New Work – Der Mitarbeiter im Mittelpunkt

Ortsunabhängiges Arbeiten hat im Zuge der jüngsten Ereignisse immer mehr an Bedeutung gewonnen. Dabei bleibt der Mitarbeiter der entscheidende Faktor. Digitale Lösungen und moderne Kommunikationstools helfen, Arbeitsprozesse zu vereinfachen und Angestellte von Routineaufgaben zu entlasten. novumprojekt unterstützt Sie mit einem ganzheitlichen, strategischen Ansatz dabei, Ressourcen effizient zu nutzen und die Bedürfnisse Ihrer Mitarbeiter im Blick zu behalten.

Die Effizienz der Arbeitsprozesse im Unternehmen steht immer auch im direkten Zusammenhang mit der Zufriedenheit Ihrer Mitarbeiter. Deshalb entwickelt T-Systems im Rahmen seines ganzheitlichen Strategieansatzes gemeinsam mit Ihnen Lösungen, die ein modernes Arbeitsumfeld mit neuen Technologien schaffen und zugleich mit einer hohen Akzeptanz bei Ihren Mitarbeitern einhergehen. Wir beantworten mit Ihnen zusammen mit Blick auf die Zukunft die entscheidenden Fragen:

- Welche New-Work-Strategie ist die richtige für Ihr Unternehmen?

- Welche Lösungen passen zu Ihren Mitarbeitern und zu Ihrer Unternehmenskultur?

- Wie muss der physische Arbeitsplatz gestaltet sein?

- Welche Plattformen und Technologien sollen bei der Digitalisierung Ihres Unternehmens zum Einsatz kommen?

- Welche Prinzipien und Leitplanken stehen für Sie beim Thema Arbeit 4.0 im Vordergrund?

novumprojekt verfügt durch seine langjährige Erfahrung aus zahlreichen Projekten über umfangreiches Know-how im Change-Management und der Digitalisierung von Unternehmen. Gemeinsam mit Ihnen stellen wir Ihre Mitarbeiter in den Mittelpunkt und machen sie zu Treibern des digitalen Transformationsprozesses. Zudem ist novumprojekt technologieunabhängig und verfügt über ein starkes Netzwerk aus Lösungs- und Technologiepartnern. In enger Zusammenarbeit mit Ihnen finden wir die für Sie beste Lösung. Durch die direkte Integration der Lösung in Ihre bestehende Infrastruktur sorgen wir für eine einwandfrei Funktionalität der Lösung und sichern somit für Sie das beste Aufwand-Nutzen-Verhältnis.

Das Homeoffice bleibt - aber sicher muss es sein

Arbeit ist etwas, das man erledigt, nicht ein Ort, an den man geht. Die Corona-Krise hat die Vorteile des mobilen Arbeitens bewiesen. Wenn es die Jobs erlauben, werden Unternehmen ihren Mitarbeitern auch nach der Pandemie eine Hybridlösung aus Büro und Remote Work anbieten. Daher ist jetzt ein ganzheitliches Konzept für Datenschutz und IT-Sicherheit, das die heimischen Arbeitsplätze einschließt unumgänglich.

Nahezu jeder zweite Deutsche arbeitete laut einer BITKOM-Umfrage im März 2020 von Zuhause aus. Und das klappte besser, als viele Führungskräfte vermutet hätten. Warum also sollten Unternehmen nach der Pandemie in die Arbeitsweisen vor Corona zurückfallen? Um Abstandsregeln einzuhalten und die eigene Widerstandskraft in Krisenzeiten zu stärken, setzen sie künftig auf ein hybrides Modell, das den flexiblen Wechsel zwischen Büro und heimischem Arbeitsplatz erlaubt und die Arbeitnehmer auch unterwegs einsatzfähig hält. Die Möglichkeit zur Telearbeit kommt bei den Beschäftigten gut an. In einer ESET-Studie gaben 31 Prozent der Befragten an, dass sie flexibel entscheiden möchten, ob sie daheim oder im Büro tätig sind.

