Kategorie: b.r.m.

IT-Dienstleistungen und IT-Security – Richtige Partner zur Hand

Moderne IT-Dienstleistungen sind in einer digitaler werdenden Welt gefragter denn je, ganz genauso wie eine Anspruchshaltung an solide IT-Security. Neben einer qualitativen und zügigen Bearbeitung anstehender Aufgaben durch effektive Dienstleister, ist der Bereich der Sicherheit von Daten und Netzwerken, kurzum IT-Security, ein noch oft unterschätzter Teilbereich.

IT Security Dienstleister b.r.m. brm

Wie durch unseren kompetenten Partner Sonicwall im neusten Jahresbericht festgestellt, nehmen die Cyber-Angriffe durch Ransomware und Encrypted Threats deutlich zu. Gerade die Angriffe durch Ransomware sind um 105% zum Vorjahr angestiegen und sogar um 232% gegenüber dem Vergleich zum Jahr 2019.

Neben unseren Ressourcen im Datenschutz durch Harald Rossol und Thorsten Brendel, verfügen wir auch über umfassende Expertise im Bereich IT-Security und auch DSGVO. Gemeinsam mit unseren Partnern haben wir die Konzepte, um auch ihre Sicherheit auf dem aktuellen Stand zu halten.

Ransomware – Geld oder Rechner?

Die Methode, durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) zu erpressen, hat in den letzten Jahren erheblich zugenommen. Der Nutzer eines Rechners sieht auf dem Monitor dann nur noch die ‚Lösegeldforderung‘ der Angreifer. Das besonders Perfide daran: Geht das Opfer auf die Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Man kann sich also nur höchst selten ‚freikaufen‘.

‚Ransomware‘ befällt längst nicht mehr nur ein einziges Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von dieser digitalen Form des Straßenraubs betroffen. Längst auch geistern im DarkNet viele Bauanleitungen für Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Eine ‚Ransomware‘ verschlüsselt dann zumeist nicht den gesamten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat dann den Erpressern den ‚Hausschlüssel‘ selbst in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Briefpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von Java-Befehlen geschützt werden, auch Werbeblocker bieten einen erhöhten Schutz.

Firewall: Mauern überwinden

Einen ‚Port‘ – zumindest aber ein Bullauge – muss ein Programm immer dann öffnen, wenn seine erzeugten Inhalte auch auf anderen Monitoren weltweit sichtbar sein sollen. Wie beispielsweise im Fall einer Homepage. Dort, wo etwas aus einem solchen ‚Port‘ oder ‚Hafen‘ in die virtuelle Welt auslaufen kann, dort kann natürlich auch etwas einlaufen. Daher wurden, um einen Rechner vor unerwünschten Zugriffen aus dem Netz heraus zu schützen, die ‚Firewalls‘ oder ‚Brandschutzmauern‘ geschaffen. Diese Sicherheitsprogramme sorgen dafür, dass nach festgelegten Regeln nur erwünschte Gäste in den heimatlichen Hafen gelangen. In der Regel muss jeder Zugriff zwei solcher Schutzmauern überwinden: die erste beim Provider, die zweite dann beim Client auf dem Netzwerkrechner.

Privacy by Design – IT-Security als ganzheitliches Konzept

Die beiden Begriffe ‚Privacy by Design‘ und ‚Privacy by Default‘ sind älter als die neue Datenschutz-Grundverordnung (DSGVO). Durch das Gesetz haben sie allerdings ein ganz neues Gewicht erhalten (Art. 25 DSGVO).

‚Privacy by Design‘ meint, dass der technische Aufbau eines datenverarbeitenden Systems so gestaltet sein muss, dass der Datenschutz schon automatisch in das System integriert ist. Anders ausgedrückt: Der Datenschutz und auch die IT-Security muss eine Systemeigenschaft sein. Dies geschieht durch die ‚Technischen und Organisatorischen Maßnahmen‘ (TOM) bei der Installation der Rechner und bei der Implementierung ihrer Programme. Hier ist der Hersteller am Zug.

