Beiträge

Mit dem Begriff wird im Rahmen der IT ein elektronischer Echtheitsnachweis bezeichnet, der von einer Zertifizierungsstelle, der sogenannten „Certification Authority“, ausgestellt wird. Zertifikate werden in erster Linie zur Verschlüsselung des Datenverkehrs im World Wide Web eingesetzt.

Allgemeine Informationen

Beim digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle herausgegeben wird. Im Internet üben Zertifikate eine vergleichbare Rolle aus wie Personalausweise in der „Offline-Welt“. Durch den Einsatz eines Zertifikats kann ein öffentlicher Schlüssel zweifelsfrei und mit hoher Sicherheit einem bestimmten Besitzer zugeordnet werden. Ein digitales verfügt u.a. über folgende Informationen:

–       Name des Besitzers

–       Herausgeber des Zertifikats

–       Gültigkeitsdauer

–       Verwendungszweck des Zertifikats

Sie kommen in Kombination mit der sogenannten „Public Key Infrastruktur“ (PKI) zum Einsatz, um Informationen im World Wide Web sicher und verschlüsselt übertragen zu können. Die Verschlüsselung basiert auf einem komplexen asymmetrischen kryptografischen Verfahren auf Grundlage öffentlicher und privater Schlüssel. Dadurch kann man zuverlässig bestätigen, wer der Besitzer des Zertifikats ist. Alle modernen Betriebssysteme und Browser verfügen über Listen mit vertrauenswürdigen Zertifikaten. Falls ein Zertifikat von einer Certification Authority ausgestellt wurde, wird es vom Webbrowser bzw. Betriebssystem als echt betrachtet. Das Format und der Inhalt von digitalen Zertifikaten werden im Rahmen der ITU-Empfehlung X.509 V geregelt.

Einsatzgebiete

In der IT werden Zertifikate in einer Vielzahl unterschiedlicher Bereiche eingesetzt. Sie kommen vorwiegend dort zum Einsatz, wo die Identität eines Kommunikationspartners oder einer Informationsquelle unmissverständlich bestätigt werden muss. Häufige Anwendungsfälle sind:

–       Signieren und verschlüsseln von E-Mails.

–       Verschlüsseln von Verbindungen zwischen einem Browser und Webserver per SSL (Secure Sockets Layer). Solche Zertifikate werden als SSL-Zertifikate bezeichnet.

–       Realisierung von VPN-Verbindungen (Virtual Private Network)

–       Signieren von Software-Produkten und Updates.

 

Welche Informationen stehen zur Verfügung?

Im Rahmen des X.509-Standards wird genau festgelegt, welche Inhalte in welcher Form in einem Zertifikat vorkommen müssen. Während einige Informationen obligatorisch sind, sind andere wiederum optional, um E-Mails nach dem S/MIME-Standard zu unterschreiben und zu verschlüsseln oder den Datenverkehr mit dem HTTPS-Protokoll zu verschlüsseln. Informationen, die bei einem X.509-Zertifikat wichtig sind, finden Sie im Folgenden:

–       die Seriennummer

–       der Name des Ausstellers

–       der Name des Inhabers

–       die Versionsnummer

–       die Gültigkeitsdauer

–       relevante Informationen zum öffentlichen Schlüssel des Zertifikatsinhabers

–       Informationen zum Einsatzzweck

–       die digitale Signatur der zuständigen Zertifizierungsstelle

Welche Rolle hat eine Zertifizierungsstelle?

Zertifizierungsstellen spielen im Rahmen der Public Key-Infrastruktur eine äußerst bedeutende Rolle. Eine Certification Authority prüft die Angaben und die Identität eines Antragstellers für ein digitales Zertifikat und stellt es bei erfolgreicher Überprüfung aus. Des Weiteren sorgen sie für die Veröffentlichung der Zertifikate, indem sie die ausgestellten Zertifikate in einem öffentlich zugängigen Verzeichnis ablegen. Weitere Aufgaben der Zertifizierungsstellen sind das Veröffentlichen und Verwalten von Zertifikatssperrlisten und die Protokollierung sämtlicher Zertifizierungsaktivitäten.

Blick in die Details

Die Abkürzung SSL steht für „Secure Sockets Layer“ und bezeichnet ein Verschlüsselungsverfahren, das bei der Client-Server-Kommunikation eingesetzt wird. Im Rahmen von SSL werden Daten verschlüsselt, die zwischen einem Browser und Webserver ausgetauscht werden. Alle Informationen und Vorgaben, wie eine solche Verschlüsselung realisiert werden soll, sind in einem entsprechenden SSL-Zertifikat enthalten. Konkret bedeutet das, dass ein SSL-Zertifikat wie ein Vertrag zwischen einem Webbrowser und Server fungiert, in dem sämtliche Konditionen definiert sind. Die wichtigsten Aufgaben eines SSL-Zertifikats sind:

–       Die Authentifikation eines Kommunikationspartners. Bei diesem Verfahren werden asymmetrische Verschlüsselungsverfahren eingesetzt.

–       Die sichere Übertragung von Daten durch den Einsatz symmetrischer Algorithmen. Hierbei wird der gesamte Datenverkehr zwischen zwei Kommunikationspartnern verschlüsselt.