Homeoffice als Teil von New Work

Mehr Zeit für Familie und Hobbys, weniger Pendelverkehr, selbstbestimmtes Arbeiten. Viele Gründe sprechen für flexible Arbeitsmöglichkeiten. Beschäftigte wünschen sich mehr Selbstverwirklichung im Job. Dazu gehören mobile Arbeitsmöglichkeiten genauso wie flache Hierarchien und Vertrauensarbeitszeit. Vor allem Digital Natives erwarten moderne Arbeitskonzepte, die sich unter dem Schlagwort „New Work“ zusammenfassen lassen. Das Thema Homeoffice, die Möglichkeit zum ortsunabhängigen und damit flexiblen Arbeiten, ist ein wichtiger Baustein von New Work und Arbeit 4.0.

New Work verändert die Art, wie wir zusammenarbeiten und wirkt sich auf Führungs- wie Unternehmenskultur aus. Mit neuen Remote-Work-Konzepten müssen Führungskräfte, die auf Kontrolle und Anwesenheit setzen, umlernen: Es geht künftig um Moderation statt Kontrolle, um Freiräume statt Restriktionen. Wichtige Aufgaben des Managements: Es sollte Teilhabe und Eigenverantwortung der Beschäftigten stärken.

VPN: „Netzwerkkabel“ ins Unternehmen

Im März 2020 waren nur 37 Prozent der Homeoffice-Nutzer laut einer deutschlandweiten Umfrage des Bundesverbands IT-Sicherheit über ein Virtual Private Network (VPN) mit ihrem Unternehmen verbunden und hatten damit einen sicheren Zugriff auf Unternehmensanwendungen und -daten. Hybride New-Work-Konzepte aus Büro und Remote Working werden jedoch nur dann auf Dauer Erfolg haben, wenn Firmen die Voraussetzung für eine sichere Konnektivität schaffen.

Ein VPN...

- verschlüsselt die Kommunikationskanäle zu den Geschäftsanwendungen

- sichert die Zugänge zu Anwendungsportalen mit Multifaktor-Authentifizierungsmechanismen

- muss skalierbar sein, um eine hohe Zahl von Homeoffice-Nutzern anzubinden

Abkühlung im Büro - Coole Tipps für heiße Tage

Wann ist es zu warm im Büro?

Eine Frage, die schwer zu beantworten ist. Jeder Mensch hat schließlich ein ganz individuelles Hitze- und Kälteempfinden.

Der Gesetzgeber hilft Ihnen in diesem Fall zumindest teilweise. Laut § 618 Abs. 1 BGB sind Arbeitgeber verpflichtet, Räume so einzurichten und zu pflegen, dass Arbeitnehmer keiner Gefahr für ihre Gesundheit ausgesetzt sind.

Bezüglich der Raumtemperatur findet man eine Angabe bezüglich der Raumtemperaturen in der Arbeitsstättenverordnung (ArbStättV). Die Lufttemperatur in Arbeitsräumen und den in Absatz 4 genannten Räumen soll +26 °C nicht überschreiten. Wenn die Außenlufttemperatur über 26 Grad Celsius steigt, ist das Arbeiten unter Umständen unzumutbar, nämlich wenn - Mitarbeiter körperlich stark aktiv sind, - spezielle Schutz- oder Arbeitskleidung tragen oder - Menschen arbeiten, die gesundheitlich vorbelastet sind.

5 Tipps gegen die Hitze im Büro

Jalousien anbringen:

Auf ein klimatisiertes Büro hat niemand einen rechtlichen Anspruch. Dennoch sind Sie verpflichtet, ab einer Raumtemperatur von 26 Grad eine Linderung zu schaffen. Bringen Sie einfach ein Beschattungssystem an, zum Beispiel Jalousien.

Morgens durchlüften:

Wer Ihr Bürogebäude morgens früh betritt, der sollte im Sommer alle Räume stoßlüften. Dadurch kann frische Luft eindringen und die Raumtemperatur sinkt. Später am Vormittag sollte man die Fenster bei steigender Temperatur möglichst geschlossen halten.