‚So schnell wie möglich‘, ‚Transparenz herstellen‘, ‚minimieren‘, ‚in die Lage versetzen‘ – alles Formulierungen, die bisher kaum mehr als einen weiten Interpretationsspielraum schaffen.
Kurzum: Die Regel des ‚Privacy by Design‘ erlaubt keine standardisierte Antwort, sie ist abhängig von den jeweiligen Anforderungen im Datenschutz. Klar ist aber, dass schon beim Aufbau eines datenverarbeitenden Systems und bei der Auswahl und Implementierung der eingesetzten Technik und Software mögliche Anforderungen der DSGVO zu berücksichtigen sind.

Für die Interessierten Leser finden Sie den kompletten Cyber Thread Report 2022 unseres Partners Sonicwall hier.

b.r.m. Sonicwall Partner

Zertifiziertes Managementsystem EcoStep 5.1 bei b.r.m.

Zertifikat Managementsystem EcoStep 5.1 IT-Service Bremen b.r.m.
Zertifikat Managementsystem EcoStep 5.1 IT-Service Bremen b.r.m.

Zertifiziertes Managementsystem EcoStep: Erneut wurde b.r.m. nach den Maßgaben des Managementsystems EcoStep 5.1 für kleine und mittlere Unternehmen zertifiziert. Beginnend mit 2008 ist dies nun das 15. und 16. Jahr in Folge, dass b.r.m. für seine Betriebsabläufe und Prozesse auszeichnen lässt. Für alle Managementsysteme steht im Fokus, dass Aufgaben und Tätigkeiten mit den Zielvorgaben in Einklang sind und den betrieblichen Ablauf reibungsfrei gestalten.

EcoStep ist eine praxisorientierte Alternative zu den herkömmlichen ISO-Normen. In einem System vereint bedient es sich der aus KMU Sicht wichtigsten Normforderungen der folgenden Standards:

  • DIN EN ISO 9001:2015 Qualitätsmanagement
  • DIN EN ISO 14001:2015 Umweltmanagement
  • DIN ISO 45001:2018 Arbeits- und Gesundheitsschutz

Mithilfe der drei Aspekte (Qualität, Umwelt- und Arbeitsschutz) werden verschiedene Prozessbeschreibungen ermöglicht, die von Wertschöpfungsprozessen über Führungsprozesse reichen. Auch Entwicklungsprozesse und andere unterstützende Abläufe werden hierbei erfasst.

Durch das Managementsystem EcoStep werden Potentiale zur Kostensenkung aufgedeckt, Controlling- und Kennzahlensysteme zur Unterstützung der Führung implementiert und die Rechtssicherheit erhöht. Kontinuierliche Verbesserung steht hier mit an vorderster Stelle. Nicht nur das Zertifizierungsaudit für die Vergabe der Zertifizierung ist hierbei von bedeutung, sondern die durchgängige Kette interner Anpassungen und Nachrichtung bestehender Prozesse auf die neuen , sich ändernden Umstände des Geschäftsalltages.

Unser Dank gilt der großartigen Zusammenarbeit mit der Zertifizierungsstelle GUTcert . Herr Markus Rossol von b.r.m. hat das Audit mit Herrn Hauke Kreutzfeld von GUTcert durchgeführt.

Die resultierenden Verbesserungspotentiale werden laufend ausgeschöpft und wir freuen uns schon auf die kommenden 2 Jahre, nach deren Ablauf es dann auch wieder lauten wird: zertifiziertes Managementsystem nach EcoStep.

Unser komplettes Zertifikat können Sie hier einsehen.