–       Die Sicherstellung, dass die transportierten Daten vollständig und unverändert sind.

Bei einem SSL-Zertifikat handelt es sich also um einen digitalen Datensatz, der bestimmte Eigenschaften von Organisationen, Personen oder Objekten validiert und dessen Echtheit und Integrität durch kryptografische Prozesse überprüft und sichergestellt werden. Ein SSL-Zertifikat ist mit allen nötigen Informationen versehen, die für eine solche Validierung benötigt werden.

S/MIME-Zertifikate im Überblick

Die Abkürzung S/MIME steht für „Secure/Multipurpose Internet Mail Extensions“ und stellt einen kryptografischen Standard für die sichere Verschlüsselung und Signatur von E-Mails dar. S/MIME wurde von dem US-amerikanischen Software-Unternehmen RSA Security entwickelt und basiert auf der Public Key Infrastructure bzw. einer asymmetrischen Verschlüsselung. Es bietet E-Mail-Sicherheit durch sichere Verschlüsselung, Verifizierung und Integrität. Konkret bedeutet das, dass Sie Ihre E-Mails digital signieren können, sodass Ihr Kommunikationspartner verifizieren kann, dass die E-Mail auch tatsächlich von Ihnen stammt und keinen Manipulationen ausgesetzt wurde. Während die E-Mail durch das World Wide Web unterwegs ist, wird ihre Integrität durch die starke Verschlüsselung gewährleistet. Dadurch wird verhindert, dass Unbefugte die E-Mail abfangen und manipulieren können.

Installation

Auf diese Weise geht S/MIME deutlich über den Sicherheitsaspekt hinaus, den traditionelle E-Mail-Server bieten. Die Installation eines S/MIME-Zertifikats auf einem E-Mail-Server ist empfehlenswert, da sich damit viele Cyberangriffe effektiv verhindern lassen. Bei S/MIME-Zertifikaten kommen zwei unterschiedliche Schlüssel zum Einsatz, und zwar ein öffentlicher und ein privater Schlüssel. Dabei kann ein privater Schlüssel nur einen öffentlichen Schlüssel haben und umgekehrt. Im Rahmen von S/MIME versendet der Absender eine E-Mail und verschlüsselt diese über den öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die E-Mail mit seinem privaten Schlüssel, zu den nur er Zugang hat. Somit gibt es also keine Möglichkeit für Dritte, den Inhalt der E-Mail zu lesen oder zu manipulieren.

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich davor schützen können, erfahren Sie im folgenden Beitrag.

Sicherheitsrisiko IP-Telefonie

VOIP Phishing, auch als Vishing bezeichnet, ist eine kriminelle Form des Social Engineering. Dabei nutzen Angreifer die menschliche Interaktion, um an vertrauliche Informationen wie beispielsweise Kontodaten, Kreditkartennummern oder Zugangsdaten zu einem Computersystem zu gelangen. Die Angreifer versuchen, den Eindruck zu erwecken als würde der Anruf von der Bank, dem Kreditkartenunternehmen oder einer Behörde erfolgen. Ziel des Angreifers ist es, die vertraulichen Informationen für kriminelle Machenschaften beispielsweise den Zugriff auf ein Bankkonto, zu verwenden. Im Jahr 2015 wurde laut einer Studie der BBC durch VOIP Phishing Kreditkartenbetrug ein Schaden in Höhe von rund 1 Milliarde US-Dollar verursacht.

Wie funktioniert VOIP Phishing?

VOIP Phishing funktioniert im Prinzip wie das Phishing per E-Mail. Beim Vishing erhalten die potenziellen Opfern eine Nachricht über ihr IP Telefon. Diese Nachrichten werden nicht selten von Sprachassistenten generiert oder die menschliche Stimme wird digital verändert. Die Nachrichten erhalten meist einen Hinweis darauf, dass eine verdächtige Aktivität auf einem Kreditkartenkonto, Bankkonto oder PayPal Account festgestellt wurde. Die Opfer werden vom Angreifer aufgefordert, direkt bestimmte Informationen abzugeben, oder eine in der Nachricht genannte Telefonnummer anzurufen und bestimmte Angaben zu machen. Diese Information werden angeblich benötigt, um „die Identität des Kontoinhabers zu überprüfen“ oder „sicherzustellen, dass kein Betrug stattfindet“.

Wie das Session Initiation Protocol (SIP) VOIP Phishing ermöglicht

Beim VOIP Phishing spielt Hackern das Session Initiation Protocol, abgekürzt SIP, in die Hände. Durch dieses weltweite Standardprotokoll für den Verbindungsaufbau bei der IP Telefonie sind Telefonnummern unabhängig vom Telefonanschluss. Das heißt, egal ob sich der Telefonanschluss in Singapur, Australien oder Mexiko befindet, kann der Anrufer eine deutsche Telefonnummer einrichten und verwenden. Dazu muss nur eine kostenlose Open Source VOIP Plattform wie beispielsweise Asterisk herunterladen, auf einem PC installieren und das System mit dem Internet verbinden. Die SIP Endpunkte können bei diesen Plattformen ohne besondere Programmierkenntnisse einfach konfiguriert und so die Anrufer-ID gefälscht werden. Diese Endpunkte werden von den meisten Systemen als Anrufer-ID weitergegeben. Das heißt, die Empfänger sehen beispielsweise eine deutsche Telefonnummer, obwohl der Anruf aus Singapur erfolgt.