Kleidercode lockern:

In einigen Unternehmen gelten strenge Dresscodes. Im Sommer sollte man überlegen, ob die Angestellten unbedingt in langen Hosen und mit Jacket arbeiten müssen.

Getränke anbieten:

Wasser und andere kühlende Getränke sollten Sie Ihren Angestellten in der Hitzeperiode kostenfrei und in ausreichenden Mengen zur Verfügung stellen.

Geräte ausschalten:

Sorgen Sie für Abkühlung im Büro, indem Sie Geräte über Nacht ausschalten, die nicht zwingend benötigt werden. So verhindern Sie ein zusätzliches Aufheizen der Räume durch Abwärme von Elektogerät

Ausrede gesucht? Zoom Escaper!

Die meisten von uns kennen die Situation. Virtuelle Meetings, die sich endlos in die Länge ziehen. Eigentlich ist alles gesagt aber irgendwie fällt dann doch noch einem Teilnehmer ein Hinweis ein und das Meeting zieht sich wie Kaugummi in die Länge.

Aber warum hört man manchmal bei den Kollegen immer genau in diesem Moment „wie auf Knopfdruck“ ein Geräusch, bestens geeignet, um sich aus der Runde zu verabschieden? Auf den Punkt genau schreit das Baby oder die Hunde bellen, die Verbindung wird schlecht oder die Handwerker machen sich durch Baulärm bemerkbar. Noch der passende Satz zur Begründung und schon ist man weg.

Es könnte sich um „Zoom Escaper“ handeln. Eine sicherlich nicht ganz ernst gemeinte Lösung, welche Töne und damit Ausreden liefert. Aber Achtung bei der Schaltfläche „Mann weint“ oder „Urinieren“, hier könnte die passende Begründung zur Herausforderung werden!

Einfach mal nach „Zoom Escaper“ bei Youtube suchen und schmunze

ABUS Secvest- Achtung!

Jetzt hat es ABUS erwischt. Die häufig anzutreffende ABUS Secvest Alarmanlage ist in bestimmten Konstellationen unsicher geworden. Insbesondere Anlagen, die über das Internet erreichbar sind, können leicht angegriffen werden. Einige Quellen berichten auch von Angriffsmöglichkeiten über die interne Funkübertragung die zum Beispiel von Bewegungsmeldern genutzt wird. Dadurch kann die Kontrolle über alle Komponenten und alle Informationen erlangt werden. Das wären Beispielsweise Adressdaten, die Admin-PIN oder die Wapploxx-Schließzylinder. Es ist wichtig umgehend zu reagieren und die angebotenen Updates einzuspielen. Leider ist das nicht ganz so einfach, auch eine Sicherung der aktuellen Konfiguration ist vorher notwendig.

Es gehört zur Wahrheit dazu, dass ABUS generell deutlich zum Ausdruck bringt, dass die Installation von einem Fachunternehmen durchgeführt werden soll. Dieses Unternehmen wird sich sicherlich in Kürze bei Ihnen melden, ansonsten fragen Sie einfach nach!

Stehlen von Anmeldeinformationen zu Microsoft 365

Im Rahmen der Pandemiesituation haben Unternehmen weltweit neue Systeme zur Kommunikation und Zusammenarbeit eingeführt. Sehr häufig ist die Produktfamilie „Microsoft 365“ (ehemals „Office 365“) von Microsoft in den Unternehmen vertreten.

Betrüger versuchen derzeit verstärkt, mit sehr gut gefälschten E-Mails, Ihre Anmeldedaten zu diesen Systemen zu erlangen. Diese E-Mails nutzen oftmals die Aktualisierung Ihrer persönlichen Daten, oder eine Änderung der Service-Bedingungen als Vorwand. In der Regel versucht der Inhalt der E-Mail Sie davon zu überzeugen, auf einen Link zu klicken und dort Ihre Anmeldedaten einzugeben. Statt auf die korrekte Microsoft Website, gelangen Sie jedoch auf eine präparierte Internetseite der Betrüger, die im Aussehen der echten Microsoft Website nachempfunden ist. Tippen Sie dort Ihre korrekten Anmeldedaten ein, erlangen die Betrüger Ihre Daten aus erster Hand.

