Ordinypt: Effektiver Ransomware-Schutz durch SparkCognition DeepArmor

For our international audience: you might want to use deepl for translation.

Einführung

Im Dezember 2016 machte eine Ransomware namens Goldeneye insbesondere deshalb Schlagzeilen, weil diese sich als vorgebliche Bewerbung tarnte und primär Personalabteilungen von deutschen Unternehmen im Visier hatte. Im November 2017 ist nun etwas ähnliches zu beobachten: Wieder geht es um Ransomware, die sich ebenfalls als Anhang hinter einer Bewerbung verbirgt.

An dieser Stelle möchte ich nicht näher auf die Details eingehen, da diese bereits im Blog von G-Data ausreichend beschrieben sind. Mittlerweile hat sich übrigens herausgestellt, dass man sich die Zahlung des Lösegeldes sparen kann, denn aktuelle Erkenntnisse deuten darauf hin, dass Odinypt keine Ransomware, sondern ein Wiper ist. Ein Wiper verschlüsselt keine Daten, sondern überschreibt diese so, dass eine Wiederherstellung in der Regel nicht mehr möglich ist, es sei denn, man kann diese aus einem Backup restoren, aber das ist ein anderes Thema.

Erkennung von Ordinypt durch signaturbasierte Virenscanner und SparkCognition DeepArmor

Dass Ordinypt mittlerweile von einer Mehrheit der bei VirusTotal zum Einsatz kommenden Scan Engines erkannt wird, dürfte nicht weiter verwunderlich sein. Dies gilt jedoch nur für das aktuell bekannte Sample; die spannende Frage lautet deshalb, wie sich signaturbasierte Virenscanner bei der Erkennung von neuen Varianten oder Mutationen von Ordinypt schlagen und wie SparkCognition DeepArmor als signaturenlose Next-Generation-Lösung für den Malwareschutz damit umgeht.

image

Mutierte Ordinypt-Ransomware

Um diese Frage beantworten zu können, habe ich eine mutierte Variante von Ordinypt mit Hilfe von VMProtect erstellt. Ich habe bewusst VMProtect für diesen Test ausgewählt, weil es als harte Nuss unter Crackern gilt. VMProtect dient normalerweise dazu, kommerzielle Software vor dem Knacken zu schützen, es lässt sich aber auch prima dazu verwenden, ausführbare Dateien so zu verändern, dass signaturbasierte Virenscanner Schadcode nicht mehr erkennen können. Dazu kommen sehr fortschrittliche Techniken zur Verschleierung von Programmcode zum Einsatz; für die Erstellung des mutierten Ordinypt-Samples habe ich den Ultra Protection Mode verwendet, der nicht nur den Programmcode modifiziert, sondern das geschützte Programm außerdem auch noch in einer eigenen virtuellen Umgebung ausführt:

image

Das Ergebnis ist eine ausführbare Datei, die für signaturbasierte Virenscanner nicht mehr erkennbar ist. Um das zu verifizieren, habe ich das mutierte Sample mit Kaspersky Free gescannt und auf nodistribute.com hochgeladen – die Ergebnisse sprechen für sich. Während das Original-Sample noch erkannt wird, sieht es bei der neuen Variante anders aus:

image

image

image

Wirkungsvoller Schutz vor Malware und Ransomware durch SparkCognition DeepArmor

Es ist aus meiner Sicht leicht erkennbar, dass signaturbasierte Lösungen hier keinen wirkungsvollen Schutz mehr bieten können. Hier sind schlagkräftigere Lösungen gefragt, in diesem Fall ist es DeepArmor von SparkCognition. DeepArmor arbeitet vollständig ohne Signaturen und basiert auf machine learning und Künstlicher Intelligenz (AI), um auch unbekannte und neue Bedrohungen sicher und effizient stoppen zu können. Die folgenden Screenshots sprechen für sich:

image

Das mutierte Sample wird problemlos erkannt, und das sogar noch mit einer Wahrscheinlichkeit von über 99%!

image

image

Fazit

Die Zeit der primär signaturbasierten AV-Lösungen (“Legacy AV”) ist meines Erachtens vorbei. Experten sprechen mittlerweile von ungefähr 500.000 neuen Malware-Samples pro Tag, Tendenz weiterhin steigend, deshalb ist der Schutz von Assets in Unternehmen jeglicher Größe ein Thema, das immer mehr an Bedeutung gewinnt. Endgeräte sind der “weak point” und benötigen deshalb den bestmöglichen Schutz. SparkCognition DeepArmor als Next-Generation-AV-Lösung ist eine leichtgewichtige Lösung für den Einsatz im Enterprise- und SOHO-Bereich, die auch vor neuen und unbekannten Bedrohungen (0-day) wirkungsvoll und äußerst effizient schützt. Sie möchten DeepArmor evaluieren und sich selbst von der Leistungsfähigkeit von DeepArmor überzeugen? Senden Sie eine Mail an info AT ms-it-consulting.biz, wir beraten Sie gerne.