VOIP Phishing – leichtes Spiel für Angreifer

VOIP Phishing hat für Hacker verschiedene Vorteile. Ein Vorteil sind die geringen Kosten für den Angreifer. Die benötigte Hardware wie IP-Telefone und Router sind mittlerweile sehr preiswert und überall erhältlich. Die benötigte Software kann bei verschiedenen Anbietern kostenlos heruntergeladen werden. Die Geräte können ohne große IT-Kenntnisse an einen PC angeschlossen werden, um eine Telefonanlage für die IP Telefonie und das VOIP Phishing einzurichten.

Die gefälschte Anrufer-ID nutzen Betrüger, um die Mitarbeiter eines Unternehmens zu kontaktieren und sensible Informationen wie Kreditkartennummer, Kontonummern oder geheime Information zu neuen Produktentwicklungen zu erfragen. Diese Informationen werden dann innerhalb kurze Zeit von den Angreifen selbst verwendet oder an andere, meist gegen Bezahlung, weitergegeben. Wenn ein Angreifer nicht genügend Informationen von einer Quelle sammeln kann, wird er oft versuchen, eine andere Person zu kontaktieren. Bei diesen Anrufen werden dann die Informationen, die der Angreifer von der ersten Person erhalten hat verwendet, um seine Geschichte und Glaubwürdigkeit zu untermauern.

Mit PC und Telefonanlage ist es Angreifern möglich, viele IP-Telefonate gleichzeitig zu führen, die Gespräche aufzuzeichnen und zu einem späteren Zeitpunkt auszuwerten. Zudem ist es kaum möglich, eine gefälschte Anrufer-ID aufzuspüren und den Angreifer zu ermitteln. Wenn die für das VOIP Phishing gefälschte Nummer vom Angreifer gelöscht wird, ist sie nicht mehr nachverfolgbar. Es gibt jedoch ein paar einfache Maßnahmen, mit denen Sie sich vor VOIP Phishing schützen können.

Maßnahmen zum Schutz

VOIP Phishing ist nicht immer leicht zu erkennen. Eine der wichtigsten Maßnahmen zum Schutz vor Phishing über das Telefon ist die Information und Aufklärung der Mitarbeiter über die möglichen Schäden, die durch verursacht werden. Grundsätzlich sollten Mitarbeiter dazu verpflichtet werden, keine vertraulichen Daten am Telefon preiszugeben. Ein Problem ist, dass die Angreifer oft über persönliche Informationen über das Opfer verfügen, die sie beispielsweise in den sozialen Medien finden.

Auffälligstes Merkmal von Phishinganrufen ist jedoch die vermeintlich hohe Dringlichkeit, mit der Anrufer versuchen, Druck auszuüben. Die vermeintliche Dringlichkeit soll das Opfer zur unüberlegten Preisgabe der geforderten Informationen verleiten. Trotz des Stresses, den solche Anrufe auslösen können, sollten die vom Anrufer gemachten Angaben durch einen Rückruf bei dem vom Anrufer genannten Institut überprüft werden. Beispielsweise steht auf der Rückseite von Kreditkarten eine offizielle Servicenummer des Kreditkartenunternehmens. In den meisten Fällen hat sich der VOIP Phishing Versuch dann bereits erledigt.

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und Personalausfall.

Ereignisse mit hohem Schadenspotenzial

Somit befasst sich Business Continuity Management mit Ereignissen, deren Eintrittswahrscheinlichkeit gering ist, die aber einen hohen Schaden verursachen würden, falls sie eintreten. Das Ausmaß der Schäden für das Unternehmen in einem solchen Fall wird demzufolge durch Business Continuity Management minimiert.

Zielsetzung der BCM-Maßnahmen

Ziel der BCM-Maßnahmen ist es, alle kritischen Geschäftsprozesse abzusichern. Damit wird die Produktivität erhalten, die Wettbewerbsfähigkeit des Unternehmens und damit der Fortbestand gesichert. Dabei können auch alternative Abläufe definiert werden, die im Krisenfall greifen sollen.

BCM-Maßnahmen zur Sicherung des IT-Betriebs

Ursprünglich aus der Betriebswirtschaftslehre stammend, wurde das Business Continuity Management im Laufe der Zeit auf die IT-Technologie ausgeweitet. Denn viele IT-Anwendungen zählen zu den kritischen Geschäftsaktivitäten. So können plötzliche Ausfälle von Rechnern, Stromausfälle, sonstige technische Störungen, Bedienungsfehler oder Attacken auf Computersysteme zu gravierenden Betriebsstörungen führen. Die Strategien, Pläne und Maßnahmen im Rahmen des Business Continuity Management sollen dazu beitragen, den Betrieb der IT-Infrastruktur im Krisenfall möglichst aufrechtzuerhalten oder problemlos zum Wiederanlauf zu bringen.

