Archive for the ‘IT-Sicherheit’ Category

Cyber Security – wie Sie sich wirksam vor Cyber-Attacken schützen

18. Oktober 2018

Der Monat Oktober ist Cyber Security-Monat. Dies nehmen wir zum Anlass, Sie über das Thema kurz aufzuklären und Ihnen sicherheitsrelevante Empfehlungen zu geben.

Kriminalität begleitet uns inzwischen im Alltag immer häufiger. Betroffen ist allerdings nicht nur das reale Leben, sondern auch die virtuelle Welt. Immer mehr Prozesse erfolgen nicht mehr face to face, sondern über das Internet.

Damit Ihre Computer und die darauf befindlichen Daten wirkungsvoll vor Cyber-Attacken geschützt bleiben, ist der Einsatz von Cyber Security notwendig. Darunter sind unterschiedliche Richtlinien, Konzepte und Maßnahmen zu verstehen, die der Sicherheit Ihres Computersystems dienen.

Hersteller von Sicherheitssoftware haben unterschiedliche Programme und Tools entwickelt, die die Angriffe von Hackern wirkungsvoll abwehren und somit einem Datenverlust und einem dadurch entstehenden wirtschaftlichen Schaden zu verhindern.eset

Die ESET-Business-Lösungen schützen Ihr Unternehmen – vom Einzelanwender (Endpoint) bis hin zu Ihren Servern. Profitieren Sie dank eines geringen Resourcenverbrauchs selbst bei älteren Systemen von einer optimalen Leistungsfähigkeit. Dabei ist es ganz egal, welches Betriebssystem Sie im Einsatz haben.

Als Platin-Partner von ESET beraten wir Sie kompetent und finden die auf Ihr Unternehmen zugeschnittene Lösung. Hierfür stehen unterschiedliche Pakete zur Verfügung.

Schützen Sie sich jetzt, bevor es zu spät ist!

Sprechen Sie mich an!

Lucas Hübert
Tel.: +49 371 2371-116
E-Mail: lucas.huebert@sigma-chemnitz.de

Weitere Informationen zum Thema IT-Sicherheit finden Sie auf unserer Website.

Advertisements

Positive Resonanz auf Storage Day bei SIGMA in Chemnitz

11. April 2018

SIGMA Storage Day 2018Am 23.03.2018 lud die SIGMA Chemnitz GmbH Kunden und Interessenten zu sich nach Chemnitz ein, um gemeinsam mit Ihren Partnern FUJITSU, VEEAM und DigiFors intensiv zu den Themen Datenspeicherung, Datensicherung und Datensicherheit zu informieren.

Trotz des heftigen Schneegestöbers waren knapp 30 Gäste aus Mittel- und Ostdeutschland der Einladung gefolgt, um spannenden Vorträge der Gastreferenten Christoph Hammerer (FUJITSU), Michael Bohn (VEEAM), Nico Müller (DigiFors) sowie der IT-Infrastruktur-Spezialisten der SIGMA Chemnitz GmbH Tilo Wilhelm und Sebastian Schlie.

Das aus IT-Verantwortlichen mittelständiger Unternehmen, öffentlicher Verwaltungen und Versorgungsunternehmen bestehende Fachpublikum bekam vordergründig Informationen zur Wahl des für sie am besten geeigneten Datenträgers, zur Hochverfügbarkeitslösung ETERNUS, zu Backup- und Wiederherstellungslösungen sowie zu Penetrationstests zur Erhöhung der eigenen Datensicherheit.

Neben den Vorträgen gab es Live-Vorführungen von ETERNUS und des in einigen FUJITSU-Notebooks erhältlichen, auf biometrischer Technologie basierenden Authentifizierungssystems PalmSecure™, bei der anhand einer Venenmustererkennung eine Identifikation des autorisierten Nutzers erfolgt.

Im Anschluss stand noch ausreichend Zeit für individuelle Gespräche zur Verfügung, bevor die Teilnehmer ihren Heimweg antraten.

Hier geht’s zur Fotogalerie.