MSITC Privacy Stick Ultimate 2017: Anonym im Internet surfen, chatten, mailen und sicher Dateien tauschen

Der MSITC Privacy Stick Ultimate 2017 ist fertig und nun auch bei uns im Shop erhältlich. Gegenüber dem Vorgängermodell hat sich nicht nur der Name (MSITC Privacy Stick, früher K-Tor Privacy Stick) geändert, sondern auch die im Lieferumfang enthaltene Software und der Funktionsumfang. Alle Komponenten befinden sich auf dem aktuellen Stand der Technik, zusätzlich ist beim Top-Modell MSITC Privacy Stick Ultimate mit 32 GB Speicherkapazität und USB 3.0 noch die Möglichkeit hinzugekommen, ohne langwierige Konfiguration unter Windows per Mausklick VPN-Verbindungen aufzubauen.

Obwohl VPN nicht das gleiche Maß an Anonymität wie Tor bietet, hat es dennoch einen großen Vorteil: Durch die Auswahl des Serverstandortes können Sie sich aussuchen, mit welcher IP-Adresse Sie im Internet unterwegs sein möchten, was sich besonders bei Streamingdiensten, die für deutsche IP-Adressbereiche oft nicht erreichbar sind, als großer Vorteil erweist.

 

  • Sie möchten ohne Überwachung und
    staatliche Zensur anonym im Internet
    surfen, chatten, mailen, Files tauschen
    und VoIP-Gespräche führen?
  • Sie wollen VPN-Verbindungen ohne
    langwierige Konfiguration starten, um
    Streamingdienste usw. nutzen zu können?
  • Sie möchten Ihre Daten sicher und
    verschlüsselt auf dem aktuellen Stand
    der Technik portabel auf einem USB-Stick
    stets griffbereit haben?
  • Sie möchten all dies über eine einfach
    zu bedienende Benutzeroberfläche
    starten und verwalten?

 

msitc_sandisk_cruzer_product_picture

Übrigens: Der schnelle Vogel fängt bekanntlich den Wurm – nutzen Sie deshalb jetzt unser Einführungsangebot für MSITC Privacy Stick Ultimate 2017 und verwenden den Gutscheincode XS55MA im Bestellvorgang, um 15% Rabatt auf den Stick zu erhalten. Die Anzahl der Codes ist allerdings begrenzt und gilt einmal pro Kunde. Angebot gilt, solange Vorrat reicht. Änderungen, Irrtum und Zwischenverkauf
vorbehalten.

Erpressungs-Trojaner Locky: Die unendliche Geschichte

Der hinterhältige Erpressungs-Trojaner Locky hat es im Gegensatz zu vielen anderen schon lange existierenden Ransomware-Varianten nun auch in die Mainstream-Medien geschafft. Grundsätzlich funktioniert Locky auch nicht viel anders als andere Cryptolocker- oder Teslacrypt-Versionen, allerdings gibt es schon einige Besonderheiten, die dieses Stück Schadsoftware zu einem besonders widerlichen Vertreter seiner Gattung machen; eine davon ist die Tatsache, dass sich Locky offensichtlich schon vor längerem auf Opfer-PCs eingenistet hat und erst zu einem bestimmten Zeitpunkt zum Leben erwacht ist.

Wer sich nun die berechtigte Frage stellt, warum Virenscanner sich mit der Erkennung von moderner Malware und insbesondere Ransomware sehr schwer tun und die Erkennungsraten zumindest in den ersten Tagen nach einer neuen Ransomware-Welle unterirdisch sind (oftmals auch noch Wochen danach!), sollte folgendes wissen:

  • Die Zeiten, in denen Script Kiddies Viren aus Spaß an der Freude programmiert haben, sind schon lange vorbei. Damit ist heute kein Blumentopf mehr zu gewinnen
  • Mit Ransomware und Lösegeld lässt sich verdammt viel Geld verdienen. Aktuelle Schätzungen gehen davon aus, dass Cyberkriminelle allein im letzten Jahr damit über 360 Millionen USD(!) verdient haben. Es ist kein Problem, in einem Untergrundforum entsprechende Botnetze für einen relativ geringen Betrag (ca. 500-1000 Euro pro Woche, abhängig von der Größe des Botnetzes) anzumieten und sich mit Hilfe fertiger Baukästen bzw. Exploit Kits maßgeschneiderte Cryptolocker zu erstellen. Über das Botnetz werden dann phishing mails mit entsprechenden Anhängen versendet; Stand heute (Februar 2016) sind das nach wie vor Office-Dokumente mit maliziösen Makros, die dann wiederum von gehackten Webseiten im Internet Schadcode nachladen und diesen ausführen
  • Spätestens zu diesem Zeitpunkt hat man schon so gut wie verloren, denn die wenigsten Virenscanner sind in der Lage, Cryptolocker effizient zu erkennen und abzuwehren. Der Vollständigkeit halber möchte ich auch erwähnen, warum: Wenn man sich die Zahl von 360 Millionen USD vor Augen hält, dann kann man sich vorstellen, dass Cyberkriminelle mit Ransomware sehr viel Geld bei einem überschaubaren Invest verdienen können. Ergo werden auch alle Register gezogen, um Ransomware so gut wie möglich zu tarnen; hinzu kommt, dass fertige Baukästen innerhalb kurzer Zeit diverse Cryptolocker-Mutationen mit polymorphem Code produzieren können, die alleine schon deshalb von primär signaturbasieren Virenscannern nicht mehr erkannt werden können – da helfen auch stündliche Updates nicht mehr weiter. Selbst cloudbasierte Virenscanner haben nach wie vor massive Probleme, “frische” Cryptolocker bzw. Ransomware zu erkennen und abzuwehren