Ganzheitliches Konzept

Business Continuity Management ist damit ein ganzheitliches Konzept, das sich auf Prozesse, auf Organisation, IT und Personal bezieht. Die Maßnahmen können proaktiv, reaktiv oder strategisch angelegt sein. Das BCM überschneidet sich mit dem Risikomanagement. Ein wirksames Business Continuity Management System muss kontinuierlich an die Unternehmensstrategie angepasst werden.

Geschäftskritische Prozesse identifizieren

Zu den Schritten des Business Continuity Management gehören die Identifizierung der geschäftskritischen Prozesse und das Aufstellen von Notfallplänen. Für den Krisenfall sind Verantwortlichkeiten festzulegen, damit ein effizientes und abgestimmtes Handeln in der Krise möglich ist. Im Rahmen von Notfallübungen und Testläufen kann überprüft werden, ob die BCM-Maßnahmen wirksam sind und an welchen Stellen nachgebessert werden muss.

IT-Notfallplan

Im Rahmen des Business Continuity Management sind Maßnahmen zu beschreiben, die den IT-Betrieb in einem Krisenfall aufrecht erhalten oder den schnellen Wiederanlauf nach einem Ausfall sicherstellen sollen. Bei einem Datenverlust ist es oft nicht einfach, die Daten ad hoc wiederherzustellen. Daher gehört zum BCM ein IT-Notfallplan. Dies ist ein Handbuch, in dem Notfallmaßnahmen und Handlungsanweisungen festgehalten sind. Bei einem Störfall kann das Unternehmen mit Hilfe dieses Notfallplans schnell reagieren. Zu den typischen Inhalten gehören Anweisungen, Zuständigkeiten, Kommunikationsregeln und Aktionen zur schnellen Beschaffung von Ersatzteilen. Zur besseren Übersicht sind diese Inhalte oft in Form von Checklisten und Skizzen dargestellt.

Ransomware

Im Jahr 2017 hat sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit auf Computern und Servern verbreitet. Dies ist ein Krypto-Trojaner, der auf den infizierten Rechnern Daten (Dateien, Bilder, Programme) so verschlüsselt, dass diese unbrauchbar werden. Der Anwender wird genötigt, ein Lösegeld zu zahlen, um den Code für die Entschlüsselung zu erhalten. Es wird gedroht, dass anderenfalls die Daten gelöscht werden. Wie bereits bei vorherigen Ransomware-Attacken wurden die Nutzer aufgefordert, in der Währung Bitcoin zu zahlen.

Virenscanner

Schadsoftware sowie Angriffe von Hackern sind nicht leicht zu erkennen. Sie gefährden die Funktionsfähigkeit des Computers und den Schutz sensibler Daten. Daher werden Virenscanner als manuelle Scanner, als Echtzeitscanner oder Onlineprogramme eingesetzt. Damit können Trojaner und Viren wirksam aufgespürt werden. Diese ungebetenen Gäste werden dann unschädlich gemacht, indem sie in das Quarantäne-Verzeichnis verschoben oder gelöscht werden. Ein Antivirus-Programm bewirkt, dass Hacker ausgesperrt werden. Mittlerweile arbeiten Virenscanner mit hoher Geschwindigkeite und können den Rechner kontinuierlich schützen.

Business Continuity Management während der Corona-Krise

Durch die Corona-Krise erfahren wir im Moment, dass es zum BCM auch gehören kann, die Geschäftsräume von heute auf morgen zu schließen und die Mitarbeiter ins Home-Office zu schicken. Auf eine solche Situation muss ein Unternehmen sowohl technisch als auch organisatorisch vorbereitet sein.

Anforderungen im Home Office

Mitarbeiter im Home Office sollten über eine Internetanbindung mit mindestens 2 Mbit/s Bandbreite verfügen (bei größeren Datenmengen 6 Mbit/s). Die Beschäftigten sollten die Möglichkeit haben, sich in die zentrale Telefonanlage des Unternehmens einzuwählen. Auf dem Rechner muss eine Antiviren-Software installiert sein, damit dieser vor Viren und Trojanern geschützt ist. Business Continuity Management darf das Home Office nicht aussparen. Die Anforderungen an den Datenschutz und an die Datensicherheit müssen auch dort erfüllt werden. Papierdokumente und Sticks mit sensiblen Daten sind daher so aufzubewahren, dass sie vor dem Zugriff durch Dritte geschützt sind. Idealerweise ist das Home Office ein abschließbarer Raum. Der Rechner muss in jedem Fall durch ein Passwort abgesichert sein.

Bei Bitrix24 handelt es sich um ein Online-CRM, das in erster Linie auf die speziellen Anforderungen von kleinen und mittleren Unternehmen ausgerichtet ist. Die Software wird von dem gleichnamigen russischen Softwareunternehmen Bitrix mit Hauptsitz in Kaliningrad in Russland entwickelt. Bitrix24 zeichnet sich in erster Linie durch eine große Vielfalt an unterschiedlichen Funktionalitäten und Features aus. Mit mehr als 35 verschiedenen Social Kollaborations-Tools bietet die Lösung die richtigen Tools für effiziente Projektarbeit, schnelle Kommunikation und produktive Kundenbetreuung.