Coputer internet cyber security background. Cyber crime vector illustration. digital lock

IT-Rückblick 2021: IT-Sicherheit, Zero-Day und Hafnium

IT IT-Service IT-Security Bremen b.r.m. brm

In unserer Serie „IT-Rückblick 2021“ beschäftigen wir uns mit den interessantesten und gefährlichsten IT-Sicherheitslücken des letzten Jahres, heute: Zero-Day und Hafnium. 2021 war kein gutes Jahr für die IT-Sicherheit und zeigt einmal mehr, dass man IT-Security als stetigen Prozess sehen muss. Die Verteidigung gegen Angreifer muss durchgehend aufgefrischt werden, sonst verrottet Sie wie eine alte unbemannte Burgmauer.

Der Alptraum schlechthin: Zero-Day und IT-Sicherheit

Gegen bekannte Sicherheitslücken gehen die Hersteller einer Software meist sehr schnell vor oder haben das Problem bereits erkannt. Ein entsprechender Patch schließt die Sicherheitslücke und das Programm kann zunächst weiter eingesetzt werden. Gerade aus diesem Grund ist es wichtig, moderne IT-Systeme auf dem neuesten Stand zu haben und zu halten. Kontinuierliche Verbesserung ist hier der Schlüssel für einen stabilen und sicheren Betrieb der IT-Systeme.

Ein massives Problem entsteht aber gerade durch einen sogenannten „Zero-Day“. Der englische Begriff geht dabei darauf ein, dass die hier ausgenutzte Sicherheitslücke seit null Tagen (zero days) bekannt ist, zumindest dem Hersteller und der Öffentlichkeit. Daher gibt es keinen Patch oder eine Übergangslösung, um diese Lücke zu schließen. Sie war schlicht nicht bekannt. Der weltweit aufsehenerregendste Fall eines Zero-Day-Exploits ist sicherlich Stuxnet. Hier wurden gleich mehrere Zero-Day Schwachstellen genutzt, um Produktionsanlagen zu stören und unerwartete Befehle auszuführen.

Zero Day und Hafnium, was geschah?

Anfang März wurden insgesamt 4 relevante Sicherheitsmängel, also “Zero-Days” bei Microsoft Exchange Servern festgestellt. Diese wurden mutmaßlich von der Hackergruppe Hafnium genutzt um systematisch tausende von Exchange Servern zu scannen und zu infiltrieren. Da es nach Recherchen darum ging, eine „Backdoor“ (Hintertür) in die Systeme einzubauen kann nicht abschließend geklärt werden, wie stark sich diese Sicherheitslücke in Zukunft noch auswirken wird.

Microsoft reagierte nach einigen Einschätzungen zwar langsamer als gewünscht, aber die ausgenutzten Sicherheitslücken sind geschlossen worden. Durch mehrere Sicherheitspatches wurde sichergestellt, dass der Zero-Day-Exploit nun nicht mehr nutzbar ist.

Richtige IT-Sicherheit heißt Kontinuität

Richtige, also zuverlässige IT-Sicherheit, ist ein Wunsch und Versprechen aller mit IT-Systemen betrauter Personen. Neben der zum Standard gehörenden Technik, wie einer Firewall, sind aber auch konzeptionell einige Punkte zu beachten. Das magische Dreieck aus Kosten, Zeit und Qualität gilt natürlich auch für diesen Bereich professionellen Handelns. So ist gerade in Hinblick auf den Zeitfaktor sofort ersichtlich, dass es keinen absoluten Zustand der Sicherheit in einem dynamischen System geben kann. Bei einem Zero-Day-Exploit ist die Zeitkomponente derart verzerrt, dass eine korrekte (qualitative) Bekämpfung sofort hohe Ressourcenverbräuche generiert. Eine gute IT-Sicherheitspolitik setzt daher auf kontinuierliche Verbesserung und Anpassung an ein dynamisches Bedrohungsumfeld. Systeme dürfen nicht unbetreut betrieben werden. Erst in Aktion zu treten, wenn etwas nicht mehr funktioniert führt unweigerlich zur Katastrophe. Effektives und effizientes Handeln zeichnet sich durch Kontinuität aus. Lesen Sie hierzu auch die Stellungnahme von Dirk Arendt von Trend Micro.