Eine weitere Methode stellen Office-Dokumente in E-Mail-Anhängen dar, die angeblich vertrauliche Informationen enthalten und man sich zum Betrachten des Dokuments deshalb an seinem Microsoft-Konto zur Verifikation anmelden soll. Auch hier handelt es sich um einen Versuch, an Ihre Anmeldedaten zu gelangen.

Diese Phishing E-Mails sind derart gut aufgearbeitet, dass sie auch mit dem geschulten Auge kaum von einer echten Microsoft E-Mail zu unterscheiden sind und es die Filtersysteme immer schwerer haben, solche betrügerischen E-Mails zu blockieren. Seien Sie kritisch mit solchen E-Mails und überlegen Sie vor dem Öffnen lieber zweimal.

Auffrischung LANCOM Know-how

Unsere Techniker drücken diese Tage mal wieder die Schulbank um weiterhin für Sie up to date zu sein. Der LANCOM Professional Workshop WAN/WLAN vermittelt die notwendigen Kenntnisse, um auch umfangreichere Szenarien mit LANCOM Geräten umsetzen zu können.

Als LANCOM Gold-Partner sind wir der richtige Ansprechpartner für Sie. Sie haben Fragen oder brauchen Unterstützung? Rufen Sie uns an!

Achtung! Betrügerische SMS

Derzeit sind SMS im Umlauf, die angeblich von z.B. Paketdienstleistern stammen. In Wirklichkeit stecken Betrüger mit einer Schadsoftware dahinter. Diese besagten SMS fordern Sie auf, die hinterlegten Daten zu überprüfen und die Zustellung zu akzeptieren. Um das zu erledigen, muss der Empfänger der SMS Nachricht auf einen darin enthaltenen Link klicken.

Folgt man diesem Link, wird unter Umständen direkt der Download einer Schadsoftware im Hintergrund gestartet, ohne dass Sie als Benutzer etwas davon mitbekommen. Und diese Software hat es in sich: Den vorliegenden Informationen nach ist sie in der Lage, SMS selbstständig von Ihrem Telefon zu versenden. Zudem bestehe die Gefahr, dass die Betrüger Ihr Smartphone fernsteuern können und so unter Umständen an sensible Daten wie E-Mail-Adressen samt Passwörtern gelangen.

Apple hat jüngst ein Update für aktuelle iOS-Geräte (iPhone, iPad) mit der Versionsnummer iOS 14.4.2 veröffentlicht. Bei älteren Geräten handelt es sich um Version iOS 12.5.2. Mit diesen Updates werden kritische Sicherheitslücken geschlossen, die unter anderem bereits durch die oben beschriebene Masche ausgenutzt werden, um an Ihre Daten zu gelangen. Daten Sie up!

Achtung Betrug!

März 04, 2021

Ein Anruf von einer freundlichen Stimme eines großen Dienstleistungsunternehmens, welches angeblich Ihren virusinfizierten PC oder auch das Smartphone checken und reparieren muss.

Verwirrung und Angst sind groß und im Handumdrehen vertraut man einer fremden Person am anderen Ende der Welt. Leider finden Betrüger/innen noch immer viel zu oft Ihre Opfer in gutgläubigen PC-Nutzer/innen.

Dreist, dreister - Technical Support Scam

Lesen Sie hier mehr: de.wikipedia.org/wiki/Technical_Support_Scam

Was haben Anwälte und Administratoren gemeinsam...?