Allgemeine Informationen zu Bitrix24

Bitrix24 glänzt in erster Linie mit einem Feature-Reichtum, der im hohen Maße über den eines gängigen Social Intranet- und CRM-Tools hinausgeht und mit bekannten CRM-Systemen wie Salesforce, Pipedrive oder Odoo vergleichbar ist. Für die mobile Nutzung werden sogar eigene Android- und iOS-Apps zur Verfügung gestellt. Im Fokus des CRM-Systems stehen die umfangreichen Optionen, die Ihnen die Möglichkeit geben, mit Ihrem Team jederzeit zu kommunizieren und sich zu vernetzen. So bietet Bitrix24 beispielsweise eine breite Palette an wichtigen Funktionen und Features, um Ihre interne Kommunikation so angenehm und effizient wie möglich zu gestalten. So werden im zentralen Activity Stream alle Neuigkeiten aus dem Unternehmen übersichtlich angezeigt. Hier können Sie Posts Ihrer angestellten jederzeit liken und wichtige Ankündigungen und Neuigkeiten für alle Nutzer auf einer prominenten und gut sichtbaren Stelle anpinnen.

 

Sie haben die Möglichkeit, Einzel- oder Gruppenchats zu starten und auch eine Funktionalität für Video- und Sprachanrufe ist integriert. An einer Videokonferenz können bis zu vier Teilnehmer mitwirken. Des Weiteren verfügt Bitrix24 über ein eingebautes Screen-Sharing-Feature, mit dem Sie Ihren Mitarbeitern schnell und einfach einen Blick auf Ihren Desktop gewähren können. Dokumente werden entweder in ein gemeinsames Verzeichnis (Shared Directories) oder in Ihren privaten Cloudspeicher geladen. So können Sie und Ihre Kollegen, auf eine ähnliche Weise wie bei OneDrive, gemeinsam und kontrolliert auf Dokumente zugreifen. Um Ihnen die Suche nach Dokumenten zu erleichtern, stellt Bitrix eine globale Suchfunktion zur Verfügung. Technisch basiert Bitrix24 auf der Skriptsprache PHP und nutzt MySQL als Datenbank.

Integration von CRM und HRM

Zusätzlich zu den zahlreichen Funktionalitäten, die für die interne Kommunikation bereitgestellt werden, ist Bitrix24 auch mit umfangreichen Features für ein effizientes Kundenbeziehungs– und Human Resource-Management versehen. So können Sie beispielsweise Ihre Unternehmensstruktur schnell und einfach visualisieren und ein Angestelltenverzeichnis anlegen, sodass Sie automatisch Berichte versenden und Aufgaben delegieren können. Sie haben die Möglichkeit für alle Bitrix24-Nutzer die automatische Zeitaufzeichnung zu aktivieren. Mit einem einfachen Klick können Ihre Mitarbeiter auf diese Weise Ihren Arbeitsalltag im Unternehmen starten und beenden. Einer detailliertere Verwaltung Ihrer Mitarbeiter wird Ihnen durch Urlaubsplanungs- und Abwesenheitslisten-Funktionalität ermöglicht. Ein ausführlicher Statusbericht über Ihre aktiven Rechnungen und Aufträge wird übersichtlich im Dashboard dargestellt. Dort können Sie mithilfe von IP-Telefonie direkt aus der Software heraus Kontakt zu Ihren Kunden aufnehmen. Durch den Einsatz eines speziellen HTML-Codeschnipsels haben Sie die Möglichkeit auf Ihrer Website einen Live-Chat zu implementieren, über den Sie Ihre Kunden jederzeit kontaktieren können.

Performantes Powerpaket

Bitrix24 zeichnet sich durch die Integration einer großen Vielfalt an Schnittstellen zu anderen Apps und Softwareprodukten aus, sodass sich das CRM-System problemlos in Kombination mit vielen anderen Lösungen nutzen lässt. Falls dies jedoch für Ihre individuellen Bedürfnisse nicht ausreichend ist, können Ihre Entwickler dank Zugriff auf das Application Programming Interface (API) und das Software Development Kit (SDK) individuelle Lösungen programmieren, die optimal auf Ihre Anforderungen zugeschnitten sind. Darüber hinaus können Sie auch im offiziellen App-Store nach einer alternativen Lösung suchen. Im Rahmen der selbstgehosteten Version (On-Premise) erhalten Sie sogar den Zugriff auf den kompletten Quellcode von Bitrix24.

Der größte Vorteil von Bitrix24 ist seine gigantische Funktionsvielfalt. Hier liegt jedoch auch der größte Nachteil, zumindest in Bezug auf die Usability. Obwohl Bitrix übersichtlich gestaltet und die Benutzeroberfläche in modernem Flat Design umgesetzt ist, ist das CRM-System aufgrund der vielen Funktionen und Features anfangs kompliziert zu bedienen. Insbesondere Anfänger werden anfangs mit der gigantischen Informationsflut nahezu erschlagen.