Sandbox-Lösungen für erhöhte Sicherheit

26. September 2017

flatdesign_sandboxing_sandbox_335px_news

Eine Sandbox dient zur Erkennung hochentwickelter Malware. Dabei werden verdächtige Dateien in einer isolierten Systemumgebung ausgeführt. Das Verhalten der Programme wird in der abgesicherten Umgebung analysiert und so können Dateien mit schädlichem Verhalten erkannt werden.

Standard Spam- und Virescanner bieten heute keinen ausreichenden Schutz mehr. Cyber-Angriffe werden immer zielgerichteter und Virenscanner können nicht mehr schnell genug auf neue Bedrohungen reagieren. Hier setzen Sandbox-Lösungen an, da sie auch komplexe und verdeckt operierende Malware erkennen.

So arbeitet eine Sandbox

Eine Sandbox ist eine sichere Umgebung, die von Ihrer normalen IT-Infrastruktur isoliert ist. In der Sandbox werden verschiedene Systeme und Betriebssystemen zur Verfügung gestellt, um die reale IT-Umgebung zu simulieren. Unbekannte und verdächtige Software und Dateien werden in dieser sicheren Umgebung ausgeführt, um das tatsächliche Verhalten und die Auswirkungen zu beobachten udn zu analysieren. So kann festgestellt werden, ob eine Datei schädlich wirkt. Die Datei kann dann zugelassen oder geblockt werden.

Lassen Sie sich beraten

Unser Team steht Ihnen zur Verfügung und berät Sie gern zum Einsatz von Sandbox-Lösungen in Ihren Unternehmen. Nehmen Sie dazu einfach mit Herrn Wilhelm Kontakt auf.

Beseitigung der Sicherheitslücke in der Intel Firmware

4. Juli 2017

csm_it_security_news_20b66f7ac6

Am 1. Mai wurde von Intel eine Warnung zu einer Sicherheitslücke in der Firmware veröffentlicht. Durch diese Lücke wäre es möglich, sich unerlaubten Zugang zu Geschäfts-PCs oder anderen Geräten zu verschaffen. Nun hat Fujitsu dazu eine Support-Note veröffentlicht. Alle relevanten Links finden Sie in dieser News.

Möchten Sie nicht selbst „Hand anlegen“, steht Ihnen unser Team gern zur Verfügung, um die notwendigen Schritte auf Ihren Fujitsu-Geräten (beispielsweise im Rahmen eines bestehenden Servicevertrages) durchzuführen. Nehmen Sie bei Bedarf einfach mit uns Kontakt auf.

Mehr Sicherheit in Ihren Produkten

30. Juni 2017

palmsecure_787px

Entwickeln Sie selbst Geräte, Hard- oder Software? Dann haben Sie sich vielleicht schon einmal über die Absicherung Ihrer Geräte oder Applikationen vor unbefugten Zugriff Gedanken gemacht. Was ist sicher? Passwortschutz? Fingerprint? Vieles davon ist nicht wirklich sicher.

Bei diesen Überlegungen sind Sie vielleicht schon einmal auf die PalmSecure®-Technologie von Fujitsu gestoßen, die eine biometrische Authentifizierung mittels Venen-Scan bietet und damit um ein Vielfacheres sicherer ist, als viele andere herkömmliche Lösungen.

PalmSecure benutzt dabei Nahinfrarotlicht. Das sauerstoffarme Hämoglobin in den Handvenen absorbiert das Licht, wodurch sich die Reflexion verringert und die Venen als schwarzes Muster erscheinen. Dieses Venenmuster wird dann zwecks Authentifizierung mit einem zuvor registrierten Muster abgeglichen.

Diese Technologie bietet zwei ganz wichtige Vorteile:

  1. Die Venenmuster sind bei jedem Menschen einzigartig und weisen detaillierte Charakteristiken auf. Die Sicherheit ist damit höher als bei anderen bekannten Methoden. Da der Scan nur mit aktiven Venen funktioniert, fallen Betrugsfälle mit „Dummys“, die etwa beim Fingerprint durchaus möglich sind, weg.
  2. Die Authentifizierung erfolgt berührungslos und ist damit besonders gut geeignet, wenn es sich entweder um hygienisch sensible Bereiche handelt oder wenn beispielsweise die Bedienung aus technologischer Sicht nicht direkt möglich ist.