Und nein, das habe ich mir nicht alles aus den Fingern gesaugt. Als IT Security Analyst beschäftige ich mich täglich mit diesen Themen und weiß daher sehr gut, von was ich rede. Ich kann deshalb nur empfehlen, folgende Maßnahmen primär im privaten Umfeld in Betracht zu ziehen:

  • Niemals – und damit meine ich auch niemals! – Office-Dokumente (Word, Excel usw.) öffnen, die man per Mail erhält. Selbst dann nicht, wenn sie von vertrauenswürdigen Personen stammen, denn möglicherweise wurde deren Endgerät gehackt und versendet nun vom Besitzer unbemerkt entsprechende phishing mails mit infizierten Anhängen
  • PDF-Dokumente bieten zwar auch Platz für Malware, aber ich halte sie zum gegenwärtigen Zeitpunkt noch für das kleinere Übel. Lassen Sie sich statt eines Word-Dokuments eine PDF-Datei zuschicken, denn damit ist sichergestellt, dass keine Office VBA-Makros ausgeführt werden können, die möglicherweise Schadcode nachladen und ausführen
  • Regelmäßige Backups sind unabdingbar. Dazu gehört allerdings auch, den Restore-Prozess zu testen, um sicherzustellen, dass im Ernstfall die gesicherten Daten auch wiederhergestellt werden können. Backup-Strategien und entsprechende Software gibt es wie Sand am Meer, meine Empfehlung heißt Iperius Backup
  • Wenn sich der Versand bzw. der Austausch von Office-Dokumenten aufgrund von entsprechenden Business-Prozessen nicht vermeiden lässt, dann vereinbaren Sie mit dem Sender ein Passwort, mit dem Office-Dokumente dann in einem verschlüsselten ZIP-Archiv versendet werden. Damit ist sichergestellt, dass ein Attachment tatsächlich auch vom Sender wissentlich auf den Weg gebracht wurde. Office-Dokumente, die nicht in Form eines ZIP-Archivs in Ihrem Posteingang landen, können Sie dann unverzüglich löschen
  • Grundsätzlich sollten Sie sicherstellen, dass sich Ihr Endgerät auf einem aktuellen Patchlevel befindet. Das betrifft sowohl Betriebssystem-Updates als auch Anwendungen wie den Flash Player oder den Adobe Reader, bei denen nach wie vor regelmäßig schwerwiegende Sicherheitslücken auftreten
  • Verwenden Sie Firefox oder alternativ auch Google Chrome zum Surfen. Wichtig ist, dass Erweiterungen wie NoScript oder auch AdBlock Plus vom Browser unterstützt werden, denn damit kann man nach dem Whitelisting-Prinzip legitimen Webseiten die Ausführung von Javascript erlauben, während es hingegen auf anderen Webseiten deaktiviert ist
  • Stellen Sie sicher, dass Ihr Virenscanner sich signaturenmäßig immer auf dem aktuellen Stand befindet, aber verlassen Sie sich keinesfalls ausschließlich auf Ihren Virenscanner! Die Chancen, dass Ransomware oder generell Malware nicht erkannt werden, sind sehr gut.

Natürlich sind das noch längst nicht alle Präventivmaßnahmen, die man ergreifen kann. Es sind aber auf jeden Fall jene, die auch ein durchschnittlich IT-affiner Anwender zum Einsatz bringen kann, ohne ein Informatikstudium absolviert zu haben.

 

 

 

 

Vorbeugende Maßnahmen zum Schutz vor Ransomware/Cryptolocker

Nachdem sich Ransomware (Schadsoftware, die Dateien verschlüsselt und Lösegeld zu erpressen versucht) in letzter Zeit stark ausgebreitet hat und die Prognosen für das Jahr 2016 sogar noch mehr Varianten aus der Cryptolocker-/Cryptowall-Familie vorhersagen, sollte man sich durchaus Gedanken darüber machen, wie es um die eigene Sicherheit und/oder vorbeugende Maßnahmen bestellt ist. Eines möchte ich gleich vorweg nehmen: Wer meint, dass seine Antiviren-Lösung ihn vor massiven Schäden durch Ransomware schützen kann, der irrt gewaltig. Warum? Ganz einfach: Mit Ransomware werden mittlerweile Umsätze erzielt, von denen manch andere Branche nur träumen kann. Die letzte mir bekannte Summe beläuft sich auf ca. 325 Millionen US-Dollar(!) an Einnahmen, die alleine durch Cryptowall 3.0-Varianten erzielt wurden. Dass Cyberkriminelle großes Interesse daran haben, ihre Schadsoftware bzw. Ransomware von Version zu Version zu optimieren, um noch mehr Lösegelder erpressen zu können, liegt damit klar auf der Hand, und somit wird auch kein Aufwand gescheut, um die Entdeckung durch AV-Software so gering wie möglich zu halten.

