Virtual Forensic Computing (VFC)

Mit Virtual Forensic Computing (VFC) von MD5 wird es möglich, den Bildschirm des PCs einer verdächtigen Person in der Nähe anzeigen zu lassen. Dieses Tool gehört damit zum Handwerkszeug von forensischen Ermittlern und Computer-Fahndern, welche dazu befugt sind. Ursprünglich war VFC als ausschließliches In-House-Tool für MD5 entwickelt, das Potenzial der Software wurde jedoch schnell erkannt und so wurde diese Innovation bereits vor über zehn Jahren für die forensische Gemeinschaft weltweit freigegeben. Regierungsbehörden sowie Unternehmen der digitalen Forensik schätzen diese technische Errungenschaft überall auf der Welt.
Am 25. Mai 2018 tritt die neue, im April 2016 beschlossene Datenschutz-Grundverordnung der Europäischen Union (DSGVO) weltweit in Kraft, welche die Notwendigkeit von Datenschutzkontrollen verstärkt - international auch unter dem Kürzel GDPR (General Data Protection Regulation) bekannt. Sie wurde vom EU-Parlament beschlossen und betrifft alle Behörden und Unternehmen (auch außerhalb der EU), die mindestens einen EU-Bürger in ihrer Datenbank haben. Mit der Verordnung wird das Datenschutzrecht EU-weit vereinheitlicht. Die Verordnung regelt unter anderem die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen und die Pflichten der Verantwortlichen.
Wenn es um aussagekräftige Daten für Systemverantwortliche zur Auswertung von Ressourcenbedarf und Systemauslastungen geht, ist VMware vSphere stets eine solide Wahl. Jedoch sind die Warnmeldungen, welche von vCenter im Falle einer Überschreitung dieser Grenzwerte ausgegeben werden, vergleichsweise dezent, da Angaben zur Entwicklung von z.B. Bedarf und Auslastung nicht gegeben sind.

SolarWinds reagiert mit dem neuen Virtualization Manager 7, der dieses bisherige Manko nun beseitigen soll. Diese speziell auf Hyper-V und vSphere ausgelegte Software ist neben der Vermessung von Installationen auch zur Erstellung von Trendberechnungen in der Lage. Ein weiteres Highlight sind die „Was wäre, wenn“-Szenarien, welche die Funktionen des Überwachungs- und Analysemanagers zu einem ganzheitlichen und flexiblen Warnsystem vervollkommnen, die sogar verwaiste Dateien ausfindig machen können, um nicht verwendete Ressourcen freizugeben.
Umfangreiche IT-Netzwerke und zentrale Datenspeicher gehören mittlerweile im Business-Kontext zum Standard und bilden zunehmend die Grundlage für sämtliche Unternehmensaktivitäten. Moderne IT-Umgebungen zeichnen sich dabei besonders durch einen komplexen Aufbau sowie die kontinuierliche Veränderung von Strukturen und Inhalten aus. Während sich die fortschreitende Digitalisierung von Geschäftsprozessen einerseits positiv auf die Zusammenarbeit im Team und die Arbeitsproduktivität insgesamt auswirkt, steigen andererseits aber auch die Risiken für Unternehmen hinsichtlich der Themen Datenschutz und Datensicherheit.
Höhere Nutzerzahlen und wachsende Datenvolumina machen es für Administratoren zunehmend schwieriger den Überblick im Unternehmensnetzwerk zu behalten und die zahlreichen Datenströme mit herkömmlichen Methoden zu steuern. Laufend werden gemeinsam genutzte Daten geöffnet, bearbeitet, kopiert, geteilt, verschoben oder gelöscht - wer, wann, welche Daten, wie genutzt oder verändert hat, ist im Anschluss, aufgrund komplizierter Zugriffsberechtigungen oder fehlender Kontrollmechanismen, häufig nicht mehr nachvollziehbar.
Ransomware kann auf dem gleichen Weg wie ein Computervirus auf den betroffenen Computer gelangen und greift auf das System des Geschädigten zu, wobei es die privaten Daten oder wichtige Firmendaten des Anwenders so verschlüsselt, dass diese nicht mehr abgerufen werden können. Nicht selten wird sogar der gesamte Computer auf unterschiedliche Weise lahmgelegt.