Drohnen und der U-Space Service Provider b.r.m. | Frühlingsanfang summt in der Luft

Drohnen U-Space Service Provider b.r.m.
Drohnen U-Space Service Provider b.r.m.

Mit dem 20. März beginnt der Frühling im meteorologischen Sinne. Alsbald werden nun auch die Vögel, Bienen und anderen Insekten beginnen unsere Luft zu durchstreifen, aber nicht nur diese. Drohnen oder UAVs (unmanned aerial vehicle) sind schon ein Teil des Luftraumes geworden und das nicht nur als Hobby begeisterter RC-Enthusiasten, sondern auch für den U-Space Service Provider b.r.m. .

Die EASA arbeitet seit geraumer Zeit an den Grundpfeilern um EU-weit die zivilie Drohnenluftfahrt in koordinierte Bahnen zu lenken. Dafür wird die Einrichtung eines neuen Luftraumes, dem sogenannten U-Space vorbereitet. Neben anderen Lufträumen (wie z.B. Golf) soll der U-Space eine Koexistenz zwischen bemannter und unbemannter Luftfahrt ermöglichen.

U-Space – Raum für Drohnen

Ein eigener Luftraum nur für Drohnen ist ein schwieriges Unterfangen. Alle Luftfahrzeuge müssen schließlich landen und starten und gerade über Ballungsgebieten muss natürlich jedwede Kollisionsgefahr frühzeitig vermieden werden. Daher ist der U-Space in der aktuellen Konzeption darauf ausgelegt die anderen bemannten Luftfahrtteilnehmer so wenig wie möglich zu belasten. Die Drohnen sollen im eingerichteten U-Space sich bei einem entsprechenden U-Space Service Provider (USSP) anmelden und erhalten dadurch Angaben, zu Verkehrsinformationen und weiteren Diensten die für einen sicheren Betrieb notwendig sind. Um auch die transponderfreien Flugteilnehmer zu erfassen befindet sich die EASA gerade in der Findungsphase. Unter dem Begriff iConspicuity sollen bestehende Technologien, wie ADS oder Mobile, genutzt werden um jeden Flugteilnehmer zu einer Auffälligkeit (=conspicuity) zu machen. Mit diesen Informationen kann dann eine gefährliche Annäherung im Vorhinein vermieden werden.

Was ist ein U-Space Service Provider?

An der Schnittstelle zwischen unbemannter und bemannter Raumfahrt kommt der USSP (U-Space Service Provider) zum Einsatz. Dieser wird verschiedene Dienste zur Verfügung stellen um es Drohnenoperatoren zu ermöglichen sicher durch den U-Space zu navigieren. Die Kernaufgaben werden dabei die Bearbeitung der „Flight Authorisation“ sein, sowie „strategic de-confliction“. Die “strategic de-confliction” stellt sicher, dass der eingereichte Flugplan auf Konflikte im Luftraum geprüft wird.

Hierfür wird es natürlich einen Dienst zum Registrieren der Drohnen geben, sodass sowohl der USSP und auch Behörden auf den Status des UAV zugreifen können. Neben den relevanten Verkehrsinformationen wird auch überlegt welche weiteren Dienste und etwaige Dienstleistungen für die Drohnen-Operatoren sinnvoll sind.

Ausblick 2022 – Was uns erwartet

Noch in diesem Halbjahr will die EASA Regelungen treffen, wie die Sichtbarmachung „iConspicuity“ der bemannten Luftfahrzeuge sinnvoll durchgeführt werden kann, ohne zusätzliches Equipment oder gar eine Transponderpflicht einzuführen. Der dauerhaften Einrichtung des U-Space wären wir dann schon ein gutes Stück näher und der zivile Drohnenverkehr schon greifbarer.