In der Tat kann ich aufgrund meiner praktischen Erfahrungen mit dem Thema Ransomware/Cryptolocker definitiv bestätigen, dass die Erkennungsquote bei regulären Antiviren-Lösungen mit den derzeitigen technischen Möglichkeiten (Heuristik, Sandboxing usw.) nicht mehr ausreicht, um sich damit effektiv vor einer Infektion mit Cryptolocker-Varianten zu schützen – wer einmal erlebt hat, wie innerhalb kurzer Zeit tausende von Dateien irreversibel verschlüsselt werden, weiß, was ich meine. Aus diesem Grund empfehle ich unseren Kunden, proaktiv tätig zu werden und auf eine professionelle, aber dennoch leicht bedienbare Backup-Lösung zu setzen, die überdies noch ein exzellentes Preis-/Leistungsverhältnis bietet. Die Rede ist von Iperius Backup, einer ausgereiften Lösung zur einfachen und automatischen Datensicherung, zu der ich in Kürze noch ein Review veröffentlichen werde.

Iperius Backup bietet zahlreiche Möglichkeiten, Ihre Daten in Form von Backups zu schützen, bevor es zu spät ist:

  • Laufwerksabbild (Notfall-Wiederherstellung)
  • Backup auf Google Drive, Amazon S3, Azure Storage, OneDrive, Dropbox
  • Dezentraler FTP/SFTP-Backup
  • Komprimierung und AES-Verschlüsselung
  • Planung automatischer Backups
  • Installation als Service
  • Leicht und mobil
  • Upload und Download von Webseiten
  • Flexible und granulare Sicherungs-Aufbewahrungsrichtlinien
  • Inkrementelles Backup und Synchronisierung
  • Kopie geöffneter oder gesperrter Dateien (VSS)
  • Backup auf NAS, USB-Festplatten, RDX usw.
  • Benachrichtigungen per E-Mail
  • Inklusive Support und Aktualisierung

Darüber hinaus bietet Iperius Backup noch weitere Optionen, die einen effektiven und sicheren Backup Ihrer wertvollen Daten möglich machen. Warten Sie nicht, bis es zu spät ist und Ihre wertvollen Daten aufgrund einer nicht vorhandenen Datensicherung unwiderruflich verloren sind, sondern handeln Sie noch heute. Sie benötigen Unterstützung beim Einrichten Ihrer Datensicherung oder wünschen weitere Beratung? Kein Problem, ich helfe gerne weiter. Sie können dazu unser Kontaktformular verwenden.

 

 

Wir sind nun Reseller für Iperius Backup

 

Backup-Lösungen für den Small Office- und Home-Bereich gibt es viele, aber Iperius Backup (Desktop) zählt zweifelsohne zu den leistungsfähigsten Applikationen in diesem Bereich.

iperius-backup-desktop

Iperius Backup Desktop ist eine flexible und kostengünstige Lösung, um jeden Computer zu schützen. Man kann unbegrenzt viele Backupvorgänge erstellen, um Dateien auf FTP-Servern, in der Cloud (z.B. Google Drive oder Dropbox) oder auf einem beliebigen Peripheriegerät zur Datenspeicherung (USB-Sticks, externe Festplatten, NAS usw.) zu speichern. Iperius ist eine sehr stabile Software, die ihre Arbeit präzise erledigt, ohne dabei die Tätigkeiten des Benutzers zu unterbrechen. Ihre vielen Funktionen – wie Synchronisation, Komprimierung, Netzwerkauthentifizierung, Installation als Dienst, E-Mail-Benachrichtigungen – machen sie zu einer in hohem Maße konfigurierbaren und nützlichen Software. Aufgrund der unbefristeten Lizenz (ohne Kosten für die Verlängerung) und durch den Support und kostenlose Aktualisierungen, ist Iperius sicherlich die langlebigste und angenehmste Wahl zur Erstellung von Sicherheitskopien von Daten.

Bereits in der kleinsten Variante Iperius Backup Desktop sind Features enthalten, die man bei Produkten von Mitbewerbern vergeblich sucht:

  • Laufwerksabbild (Notfall-Wiederherstellung)
  • Backup auf Google Drive, Amazon S3, Azure Storage, OneDrive, Dropbox
  • Dezentraler FTP/SFTP-Backup
  • Komprimierung und AES-Verschlüsselung
  • Planung automatischer Backups
  • Installation als Service
  • Leicht und mobil
  • Upload und Download von Webseiten
  • Flexible und granulare Sicherungs-Aufbewahrungsrichtlinien
  • Inkrementelles Backup und Synchronisierung
  • Kopie geöffneter oder gesperrter Dateien (VSS)
  • Backup auf NAS, USB-Festplatten, RDX usw.
  • Benachrichtigungen per E-Mail
  • Inklusive Support und Aktualisierung

    Selbstverständlich bietet Iperius Backup je nach Edition noch weitaus mehr; so ist beispielsweise auch die Sicherung von MySQL-Datenbanken oder virtuellen Maschinen auf ESX-Hosts problemlos möglich.