Basis- und Premium-Version von Bitrix

Bitrix24 ist in der Basis-Version kostenlos erhältlich. Die Bitrix-Basis erlaubt eine unbegrenzte Zahl an Nutzern und 5 GB kostenlosen Cloudspeicher. Dafür müssen Sie jedoch einige Einbußen in Bezug auf Funktionen und Features in Kauf nehmen. Während beim Social Intranet kaum Einschnitte vorhanden sind, werden sämtliche HR- und CRM-Funktionen stark heruntergefahren. In der Premium-Version sind alle Funktionalitäten inklusive sehr spezieller Features enthalten. Aus diesem Grund sollten Sie sich vorher selbst informieren, welche Version am besten die Anforderungen Ihres Unternehmens erfüllt. Die kostenpflichtige Premium-Version ist je nach Funktionsumfang ab 24 Euro im Monat erhältlich. Die selbstgehostete Version kostet ab 1490 US-Dollar. Hier kommen allerdings die Kosten für den Betrieb sowie die Administration des eigenen Bitrix-Servers hinzu, der in vielen Fällen nginx als Webserver nutzt.

Schneller Support mit einem eigenen Bitrix-Forum

Auch in Sachen Support überzeugt Bitrix mit einer Vielzahl an unterschiedlichen Optionen. Bei auftretenden Problemen steht Ihnen als erste Recherche ein umfangreiches Online-FAQ zur Verfügung. Falls Ihnen das nicht ausreichend weiterhilft, können Sie Ihr Problem im mehrsprachigen Online-Forum posten. Bitrix-Administratoren werden sich binnen kürzester Zeit, um Ihr Problem kümmern. Alternativ können Sie eine Anfrage über das Online-Ticketsystem stellen. Hier wird jedoch der Support nur in englischer Sprache angeboten. Eine Telefon-Hotline ist nicht vorhanden.

Im Bereich der IT wird mit dem Begriff „Monitoring“ die kontinuierliche Überwachung oder Kontrolle von IT-Systemen auf ihre einwandfreie Funktionalität bezeichnet. Um Ergebnisse zu vergleichen oder auszuwerten muss Monitoring systematisch und regelmäßig durchgeführt werden. Im Rahmen moderner Informationssysteme gehören diese Prozesse zu den wichtigsten Aspekten von Netzwerk- und Systemadministratoren.

Allgemeine Informationen zum Monitoring

Für die reibungslose Funktionalität einer IT-Infrastruktur müssen IT-Administratoren sicherstellen, dass sich alle beteiligten Komponenten innerhalb ihrer normalen Parameter bewegen. Diese Parameter werden durch Monitoring ermittelt, also durch die regelmäßige und systematische Überwachung relevanter Indikatoren. Früher wurden oft nur die reinen Performance-Parameter erfasst, wie zum Beispiel:

–       die Auslastung der CPU bei einer Datenbanktransaktion

–       der Speicherverbrauch bei einer Client-Anfrage

–       die Zeit, die der Server braucht, um eine Anfrage zu beantworten

Heutzutage umfasst Monitoring jedoch sämtliche Bereiche der IT, wie beispielsweise:

–       Sicherheit

–       Nutzerverhalten

–       Verfügbarkeit

Ziele

Im obigen Absatz haben wir das Ziel aller Prozesse bereits mit der „reibungslosen Funktionalität“ definiert. Grundsätzlich handelt es sich dabei um die Ermittlung der Ursachen, die direkt oder indirekt dafür verantwortlich sind, System-Parameter außerhalb der erwünschten Grenzen zu erzeugen. Dabei wird Monitoring eingesetzt, um:

–       das Problem möglichst früh zu identifizieren, sodass es beseitigt werden kann, bevor größere Schäden entstehen können

–       die Ursache des Problems ausfindig zu machen und zu lokalisieren

–       durch das Beseitigen auftretender Probleme Früherkennungsmaßnahmen zu optimieren, sodass künftige Probleme besser erkannt und behoben werden können

Falls ein System innerhalb der normalen Parameter funktioniert, können Maßnahmen beispielsweise auch eingesetzt werden, um die zukünftige Nutzung zu planen. Hat eine Webapp beispielsweise über das vergangene Jahr hinweg nur 60 Prozent ihrer CPU genutzt, lässt sich etwa ein physikalischer Server mit weniger Leistung betreiben.

Methoden und Verfahren

In Bezug auf den Betrachtungszeitraum der im Rahmen des Monitorings erfassten Informationen können zwei Vorgehensweisen unterschieden werden, und zwar:

–       Das sogenannte „Historical Monitoring“, das primär bei der automatischen Erzeugung von Langzeitstatistiken zu IT-Diensten eingesetzt wird. Diese Art ermöglicht u. a. die Kapazitätsplanung anhand der Wachstumsraten innerhalb einer bestimmten Zeitperiode, Rechenauslegung oder die Planung des Budgets. Darüber hinaus sind derartige Datensätze oft gute Indikatoren für systematische Verfügbarkeitsprobleme und entsprechende Lösungen solcher Probleme. Bei dieser Vorgehensweise arbeitet der IT-Administrator proaktiv.

–       Das sogenannte „Real-Time Monitoring“ ist eher reaktiv ausgelegt. Durch die kontinuierliche und systematische Überwachung der Funktionalitäten sämtlicher Dienste sollen Ausfälle schnellstmöglich identifiziert werden und die IT-Verantwortlichen in Kenntnis gesetzt werden. Im Idealfall werden auftretende Probleme identifiziert, bevor der Nutzer etwas davon merkt.