Ist dies der Fall, erscheint lediglich die Nachricht des Eindringlings auf dem Bildschirm, welche ohne erweitertes IT-Wissen nicht geschlossen werden kann und in der z.B. behauptet wird, die Bundespolizei, das Bundeskriminalamt, die GEMA oder Microsoft habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt. Auch der Taskmanager, die Maus etc. werden blockiert. Um den Computer wieder befreien zu können, muss eine Art Lösegeld überwiesen werden. Aus Angst vor Konsequenzen und Sorge um die oft unwiederbringlichen Dateien würde rund jeder Vierte diesen Preis bezahlen, nur um weitere Schwierigkeiten zu vermeiden.
Für Cyberkriminelle sind nur die „dicken Fische“ interessant? Von wegen! Auch Unternehmen mit einer kleinen IT-Architektur bleiben von Angriffen nicht verschont – die vielseitigen Risiken der vernetzten Welt machen heutzutage ein umfassendes Sicherheitskonzept für Unternehmen jeder Größenordnung unerlässlich. In der Praxis gestaltet sich der Aufbau geeigneter Schutzmechanismen jedoch oft sehr schwierig, denn gerade kleineren Unternehmen mangelt es häufig neben den nötigen finanziellen Ressourcen auch am erforderlichen KnowHow zur Konfiguration und Verwaltung komplexer IT-Sicherheitslösungen.
Angesichts der ungünstigen Ausgangsbedingungen fühlen sich IT-Verantwortliche vielerorts von der Sicherheitsproblematik überfordert und vernachlässigen das Thema daher fahrlässig – ein Freifahrtschein für potentielle Angreifer und Malware. - Das muss nicht sein! - Kaspersky Small Office Security 4 schützt Startups und kleine Unternehmen verlässlich vor Phishing und anderen Online-Attacken.
Die Sophos Firewalls der XG Serie definieren Netzwerksicherheit vollkommen neu. Von der Verwaltung Ihrer Firewalls über die Aufbereitung von Reportdaten bis hin zur Interaktion mit anderen Sicherheitssystemen – mit Sophos XG erhalten Sie eine potente Firewall, die an Bedienkomfort, Transparenz und Schutzfunktionen nicht zu überbieten ist.

Die Sophos XG Firewall ist das ultimative Sicherheitspaket für Ihre Business-IT. Die leistungsstarke Lösung vereinfacht die wichtigsten Netzwerkaufgaben für Sie, damit Sie nicht erst zum IT-Sicherheitsexperten werden müssen, um die Firewall nutzen zu können. Neben allen wichtigen Next-Gen-Firewall-Funktionen bietet Ihnen Sophos zahlreiche Sicherheitsfeatures, die Sie sonst bei keinem anderen Anbieter erhalten (z.B. eine komplette Web Application Firewall, Anti-Spam-Sicherheit für E-Mails, hochwertige Verschlüsselung, Wireless Protection und DLP).
Aus Datenschutzgründen erfordern heute nahezu alle modernen IT- und Internet-Anwendungen beim Öffnen eine Verifizierung der Benutzeridentität. In der Praxis werden immer noch überwiegend geheime Passwörter für die persönliche Identifikation favorisiert, obwohl es mittlerweile kein Geheimnis mehr ist, dass kein Passwort vor Hackerattacken sicher ist und diese Option daher nur unzureichend Schutz vor unauthorisiertem Zugriff auf Unternehmensnetzwerke und sensible Daten bietet - Passwörter können erraten, weitergegeben oder bei der Übertragung mitgehört und missbräuchlich eingesetzt werden und stellen damit auch für ausgereifte Netzwerkprodukte und Serversysteme eine bedrohliche Sicherheitsschwäche dar.