Nun gibt es dazu ein Software Development Kit (SDK), dass es Entwicklern ermöglicht, diese ausgefeilte Technologie für eigene Hard- oder Softwareprodukte zu nutzen und den eigenen Kunden damit ein höchstmögliches Maß an Zugriffssicherheit zu bieten. Der im Kit enthaltene PalmSecure Sensorwürfel wurde speziell für die Integration in andere Produkte entwickelt. So lassen sich auf Basis von PalmSecure eigene sichere Zugangslösungen entwickeln.

SIGMA Chemnitz GmbH als langjähriger SELECT EXPERT Partner ist Ihr Spezialist für Fujitsu-Lösungen. Sollten Sie sich also für IT-Sicherheits-Lösungen wie etwa PalmSecure interessieren, stehen wir Ihnen gern mit Rat und Tat zur Seite. Nehmen Sie doch einfach mit uns Kontakt auf.

Authorisierung 2017 als ESET Platinum Partner

14. Juni 2017

eset_news

Seit vielen Jahren sind wir Partner von ESET im Bereich der IT-Sicherheit. Und deshalb freuen wir uns und sind stolz darauf, dass wir auch für 2017 die Authorisierung als ESET Platinum Partnererreichen konnten.

Was bedeutet das für Sie als unsere Kunden? Dass wir Ihnen auch weiterhin beste Beratung und besten Service zur Absicherung Ihrer wichtigen IT-Landschaft bieten können. Dabei können wir auf viel Kompetenz in der Beratung sowie auf umfassend zertifizierte Servicetechniker zurückgreifen.

Unser Portfolio zum Thema IT-Sicherheit finden Sie hier.

Bringen Sie Ihre IT sorgenfrei durch die Urlaubszeit

16. Mai 2017

admin_im_urlaub

Kennen Sie das? Ihre IT macht Probleme, aber Ihr IT-Leiter / Admin verbringt seinen wohlverdienten Urlaub weitab der Zivilisation. Solche oder ähnliche Szenarien treiben so manchem Verantwortlichen den Angstschweiß auf die Stirn. Doch Sorgenfalten müssen nicht sein. Legen Sie einfach die Urlaubsvertretung in professionelle Hände. So kann Ihr Admin seinen Urlaub geniessen und Sie kommen sorgenfrei durch die Urlaubszeit.

Alle Informationen dazu, was wir für Sie tun und wie wir dabei vorgehen, finden Sie auf dieser Internetseite.

Die zehn größten Sicherheitsrisiken für Unternehmen

31. März 2017

csm_cybercrime_600px_89a177a5e2

Wir alle wissen es: IT wird immer wichtiger für die Unternehmen und gleichzeitig auch immer geschäftskritischer für die Unternehmen. Je digitaler die Abläufe und Prozesse im Mittelstand werden, desto mehr wird es notwendig, sich abzusichern. Heute genügt es eben nicht mehr, nur einzelnen Komponenten zu schützen, sondern die Prozesssicherheit – also der ganzheitliche Schutz des Unternehmens – wird immer wichtiger. Also: Prozessdenken in Sachen IT-Sicherheit ist gefragt.

Darauf weist nun auch verstärkt der „Threat Predictions Report“ hin, in dem jährlich einmal das Fujitsu Security Operations Center seine Erkenntnisse zusammenfasst. Dabei hat man bei Fujitsu vor allem beobachtet, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. So komme „eine erstaunlich große Anzahl an Unternehmen“ nicht einmal den einfachsten Aufgaben zur Minimierung der Sicherheitsrisiken. Der Vice President und Head of Enterprise Cybersecurity EMEIA von Fujitsu, Rob Norris fasst es so ganz passend zusammen, wenn er sagt:

„Viele Unternehmen verlassen sich bei der Geschäftsführung auf Computer. Sie sind sich aber selten darüber bewusst, dass dann offline sein im Grunde genommen bedeutet, die Geschäftsprozesse nicht mehr komplett im Blick haben zu können. Es ist nicht nur ein finanzielles Risiko – es kann im schlimmsten Fall auch den Ruf eines Unternehmens schädigen, wenn es Opfer von Datenverlust oder -diebstahl geworden ist.“

Der „Threat Predictions Report“ fasst nun die größten Risiken zusammen und zeigt zudem Maßnahmen auf, die Unternehmen umgehend umsetzen können, um sich besser vor Cyber-Attacken zu schützen. Der Report ist also auf jeden Fall lesenswert – und das ausdrücklich nicht nur für IT-Verantwortliche, sondern auch für Mitglieder der Geschäftsleitung. Warum? Bei der IT-Sicherheit der Zukunft ist Prozessdenken gefragt, bei dem IT-Prozesse und Geschäftsprozesse eng verknüpft zu betrachten sind.