Hohe Verfügbarkeit und niedrige Ausfallraten

Im Rahmen des aktiven Monitorings versuchen dedizierte Systeme das Problem vorübergehend zu beseitigen. Dabei wird jedoch nur die Symptomatik und nicht die eigentliche Ursache des Problems eliminiert. Darüber hinaus ist für viele auftretende Probleme eine solche Vorgehensweise gar nicht möglich, wie beispielsweise bei einem Serverausfall. Ein wesentlicher Nachteil des aktiven Monitorings ist, dass in der Regel ein privilegierter Zugriff auf Dienste und Systeme benötigt wird, was einen erhöhten Risikofaktor darstellt.

Bei dem sogenannten „durchgängigen Monitoring“ wird hingegen das gesamte System inklusive aller relevanten Parameter und Dienste kontinuierlich überwacht. Dies benötigt jedoch eine hohe Disziplin aller IT-Mitarbeiter: Wenn beispielsweise ein neues Gerät oder ein neuer Server in das Netzwerk integriert wird, darf man nicht vergessen, diesen in das Monitoring einzubinden. Des Weiteren erzeugt diese Form des Monitorings eine gigantische Datenmenge, deren gezielte Analyse viel Zeit in Anspruch nehmen kann.

Unterschiedliche Anwendungen

Im Rahmen des sogenannten „End-to-End-Monitoring“ beschränkt sich die Messung auf die Funktionalität eines einzelnen Dienstes. Wenn beispielsweise ein Kunde in einem Webshop, wie Amazon, einkaufen möchte, dann wird die vollständige Transaktion eines Dienstes gemessen und ausgewertet. Bei dieser Vorgehensweise steht das sogenannte „Application Response Time Monitoring“ im Fokus. Damit lässt sich die exakte Antwortzeit einer Webanwendung ermitteln und ob diese in einer akzeptablen Zeit erfolgt.

Im Rahmen des externen wird ein dediziertes Gerät an das Netzwerk angeschlossen, während beim internen auf ein solches Gerät verzichtet wird. Weitere Bezeichnungen für diese Vorgehensweise sind aktives und passives Monitoring. Im Rahmen des aktiven Monitorings werden noch zusätzlich Pakete an das Netzwerk gesendet, während beim passiven lediglich „mitgehört“ wird.

Monitoring Tools

Die Prozesse finden in der IT in Form zahlreicher Tools Unterstützung. Es ist sind eine Vielzahl kommerzieller als auch Open Source-Produkt erhältlich, die jeweils auf unterschiedliche Einsatzszenarien in unterschiedlichen Umgebungen ausgerichtet sind. Nicht jedes Werkzeug eignet sich für jede Netzwerkinfrastruktur und jedes Verfahren gleichermaßen. Einige Tools verfügen über zahlreichen Funktionen und Features, während andere auf spezialisierte Aufgaben ausgerichtet sind. Bei der Auswahl eines solchen Werkzeugs sollten also die eigenen Anforderungen und Bedürfnisse beachtet werden. Welche Funktionen und Features benötigt werden, hängt von folgenden Faktoren ab:

–       Anforderungen der Netzwerkinfrastruktur

–       Benötigte Alarmmeldungen

–       Auf welche Art und Weise sollen Alarmmeldungen gesendet werden?

–       Welcher Monitoring-Typ ist erforderlich?

 

Bei Social Engineering handelt es sich um einen Oberbegriff, mit dem eine Vielzahl unterschiedlicher sozialer Manipulations- und Betrugstechniken beschrieben wird. Diese Methoden zielen in erster Linie darauf aus, den gutgläubigen Menschen als „Schwachstelle“ auszunutzen. Social Engineering ist keine neue Technik. Sie wurde schon lange vor dem Aufkommen des World Wide Web in Zusammenhang mit sensiblen Informationen angewandt.

Allgemeine Informationen zu Social Engineering

Heutzutage stellen insbesondere Unternehmen aufgrund ihrer kostbaren Daten ein äußerst beliebtes Angriffsziel für Social Engineering-Attacken dar. In diesem Kontext kommen in der Regel folgende Techniken zum Einsatz:

–       Baiting

–       Phishing

–       CEO-Fraud

Mit diesen Angriffen versuchen Hacker die Schwachstelle „Mensch“ auszunutzen, um sich unerlaubten Zugriff zu sensiblen Informationen zu verschaffen. Aufgrund des speziellen Charakters dieser Angriffe, stoßen viele Antiviren– und Malware-Programme an ihre Grenzen, da es keinen Exploit oder keinen Virus gibt, der mit einer Sicherheits-Software eliminiert werden könnte. Schulungen der Mitarbeiter und ein Bewusstsein für diese potenzielle Gefahrenquelle sind die wichtigsten Voraussetzungen, um diese Form der Cyber-Kriminalität zu unterdrücken.