... „Es kommt darauf an!“

Stellt man einem Vertreter dieser beiden Berufsgruppen eine Frage erhält man für gewöhnlich diese Antwort. Konkret in diesem Beispiel soll es um die Frage an einen Administrator gehen, ob man eigentlich für Microsoft Teams ein Backup hat, wenn Daten versehentlich gelöscht wurden. Aber kümmert sich der Cloud Anbieter nicht generell um solche Sachen? „Es kommt darauf an…!"

Microsoft Windows 365 und Shared Responsibility!...

…bedeutet eigentlich nur, dass Microsoft von Ihnen erwartet sich um „solche Sachen“ zu kümmern. Microsoft kümmert sich bei diesem SaaS-Modell um die Verfügbarkeit, die Aktualisierung und z.B. den Schutz der Infrastruktur. Von Backup ist hier keine Rede, dieser komplizierte Part der geteilten Verantwortung liegt, nun raten Sie mal, bei Ihnen!

Warum nicht einfach ein Backup von MS Teams machen und alles ist gut?...

…weil Microsoft Teams seine Daten nicht an einem zentralen Ort speichert. MS Teams ist keine Anwendung mit einer Datenbank, die man sichert und alles ist erledigt.

Ein paar Beispiele:

Chatverläufe sind in Wirklichkeit irgendwann nur E-Mails auf einem Exchange-Server, Dateien sind je nach dem, wo sie genutzt werden, in einem SharePoint abgelegt oder befinden sich im OneDrive der jeweiligen User, Teams-Listen sind SharePoint-Listen, Notizen innerhalb eines Teams werden als OneNote Bereiche ebenfalls auf dem SharePoint abgelegt.

Alle Administratoren, die sich mit der Wiederherstellung dieser Dienste und den von Microsoft bereitgestellten Boardmittel befassen, werden schnell erkennen was das bedeutet. Und an die Administration der Dienste selbst kommt man ja innerhalb dieser Struktur gar nicht heran. Hier ist also keine Lösung zu finden.

Aber es gibt doch den Papierkorb?!

Für einige Dinge innerhalb des Teams ist das zutreffend. Allerdings muss man sich um den Status dieser Funktion kümmern, der Papierkorb wird nach einiger Zeit geleert, man muss ihn finden, um wiederherstellen zu können, und für bestimmte Bereiche ist ein Single Item Recovery schlicht nicht vorgesehen.

Und was passiert, wenn man ein Dokument fehlerhaft überschreibt und diesen Umstand vielleicht über Monate hinweg nicht bemerkt? Was ist mit den eigenen Complianceanforderungen? Es gibt viele Gründe mehr, warum ein Papierkorb kein Backup ist, und warum Ihr Unternehmen in der Verantwortung steht.

Und nun?

Anfangs hat man nicht über das Thema gesprochen. Mittlerweile ist das Bewusstsein da. Es gibt Produkte, API’s und Lösungen um Ihre Daten in der Cloud wirklich zu sichern - auch für Microsoft Teams. Und dennoch muss jede Funktion innerhalb Microsoft Teams auf seine Möglichkeiten und Grenzen bei einer Wiederherstellung betrachtet werden.

„Es kommt eben darauf an!“

Ach und übrigens, heute schonmal über das Backup der Bilder auf dem eigenen Smartphone nachgedacht, oder macht das auch der Anbieter…? ;-)

Aufatmen bei IT-Administratoren

Gestern wurde in allen Medien und einschlägigen Portalen bekanntgegeben, dass Strafverfolger die Infrastruktur eines der zerstörerischsten Schädlinge der vergangenen Jahre unter ihre Kontrolle gebracht haben -- > EMOTET

 „… Europol teilte laut dpa mit, dass der gemeinsame Einsatz gegen Emotet insgesamt mehr als zwei Jahre gedauert habe. Emotets Infrastruktur habe mehrere hundert Server auf der ganzen Welt umfasst, die jeweils unterschiedliche Funktionen wie etwa die Fernsteuerung infizierter Systeme, die Weiterverbreitung des Schädlings sowie Funktionen zur Zusammenarbeit mit anderen Kriminellen (unter anderem in Gestalt von "Malware-as-a-Service"-Angeboten) sowie zur "Abhärtung" der Infrastruktur gegen Takedown-Versuche übernahmen. Dem BKA zufolge wurden zunächst in Deutschland verschiedene Emotet-Server identifiziert; "umfangreiche Analysen der ermittelten Daten" hätten dann zur "Identifizierung weiterer Server in mehreren europäischen Staaten" geführt. …“