    Zusammengefasst sprechen sehr viele Punkte für Iperius Backup Desktop; nachfolgend finden Sie einige davon:

Lebenslang gültige Lizenz mit kostenlosen Updates

Erstellen von Drive Images möglich

Verschlüsselte Datensicherung in die Cloud möglich

Verwendet ZIP-Archive und kein proprietäres Dateiformat, das sich nur nach Installation der Backup-Software wiederherstellen lässt

Exzellentes Preis-/Leistungsverhältnis, Iperius Desktop Backup ist für die meisten Anwendungsbereiche schon völlig ausreichend

Automatischer Backup von Websites per FTP Download

Hoher Automatisierungsgrad möglich, z.B. zeitgesteuertes Backup von WordPress-Blogs und MySQL-Datenbanken mit automatischer Sicherung auf verschiedene Ziele (NAS, Cloud usw.)

Iperius Backup Desktop ist im MSITC Shop erhältlich.

Selbstverständlich erhalten Sie auch weitere Editionen von Iperius Backup bei uns. Gerne unterstützen wir Sie auch bei der Konfiguration von Iperius Backup.

Owncloud: Damit Ihre Daten auch wirklich Ihnen gehören!

Die Anzahl an mobilen Endgeräten wie Smartphones und Tablets wächst von Tag zu Tag, und damit verbunden steigt auch die Notwendigkeit, Termine, Kontakte oder sonstige Daten zwischen diversen Endgeräten auf sichere Art und Weise auszutauschen.

Sie nutzen den Cloud-Dienst eines US-amerikanischen Anbieters und speichern dort Ihre persönlichen Daten wie Termine, Kontakte, Dateien, Bilder usw. und sind der Meinung, dass Ihre Daten dort sicher sind? Dann sollten Sie diesen Artikel aufmerksam durchlesen. Selbst in einem europäischen Rechenzentrum sind Ihre Daten vor dem Zugriff durch amerikanische Nachrichtendiensten nicht sicher.

Zum Glück gibt es eine einfache und komfortable Möglichkeit, Herr über Ihre persönlichen und privaten Daten zu bleiben: Owncloud. Owncloud ist eine freie Software (Open Source) und kann kostenlos heruntergeladen und verwendet werden.

image

Mit Owncloud können Sie Ihre eigene und private Cloudlösung aufbauen. Ausschließlich Sie selbst bestimmen, wer Zugriff auf Ihre persönlichen Daten erhält – Owncloud bietet hierfür ein abgestuftes Berechtigungskonzept.

Doch das ist noch längst nicht alles, denn was Owncloud für die private Cloud perfekt macht, ist der Ausstattungsumfang, der sich stark erweitern und den eigenen Bedürfnissen anpassen lässt. So bietet Owncloud unter anderem Apps für die Verwaltung von Kontakten sowie Terminen und Kalendern sowie das Erstellen von Notizen – eine Synchronisierung dieser Daten auf diverse Endgeräte wie Smartphones, Tablets, Laptops oder PCs ist selbstverständlich auch möglich. Ein konsistenter Datenbestand ist damit jederzeit gewährleistet.

 

Wir helfen Ihnen gerne beim Umzug Ihrer Daten auf die eigene und sichere Cloud und unterstützen beim Thema Owncloud-Installation. Sie haben noch Fragen oder benötigen Beratung zum Thema Owncloud? Kein Problem: Über unser Shop-Kontaktformular erreichen Sie uns jederzeit.

 

 

Unterstützung bei der Installation der eigenen Owncloud-Instanz

Wer nicht bereit ist, seine persönlichen Daten in Form von Fotos, Kontakten, Terminen oder sonstigen Dateien Cloud-Anbietern wie Google, Microsoft oder Dropbox anzuvertrauen, für den gibt es eine hervorragende Lösung, um die Hoheit über die eigenen Daten nicht aus der Hand geben zu müssen: Owncloud.