Begriffserklärung Social Engineering

Die Methoden und Techniken des Social Engineering zielen als sogenannte „soziale Beeinflusstechniken“ auf den Faktor Mensch ab. Die unterschiedlichen Arten und Formen des Betrugs werden sowohl im Online- als auch im Offline-Bereich seit Jahrzehnten äußerst erfolgreich eingesetzt. In der modernen Verwendung des Begriffs „Social Engineering“ werden damit jedoch die verschiedenen Formen der Cyber-Kriminalität bezeichnet. Sowohl Privatpersonen als auch internationale Großunternehmen sehen sich mit immer raffinierteren Methoden der sozialen Manipulation konfrontiert. All diese Methoden teilen sich die Gemeinsamkeit, dass sie explizit die menschliche Willensschwäche bzw. die Naivität ahnungsloser Mitarbeiter ausnutzen. Einige bekannte Beispiele hierfür sind:

–       E-Mail Phishing

–       Voice Phishing

Mit diesen Methoden hat nahezu jeder private Internetnutzer bereits Erfahrung.

Betrugsziele

In den Anfängen des World Wide Web in den 1990er Jahren waren Internet-Verbindungen im Allgemeinen minimal verbreitet und waren in der Regel sehr langsam. Aus diesem Grund fungierten damals im Rahmen des Social Engineering oftmals größere Universitäten oder Telefonkonzerne als Ziele für Hacker. Ein Ziel der Hackerangriffe war es, unerlaubten Zugriff auf schnelle Internetverbindungen und große Rechenleistungen zu erlangen. Heute zielen Cyber-Kriminelle in erster Linie auf Daten und Informationen, die sich gut verkaufen oder für illegale Zwecke nutzen lassen. Dazu zählen zum Beispiel:

–       sensible Unternehmensinformationen

–       Kreditkarten- und Bankkontodaten

–       Zugangsdaten (Nutzernamen und Passwörter) zu Accounts

Grundsätzlich sind sämtliche Informationen für Hacker interessant, die sich für illegale Zwecke nutzen lassen. Menschliche Ziele sind primär Mitarbeiter, die im häufigen Kontakt zu Anrufern stehen und für die es selbstverständlich ist, Anfragen zu beantworten. Support-Mitarbeiter stellen aus diesem Grund ein besonders populäres Ziel dar. Sie verfügen in der Regel über ausreichende Informationen und Befugnisse, um dem Cyber-Kriminellen Zugriff zu den gewünschten Informationen zu ermöglichen. In vielen Fällen reicht schon die Offenlegung bestimmter Rufnummern oder E-Mail-Adressen aus, um den Angriff fortzuführen. Auch Informationen über den Internet Service Provider (ISP) des Unternehmens oder über die Sicherheits-Software, die in der Firma eingesetzt wird, sind für Hacker interessant.

Techniken und Beispiele für Social Engineering

Im Laufe der Jahre haben sich im Rahmen des Social Engineering folgende drei Techniken als besonders effektiv erwiesen:

 

–       Phishing: Hierbei handelt es sich um eine bekannte und äußerst wandlungsfähige Form der sozialen Manipulation. Mit den sogenannten „Phishing-Mails“ versuchen Hacker, Mitarbeitern und Anwendern sensible Informationen zu entlocken. In diesem Kontext kommen oft Angst und Dringlichkeit zum Einsatz, um beispielsweise an Kreditkartennummern oder Online-Banking-Informationen zu gelangen.

–       Köder (Baiting): Im Rahmen dieser Social Engineering-Technik setzen Hacker auf Köder. Cyber-Kriminelle zielen hier explizit auf die Neugier des Menschen ab, die ausgenutzt wird, um Zugang zu sensiblen Informationen zu erhalten oder Schadsoftware auf dem Rechner des Opfers zu installieren.

–       CEO-Fraud: Der CEO-Fraud lehnt sich von seiner Vorgehensweise an den sogenannten „Enkel-Trick“ an, der außerhalb der IT seit Jahrzehnten eingesetzt wird. Hier geben sich Kriminelle als Geschäftsführer oder sonstige Vorgesetzte aus, indem sie deren Identität annehmen, beispielsweise durch gefälschte oder gehackte E-Mail-Adressen der betroffenen Personen.

Prävention

Der Bedrohungslage durch soziale Manipulation kann nur mit einem ausgeprägten Gefahrenbewusstsein effektiv entgegengewirkt werden. Ein sicheres Passwort oder eine performante Antiviren-Software bieten gegen Social Engineering-Techniken so gut wie keinen Schutz. Die größte Vulnerability ist der ahnungslose Mitarbeiter. Aus diesem Grund existieren auch keine Sicherheits-Lösungen, die einen zuverlässigen Schutz vor Social Engineering bieten. Insbesondere in Großunternehmen stellt die Tatsache eine gewaltige Herausforderung dar, einen guten Schutz vor Social Engineering und zugleich auch effiziente Arbeitsabläufe gewährleisten zu können.

Ab einer bestimmten Größe des Unternehmens wird es immer wahrscheinlicher, dass sich sämtliche Mitarbeiter nicht untereinander kennen, sodass solche Mitarbeiter ein ideales Ziel für Methoden der sozialen Manipulation darstellen. Aus diesem Grund ist es wichtig, bei jedem Kontakt die Identität des anderen zu erfragen und zu bestätigen.