(Quelle www.heise.de/news/Emotet-Strafverfolger-zerschlagen-Malware-Infrastruktur-5038233.html)

Vordergründig eine gute Nachricht, die eine trügerische Sicherheit vorgaugelt. Aktuell scheint den Angreifern die „Arbeitsgrundlage“ entzogen, aber was ist, wenn eine neue Infrastruktur aufgebaut und wieder verwendet wird um PC, Notebook, Speicher oder ganze Netzwerke zu verschlüsseln? Die eigentliche Gefahr ist nicht vorbei. Schulung und Aufklärung von Mitarbeitern im Umgang mit Medien wie E-Mails und deren Inhalte, aktiver Schutz von Systemen durch Antivierenlösungen oder intelligenten Filtern sind unumgänglich!!!

Support-Ende von Office 2010

Am 13. Oktober 2020 wird es zum letzten Mal sicherheitsrelevante Updates für MS Office 2010 geben. Während die Software nach diesem Datum zwar weiterhin vollständig einsetzbar bleibt, so erhöht sich das Sicherheitsrisiko beim Einsatz veralteter und nicht gepatchter MS Office Anwendungen doch von Tag zu Tag. Schließlich sind gefälschte MS Office-Dokumente als Anhängen in E-Mails weiterhin eine der größten Einfallstore für Schadsoftware aller Art.

Doch was tun, wenn Sie jetzt gerade feststellen, dass Sie noch gar keine Lizenzen für neuere Office Produkte erworben haben? Zugegeben, die Zeit drängt. Aber sollten Sie zu Microsoft’s Abomodell unter dem Namen „Microsoft 365“ (ehemals „Office 365“) wechseln? Oder ist Ihr Unternehmen eher konservativ ausgerichtet und Sie möchten weiterhin eine Office Dauerlizenz erwerben? Und falls Sie sich für eine der eiden Wege entschieden haben - welche Office Version benötigen Sie? Wo sind die Unterschiede zwischen "Office Home & Student" vs. "Home & Business", "Microsoft 365 Business Standard", "Microsoft 365 Business Basic", "Microsoft 365 E3 / E5 / F1" ........... man möchte meinen, die "365" in "Microsoft 365" steht für die Anzahl der unterschiedlichen Versionen.

Beide Modelle haben ihre Vor- und Nachteile und novumprojekt berät Sie gern zu der optimalen Strategie.

Quelle: support.microsoft.com/de-de/office/ende-des-supports-f%C3%BCr-office-2010-3a3e45de-51ac-4944-b2ba-c2e415432789

Wichtige Änderung bei WSUS Kommunikation

Zusammen mit den neusten Microsoft September-Updates wurde ein Microsoft Blog-Beitrag von WSUS Program Manager Aria Carley über Änderungen zur Verbesserung der Sicherheit in der Kommunikation zwischen Windows Clients und dem WSUS Server veröffentlicht.

Achtung! Wer derzeit einen WSUS mit den Standardkommunikationsoptionen betreibt, muss dringend Hand an die WSUS Konfiguration anlegen und SSL/TLS aktivieren. Sobald ein Windows Client die September-Updates eingespielt hat, verlangt er bei der Kommunikation mit dem WSUS-Server eine TLS-geschützte Verbindung. Die meisten Standardinstallationen verwenden jedoch nicht-TLS gesicherte Verbindungen über den Port 8530.

Verwenden die Clients dazu auch noch einen Proxy, der per User und nicht per Gerät ausgerollt wird, gibt es weitere Punkte zu beachten.