Owncloud ist eine cloudbasierte Lösung auf Open Source-Basis, die sich mittlerweile zunehmender Beliebtheit erfreut, da die Vorteile von Owncloud klar auf der Hand liegen:

  • Alle von Owncloud verwalteten Daten wie Dateien, Dokumente, Bilder, Kalender und Kontakte liegen auf dem eigenen Webspace. Damit ist sichergestellt, dass niemand außer Ihnen Zugriff auf Ihre Daten hat!

image

  • Datensynchronisation leicht gemacht: Halten Sie Ihre mobilen Endgeräte wie Tablets und Smartphones sowie Ihren PC immer auf dem gleichen und aktuellen Stand. Änderungen, die Sie beispielsweise auf einem Endgerät im Kalender vornehmen, werden automatisch über die eigene Owncloud-Instanz auf die restlichen Endgeräte übertragen
  • Modular aufgebaut und erweiterbar: Erweitern Sie Ihre Owncloud-Instanz um weitere Funktionen, wie beispielsweise einen Newsreader für RSS-Feeds
  • Egal, ob vom Tablet oder vom PC: Greifen Sie von jedem Endgerät jederzeit auf Ihre Daten zu. Änderungen und neu hochgeladene Dateien, Fotos oder Dokumente können für berechtigte Benutzer freigegeben werden, was den Datenaustausch ungemein beschleunigt

Selbstverständlich bietet Owncloud noch sehr viel mehr Möglichkeiten. Am wichtigsten dürfte aber die Tatsache sein, dass man die Kontrolle über seine persönlichen Daten nicht aus der Hand gibt – oder verlassen Sie sich ernsthaft darauf, dass Ihre Daten vor allem bei US-amerikanischen Anbietern in sicheren Händen sind, für die das Wort Datenschutz nahezu unbekannt ist?

Wenn Sie diese Frage mit einem klaren “Nein” beantworten können, dann ist Owncloud eine hervorragende Alternative zu etablierten Diensten wie Dropbox oder Microsoft OneDrive. Gerne bieten wir Ihnen hierzu qualifizierte Dienstleistungen in folgenden Bereichen an:

  • Installation von Owncloud auf Ihrem Webspace
  • Einrichtung von Owncloud
  • Erweiterung der Owncloud-Funktionalität
  • Unterstützung bei der Einrichtung der Synchronisation von Kalendern, Kontakten und Dateien
  • Einweisung in die Funktionsweise von Owncloud

Fordern Sie noch heute ein unverbindliches Angebot an, um qualifizierten Support bei der Einrichtung Ihrer eigenen Owncloud-Instanz zu erhalten.

 

WordPress Sicherheits-Test: Mehr Sicherheit für Ihr WordPress-Blog

WordPress gehört mit zu den weltweit am häufigsten eingesetzten Blog-Plattformen. Dies bedingt auch gleichzeitig, dass jedes WordPress-Blog einem hohen Risiko ausgesetzt ist, da regelmäßig Schwachstellen in WordPress selbst oder entsprechenden Plugins bekannt werden. Mit Hilfe von automatisierten Angriffen ist es dann oft nur noch eine Frage der Zeit, bis eine verwundbare WordPress-Installation gehackt und übernommen wird.

Die Folgen sind für den Betreiber eines WordPress-Blogs mehr als nur unangenehm, denn gehackte WordPress-Blogs werden von Cyberkriminellen in mannigfaltiger Art und Weise missbraucht, z.B. als Spam-Schleuder. Lassen Sie es deshalb nicht so kommen und nehmen Sie unseren WordPress Sicherheits-Check in Anspruch, der potentiell vorhandene Sicherheitslücken zuverlässig erkennt. Neben einem ausführlichen Scan-Protokoll erhalten Sie auch eine Checkliste mit Maßnahmen, die notwendig sind, um die entdeckten Sicherheitslücken so schnell wie möglich zu beseitigen.

Folgende Dienstleistungen sind Bestandteil unseres WordPress Sicherheits-Tests:

  • Überprüfung einer WordPress-Installation auf einer Domain
  • Sie erhalten ein ausführliches Protokoll, dass Ihnen einen Überblick über den Sicherheitsstatus Ihrer WordPress-Installation verschafft
  • Neben dem Protokoll erhalten Sie eine Checkliste mit Sofort-Maßnahmen, die zur Beseitigung von entdeckten Sicherheitslücken dienen

Die Durchführung des WordPress Sicherheits-Checks erfolgt mit Hilfe einer speziell dafür entwickelten Software, deren WordPress Vulnerability Database regelmäßig aktualisiert wird. Damit wird sichergestellt, dass auch neue Sicherheitslücken entdeckt werden.

Den WordPress Sicherheits-Check können Sie bei uns im Shop bestellen.

MBC-Seminar mit Michael Janich im März 2014

 

Ich beschäftige mich schon seit einigen Jahren mit Kampfsport bzw. Kampfkunst, und nachdem ich zuletzt beim Arnis gelandet bin (das mir im übrigen sehr gut gefällt), hatte ich das große Vergnügen, beim ersten in Deutschland abgehaltenen MBC-Seminar von Mike Janich teilnehmen zu können.

An dieser Stelle möchte ich mich bei meinem Trainer Dieter Stadler vom VfB Friedrichshafen auch nochmal ganz herzlich für die Organisation und Durchführung des Seminars bedanken.