Fujitsus „Threat Predictions Report“ können Sie hier bei Fujitsu abrufen. Die entsprechenden Dienstleistungen unseres Unternehmens finden Sie dann entsprechend hier.

Bild: tigerlily713 unter CC0 Public Domain

Wenn der Verschlüsselungstrojaner zuschlägt…

10. November 2016

Bild: tigerlily713 unter CC0 Public Domain

Stellen Sie sich vor: Es ist Freitag, 15:30 Uhr und alle freuen sich auf das wohlverdiente Wochenende. Das Telefon klingelt und ein besorgter Mitarbeiter berichtet von fehlenden Dateien. Außerdem ist an jeder Datei „Locky“ zu finden ist. Was machen Sie in diesem Augenblick? Dem Mitarbeiter ein schönes Wochenende wünschen und hoffen, dass sich die Dateien bis zum Montag wieder erholt haben? Wohl kaum. Denn dann sind Sie Opfer der derzeitigen Ransomware-Angriffe geworden. Diese Schadsoftware wird über E-Mails (z.B. Rechnungen oder Bewerbungen) verteilt.

Der Mitarbeiter sollte nun sofort den PC ausschalten, damit sich die Schadsoftware nicht weiter ausbreitet. Nachdem alle PCs vom Netz genommen wurden, ist die nächste Aufgabe die Quelle des Angriffes zu identifizieren und zu säubern. Erst nach dem Säubern kann die Wiederherstellung des Systems stattfinden. Dabei wird leider immer wieder festgestellt, dass das Backup seit einiger Zeit nicht mehr funktioniert hat oder dass sich die Schadsoftware auch auf dem Backup Datenträger breit gemacht hat. Jetzt stehen Sie vor dem Dilemma, dass die IT wenigstens zwei Tage nicht funktioniert und Sie somit keine Rechnungen erzeugen oder dringend notwendiges Material erstellen können.

Lassen Sie es nicht soweit kommen. Treffen Sie vorbeugende Maßnahmen wie Virenschutz, Firewall, ständige Aktualisierungen des Systems und sensibilisieren Sie Ihre Mitarbeiter beim Umgang mit unbekannten E-Mails. Doch auch die beste Vorbeugung bringt keine 100%ige Sicherheit. Aus diesem Grund muss dem Backup eine wesentliche Rolle zugesprochen werden.

Sie sollten Ihr System einer Analyse unterziehen um Schwachstellen aufzudecken und zu beseitigen. SIGMA unterstützt Kunden beim Aufbau einer ordentlichen IT-Security sowie bei der Überwachung des täglichen Backups.

 

 

 

Auftragsmeldung – Die Stadtwerke Annaberg-Buchholz Energie AG entscheidet sich für SIGMA

28. Oktober 2016

Auftragsmeldung  – Die Stadtwerke Annaberg-Buchholz Energie AG entscheidet sich für die Modernisierung der vorhandenen IT-Infrastruktur und eine Umsetzung mit der SIGMA Chemnitz GmbH. In dem jetzigen Schritt geht es um die Erneuerung der Datensicherung und die Vergrößerung der sicheren Datenablage. Gerade die Angriffe durch Ransomware und Co. rechtfertigen die Wichtigkeit des Backups und der Wiederherstellungsmöglichkeiten.

Die Stadtwerke Annaberg-Buchholz versorgen zehntausende Haushalte und Unternehmen im Erzgebirge mit Strom, Gas, Fernwärme und Multimedia-Angeboten und haben sich zu einem Schrittmacher für die ganze Region entwickelt.