Microsoft gibt an, dass diese Änderungen die Kommunikation der Clients beim Scannen nach Updates weiter absichern soll. Wie diese Kommunikation jedoch für Angriffe genutzt werden könnte, gibt Microsoft nicht bekannt. Zumal alle Updates digital signiert sind - unabhängig vom gewählten Kommunikationsweg. Eine Manipulation der Updates über eine „Man-in-the-Middle“-Attacke ist damit ohnehin quasi ausgeschlossen.

Das Fazit ist klar: Wer seinen WSUS nicht fit für SSL/TLS gemacht hat, verliert nach Einspielen der September-Updates die WSUS-Kommunikation zu seinen Clients.

Quelle: techcommunity.microsoft.com/t5/windows-it-pro-blog/changes-to-improve-security-for-windows-devices-scanning-wsus/ba-p/1645547

Änderung bei Domänenanmeldung

Am 11.08.2020 war es bei Microsoft wieder soweit - Patch Tuesday. Und während die meisten Neuerungen bei den monatlichen Microsoft Updates ohne weiteres Zutun mit der Installation automatisch übernommen werden, gibt es hin und wieder Änderungen, die uns Admins eiskalt erwischen, wenn man nicht vorher davon weiß und vorbereitet ist. Doch wer liest schon die Änderungshinweise der monatlichen Updates? Wir natürlich! ;-)

Beginnend mit den August 2020-Updates, führt Microsoft eine Änderung zur Absicherung gegen Verwundbarkeiten im sogenannten Netlogon-Protokoll ein. Während die August 2020-Updates die Systeme in die „erste Phase“ der Umstellung führen, werden die Februar 2021-Updates neue Einstellungen auf allen Domänencontrollern erzwingen. Nicht-kompatible Geräte werden ab diesem Zeitpunkt keine Verbindung zur Domäne herstellen können.

Quelle: support.microsoft.com/de-de/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections

Cloud-basierte VPN-Anbieter

Es klingt zu schön um wahr zu sein. Man muss sich nicht mit diesen komplizierten VPN-Verbindungen befassen, sondern installiert einfach einen Router eines Anbieters, trägt eine Kundennummer ein und dieser Anbieter stellt einem über eine Relay-basierte Verbindung eine VPN-Verbindung in eine Industrieanlage her. Ohne Know-How über VPNs haben zu müssen, ohne lästige Port-Weiterleitungen und ohne eine eigene VPN-Infrastruktur betreiben zu müssen. Zugriff auf alle betreuten Anlagen von überall auf der Welt.

Doch was ist, wenn die Cloud-VPN-Infrastruktur des gewählten Anbieters Sicherheitslücken aufweist? Setzen Sie und Ihre Partnerfirmen immer die aktuellsten Software-Versionen ein? Unseren Netzwerkern läuft bei dem Begriff „Cloud-VPN“ regelmäßig ein kalter Schauer über den Rücken. Und aktuelle Sicherheitsenthüllungen bei mehreren Cloud-VPN-Anbietern, die Ende Juli veröffentlicht wurden, tragen zu Recht zur Skepsis solcher Lösungen gegenüber bei (Link siehe „Quellen“).

Auch das BSI weist in seinem Bericht über die Top10 Bedrohungen für Industrieanlagen ausdrücklich auf die Gefahr dieser extern betriebenen Cloud-VPNs hin. Die Empfehlung des BSI lautet in diesem Fall: Private Cloud! Somit behalten Sie die Kontrolle über Ihre eigene Infrastruktur und haben das Know-How in Ihrer eigenen Firma.

novumprojekt bietet als Gold Partner mit den Lösungen von Lancom zuverlässige VPN-Infrastrukturen an, die wir nach Ihren speziellen Anforderungen gemeinsam mit Ihnen in Betrieb nehmen. Auf Wunsch unterstützen wir Sie beim Betrieb der Infrastruktur und geben Tipps zur Anpassung der Sicherheitseinstellungen nach aktuellem Bedarf.

Quelle: www.claroty.com/2020/07/28/vpn-security-flaws/

Quelle: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_005.pdf