Um es gleich vorweg zu nehmen: Dies soll keine Werbung für Mike Janich sein; ich habe mich entschlossen, diesen Beitrag zu verfassen, weil ich bislang noch keinen deutschsprachigen Erfahrungsbericht zum MBC-/CBC-System von Michael Janich gelesen habe. Es wäre allerdings auch glatt gelogen, wenn ich sagen würde, dass mir das zweitägige Seminar nicht gefallen hat – das absolute Gegenteil war der Fall…

 

Was unterscheidet MBC von anderen Konzepten bzw. Systemen?

Bevor es ans eingemachte geht, möchte ich kurz noch ein paar Worte zu Mike Janich und dem von ihm entwickelten Martial Blade Concepts (MBC) bzw. Counter-Blade Concepts (CBC) verlieren. Es tummeln sich viele Systeme auf dem Markt, die das blaue vom Himmel versprechen, und höchstwahrscheinlich kann man das ganze Wochenende damit verbringen, sich alle tollen Videos zum Thema Messerkampf und Abwehr von Messerangriffen auf Youtube anzuschauen.

Wer sich jedoch ernsthaft mit dem Thema Messerangriffe und Abwehr derselben auseinandersetzt, wird wissen, dass es das ultimative System nicht gibt, vor allem nicht bei der Abwehr von Messerangriffen mit leeren Händen (empty hands). Aus diesem Grund behauptet auch Mike Janich nicht, dass sein CBC eine Garantie zur erfolgreichen Abwehr von Messerangriffen darstellt, es erhöht lediglich die Chancen, einigermaßen glimpflich mit nicht tödlichen Stich- oder Schnittverletzungen zu entkommen.

Das klingt vielleicht gruselig, ist es aber nicht. Wenn man sich mit solchen Themen befasst, dann sollte man der Realität ins Auge sehen, und damit spanne ich auch gleich den Bogen zum ersten Seminartag, denn dieser begann (wie auch der zweite) mit einer Theoriestunde. Ich bitte um Verständnis, wenn ich auf die Inhalte der beiden Theoriestunden nicht näher eingehe, aber jeder Teilnehmer des MBC-Seminars hat ein mehrseitiges Dokument unterschrieben und sich verpflichtet, zu gewissen Dingen, die im MBC-Seminar gelehrt wurden, Stillschweigen zu bewahren, und daran halte ich mich auch.

Im Anschluss an den theoretischen Teil ging es dann gleich ans eingemachte, nämlich an den MBC-Part. Hier zeigte Mike Techniken zur Abwehr von Messerangriffen mit einem Messer, die ich im Vergleich mit dem, was ich einst im Karate oder Taekwon-Do zum Thema Messerabwehr lernte, als praxistauglich einstufe. Da es auf Youtube einige Videos von Mike zu sehen gibt, möchte ich das Thema an dieser Stelle nicht weiter vertiefen, sondern hier möge sich einfach jeder selber ein Bild machen. Ich für meinen Teil kann nur sagen, dass ich bereits diesen Teil des Seminar sehr spannend und interessant fand…

 

Counter-Blade Concepts oder Abwehr von Messerangriffen mit leeren Händen

Weiter ging es dann am nächsten Tag nach einer weiteren Theorieeinheit mit dem Thema Counter-Blade Concepts (CBC). Vereinfacht ausgedrückt, umfasst der CBC-Teil  schwerpunktmäßig die Abwehr von Messerangriffen mit leeren Händen. Obgleich man selbstverständlich nicht das komplette System an einem Wochenende erlernen kann, so haben es die Techniken doch in sich. Nicht etwa, weil sie übermäßig kompliziert, sondern einfach und dennoch wirksam sind. Es gibt keine Spielereien oder Versuche, dem Angreifer das Messer zu entwenden oder gar aus der Hand zu treten.

Sehr gut hat mir auch gefallen, dass sich eine einmal erlernte Technik auch gegen Angriffe aus verschiedenen Winkeln einsetzen lässt und dennoch immer gleich endet, nämlich mit der Immobilisierung und Kontrolle des Angreifers. Wohlgemerkt: CBC basiert auf extrem vereinfachten Techniken, die Mike nicht allesamt selber erfunden hat, sondern hauptsächlich auf vorhandene Techniken der FMA (Filipino Martial Arts) zurückgegriffen hat. Das ist aber kein Garant dafür, dass man einen mit einem Messer bewaffneten Angreifer spielend leicht kaltstellt, und dieser Illusion sollte man sich auf keinen Fall hingeben! Ich für meinen Teil halte das, was ich im CBC gesehen und erlernt habe (und diese Meinung basiert auf meinen eigenen Erfahrungen aus dem Karate, Taekwon-Do und Wing Tsun), für sehr wirkungsvoll.

Wie immer gilt natürlich auch hier, dass nur Übung den Meister macht. Wer das erlernte nicht regelmäßig trainiert und auffrischt, braucht natürlich auch keine Wunder im Ernstfall zu erwarten. Um das zu vermeiden, bietet Mike Janich auf seiner Website bzw. in einem externen Shop Videos entweder auf DVD oder als digitale Medien zum Download an (meine Empfehlung). Pro DVD bzw. Video kostet das 29,90 USD, dafür gibt es alle Videos in HD-Qualität und man kann sie sich jederzeit in Ruhe auf verschiedenen Endgeräten (Smartphone, Tablet, PC usw.) anschauen.

