richtige Zeitpunkt für spezialisierte Dienstleister

Insbesondere kleine sowie mittelständische Unternehmen können oftmals nicht die notwendigen Personal-Ressourcen aufbringen, um ihr Netzwerk in vollem Umfang vor Attacken auf dasselbe zu schützen. Handelt es sich darüber hinaus um ein sensibles Arbeitsumfeld mit anspruchsvollen Kunden, sollte die Wahl schnell für einen spezialisierten Dienstleister getroffen sein.

Große Unternehmen mit einer gut bestückten EDV-Abteilung haben oftmals das Problem, dass die Mitarbeiter in derart viele Projekte eingespannt sind, dass keine Zeit mehr für Fort- und Weiterbildungen bleibt. Ein externer Dienstleister kann hierbei eine nützliche Unterstützung sein, um das fehlende Wissen in Form von Workshops zu ergänzen oder der Übernahme bestimmter Aufgaben vorübergehend Personal zu ersetzen.

Absender Amazon, Paypal, Paylife? Die bekanntesten Spam-Mails mit Viren-Gefahr

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

Der Datenschutztag der astiga GmbH – ein voller Erfolg!

Datenschutztag

Am 25. Februar 2016 hat die astiga GmbH zu ihrem Datenschutztag unter dem Motto „Unternehmensdaten schützen – aber richtig!“ eingeladen. Anwesend waren interessierte Unternehmer aus Stuttgart und der umliegenden Region.

Eingeleitet wurde die Veranstaltung vom Geschäftsführer Hr. Böhmichen, der die eingeladenen Redner und das Programm vorstellte.

Anschließend trat der TÜV und ISO zertifizierte Datenschutzbeauftragte Dr. Ralf Schadowski mit einem mitreißenden Impulsvortrag zum Thema Datenschutz auf. Er sensibilisierte das Publikum für die Themen Datenschutz, Sicherheitslücken und Schwachstellen im eigenen Unternehmen. Auch oft vernachlässigte Aspekte wie finanzielle Risiken durch Schwachstellen und praktische Lösungsmethoden für die sichere Übertragung von Daten hat der kompetente Redner vorgestellt.

Zum praktischen Teil der Veranstaltung ging es anschließend mit Marc Frank, dem Geschäftsführer der in Ulm ansässigen Netkom. In seinem Live-Hack-Vortrag demonstrierte er, wie leicht Daten von Rechnern abgefangen werden können, die der Nutzer für sicher hält. Auch die Themen Passwortsicherheit und die Sicherheit von HTTPS-Verschlüsselungen thematisierte er in seinem spannenden Vortrag. Anschließend stellte er Sicherungsmaßnahmen vor, mit denen sich Nutzer vor der Ausnutzung von gängigen Schwachstellen schützen können.

Den Vortrag können Sie sich hier ansehen:

Bei einem lockeren Get-Together bei Getränken und leckeren Snacks haben die Teilnehmer und Redner anschließend den Abend gemeinsam ausklingen lassen. Die angeregte Diskussionsrunde führte zum Austausch von vielen Erfahrungswerten und damit zu einem gelungenen Ausklang des Abends.

Die astiga GmbH dankt für das rege Interesse an der Veranstaltung! Wegen der hohen Nachfrage stehen wir bereits in den Startlöchern für die Planung des nächsten Datenschutztages.

 

Unternehmensdaten schützen – aber richtig!

Als Unternehmer wissen Sie, wie wichtig das Thema Datenschutz ist
– aber sind Ihre Daten wirklich sicher? Sind ALLE Mitarbeiter sensibilisiert im Umgang mit den Unternehmensdaten?
Beim Datenschutztag der astiga GmbH am 25. Februar bietet sich Ihnen die Gelegenheit vom geballten Know- How mehrerer Spezialisten zu profitieren. Neben den IT- Spezialisten aus unserem Haus haben wir zwei großartige Referenten für diesen Tag gewinnen können.

Referenten beim Datenschutztag:

Bild von sicherem Laptop, DatenschutzDr. Ralf Schadowski, IT- Sicherheits- Experte, TÜV und ISO zertifizierter
Datenschutzbeauftragter, hält einen lebendigen und eindrucksvollen Impulsvortrag zum Thema Datenschutz:

  • Wo liegen die meisten Schwachstellen im Unternehmen
  • Wie schließt man Sicherheitslücken
  • Finanzielle Risiken
  • Daten an Dritte weitergeben – aber wie
  • Checklisten/ Tipps und Tools rund um das Thema Datenschutz
  • Datenschutzbeauftragter, wann und wieviel brauche ich
  • Diskussionsrunde

 

Bild von Schlüssel in Tastatur, DatenschutzAnschließend haben wir Marc Frank zu Gast, Geschäftsführer der Netkom in Ulm, der aktiv und beispielhaft zum Thema Live Hacking referiert und vorführt:

  • Überblick über die Einfachheit der Exploit-„Beschaffung“ (Schwachstellen ausnutzen)
  • Mitlesen des Datenverkehrs mittels „man in the middle“- Attacke
  • Angriff auf HTTPS- Verschlüsselungen
  • Angriff auf WLAN- Systeme
  • Passwortsicherheit
  • Übernahme der kompletten Kontrolle eines PC
  • Diskussionsrunde

 

Der Datenschutztag für Unternehmer bei der astiga GmbH findet am 25. 2. 2016 in der Breitscheidstr. 65 statt. Beginn ist um 15 Uhr.

Ab ca. 19 Uhr bietet sich dann die Möglichkeit zu Netzwerken und den Abend gemeinsam ausklingen zu lassen

Die Kosten betragen 29.- € pro Person.

Verbindliche Anmeldung zum großen Datenschutztag der astiga GmbH:

Ihr Name / Firma (Pflichtfeld)

Ihre E-Mail-Adresse (Pflichtfeld)

Hiermit melde ich folgende Personen verbindlich für den Datenschutztag bei der astiga GmbH an

Wir freuen uns auf Sie – melden Sie sich am besten noch heute an, da die Plätze limitiert sind.

Tutorials

Wie Sie firewalld unter Centos 7 nutzen

, ,
verfasst am:
Kategorie:
Auszug:
firewalld ist eine komplette Firewall-Lösung, die standardmäßig auf CentOS 7 Servern verfügbar ist. Während unter Centos 6 noch iptables zum Einsatz kam, wird unter Centos 7 mit dem Dienst-Programm firewalld gearbeitet. In diesem Tutorial erklären wir, wie Sie eine Firewall für Ihren Centos 7 Server mit firewalld einrichten und Ihnen die Grundlagen der Verwaltung der […]