 

Mein persönliches Fazit

Wer den Text bis hierher gelesen hat, wird meine Begeisterung wahrgenommen haben, und dazu stehe ich auch voll und ganz. Ich habe bisher schon einiges zum Thema Messerangriffe und Abwehr gesehen, aber nichts hat mich bislang so überzeugt wie MBC bzw. CBC. Der Grund dafür liegt in der Schlichtheit und der gleichzeitigen Effektivität der Techniken. Hinzu kommt, dass Mike die Inhalte sehr strukturiert und gut verständlich rübergebracht hat; er hat alles genau erläutert und auch erklärt, warum die Technik so und nicht anders aussieht. Ich für meinen Teil will auch verstehen, was ich mache, und dieser Wunsch wurde voll und ganz erfüllt.

Dass die Teilnehmer dieses Seminars sogar bis aus Finnland anreisten, um Mike Jannich einmal live zu erleben, spricht für sich, und deshalb kann ich jedem nur wärmstens empfehlen, die Chance zu nutzen, falls sie sich wieder einmal bietet. Meinen Horizont hat das MBC-Seminar jedenfalls deutlich erweitert, und ich werde mich auch definitiv weiterhin mit Martial Blade Concepts und Counter-Blade Concepts beschäftigen.

Selbstverständlich möchte ich den Artikel noch um ein paar abschließende Quellen ergänzen:

https://www.facebook.com/groups/322136167928336/

https://www.facebook.com/groups/772591769433249/

SafeStick von Blockmaster bekommt Konkurrenz: Kanguru Defender

Hardwareverschlüsselte USB-Sticks gibt es mittlerweile einige am Markt, wobei der Funktionsumfang je nach Modell und Hersteller variiert. Einer der bekanntesten Sticks dieser Art dürfte der SafeStick vom schwedischen Hersteller Blockmaster sein, der sich dank einer optional erhältlichen Management-Konsole auch in größeren Firmenumgebungen managen läßt.

Eine sehr überzeugende Konkurrenz in Form der Kanguru Defender-Produktfamilie befindet sich nun mehreren Wochen auf dem Markt und kann mit interessanten Merkmalen aufwarten, die sowohl für Firmen- als auch für Privatkunden sehr interessant sein dürften.

Kanguru Defender Sticks sind in folgenden Ausführungen erhältlich:

– Kanguru Defender Basic

– Kanguru Defender V2

– Kanguru Defender Elite

Highlights der Kanguru Defender Sticks:

– KEINE Administratorrechte erforderlich!

– Hardwareverschlüsselt (keine öffentliche Partition)

– Passwortgesichert

– FIPS 140-2 zertifiziert (Kangaru Defender Elite)

– Virtuelles Keyboard

– Integrierter Virenscanner (BitDefender) mit einjährigem Virensignatur-Update

– Tamperproof Epoxy

– Zentral verwaltbar (auch per Cloud), Remote Updates, Zugriffsbeschränkungen konfigurierbar

– Verfügbar für Windows, MAC OS (ab ca. Juli 2010) und Linux (ab ca. Juli 2010)

– Mechanischer Schreibschutz

Insbesondere das Feature mit dem integrierten Virenscanner von BitDefender inkl. einjähriger Lizenz ist mir in dieser Form bislang noch nicht begegnet, und im Zusammenhang mit dem mechanischen Schreibschutz läßt sich ein großes Maß an Sicherheit realisieren, wenn man einen Kanguru Defender Stick an einem unbekannten Endgerät verwendet – einfach Schreibschutz aktivieren, und schon sind alle Daten auf dem Stick vor Modifikationen oder Virenbefall geschützt.

Während die "kleineren" Brüder des Kanguru Defender Elite wie der Kanguru Defender V2 oder Kanguru Defender Basic eher für die Zielgruppe der SOHO-User (Small Office/Home user) konzipiert wurde, ist der Kanguru Defender Elite ganz klar für den Einsatz in Firmen prädestiniert. Neben einer speziellen Einbruchssicherungsvorrichtung (Tamper-proof housing), die ein Aufbrechen des Gehäuses und eine Attacke auf den Hardware-Kryptochip verhindert, sowie einer Zertifizierung nach FIPS 140-2 (Level 2) speziell für den Einsatz in militärischen Bereichen und Behörden gibt es selbstverständlich auch eine zentrale Management-Lösung in verschiedenen Ausprägungen.

Zum einen gibt es die optional erhältliche Remote Management Console KRMC mit Cloud-Funktionen, zum anderen können die Kanguru-Sticks wahlweise über entsprechende (kostenpflichtige) Services bei Kanguru direkt über das Internet (In the cloud) verwaltet werden. Mit beiden Management-Lösungen können gestohlene Sticks gelöscht oder Passwörter zurückgesetzt werden.

Kanguru Defender Sticks erhalten Sie ab sofort bei uns im Shop.