In der Zwischenzeit wird auf dem Flugplatz Oldenburg-Hatten das Testzentrum UAS/ UAV weiter ausgebaut. Schauen Sie sich unser aktuelles Projekt VTOL EGM an und besuchen Sie auch die Seite unseres Projektpartners Optoprecision.

IT-Rückblick 2021: ProxyShell

In unserem IT-Rückblick für das Jahr 2021 dürfen die Sicherheitsrisiken bei Exchange-Servern – auch bekannt unter dem Stichwort “Proxyshell” – nicht fehlen. In diesem Blogbeitrag beschreiben wir, was es mit der ProxyShell-Schwachstelle auf sich hat und wie sich Unternehmen vor plötzlichen Sicherheitsrisiken schützen können.

Im Herbst 2021 wurde als Folge einer enormen Angriffswelle auf ungepatchte Exchange-Server (on-premise) der Versionen 2013 bis 2019 die sogenannte ProxyShell-Schwachstelle bekannt. Das Computer Emergency Response Team der Bundesverwaltung (kurz CERT-Bund) hat am einen Tag später eine offizielle Sicherheitswarnung veröffentlicht. Glücklicherweise konnte die Sicherheitslücke durch einen neuen und kurzfristig veröffentlichten Patch schnell geschlossen werden. Fragwürdig ist jedoch, warum jener Patch erst nach Bekanntwerden der Schwachstelle veröffentlicht wurde. Bereits im Jahr 2011 warnten Sicherheitsforscher vor einer Schwachstelle auf Exchange-Servern, die angeblich remote gehackt werden könnten, indem mehrere Sicherheitslücken ausgenutzt würden. Darüber hinaus darf man sich nicht auf schnelle Lösungen für digitale Sicherheitsrisiken verlassen – im Falle von ProxyShell wurden innerhalb von 48 Stunden knapp 2000 Server als angreifbar identifiziert. Besonders riskant: sollte der eigene Server infiziert worden sein, würde auch ein nachträglicher Patch nicht mehr helfen. In jedem Fall sollte der Exchange-Server auf jegliche Angriffsmuster hin überprüft werden.

Exchange-Server ist der E-Mail- und Groupware-Server-Service von Microsoft. Mit einem Exchange-Server können Unternehmen ihren E-Mailverkehr und weitere Aufgaben über eine zentrale Schnittstelle organisieren. Im Gegensatz zu den bekannten E-Mailanbietern für Privatpersonen kann ein Exchange-Server komplett losgelöst von ausländischen oder fremden Servern installiert und genutzt werden. Auch aufgrund der in Deutschland geltenden hohen Datenschutzvorgaben ist eine solche “eigene” Lösung für Unternehmen interessant.

Wir von der b.r.m. Technologie- und Managementberatung sind der verlässliche, kompetente und regionale IT-Service-Dienstleister für Unternehmen in Bremen und Umgebung. Bei uns können Sie sich darauf verlassen, dass höchste Sicherheitsstandards eingehalten werden, Ihre Systeme stets auf dem neuesten und sichersten Stand sind und Sie gleichzeitig die Vorteile von energieschonender Green-IT nutzen. Kontaktieren Sie uns für weitere Informationen gerne.

Das Wichtigste zu Windows 11

Windows ist noch immer das am meisten verwendete Betriebssystem auf der Welt. Microsoft plant nun im Jahr 2022 ein großes Update und wird Windows 11 mitsamt vielen Neuerungen auf den Markt bringen. Lernen Sie in diesem Blogbeitrag mehr über die Vor- und Nachteile und die wichtigsten neuen Features und Funktionen von Windows 11 kennen.

Neue Features bei Windows 11

Die Taskleiste und das Widget-Panel wurden laut Medienberichten überarbeitet. So soll es nun möglich sein, individuelle Anpassungen vorzunehmen und weitere Drittanbieter-Widgets zu installieren. 

Die Sprachassistenz Cortana soll ab Windows 11 ebenfalls nur dann erscheinen, wenn der Nutzer dies ausdrücklich wünscht. Bisher konnte der Nutzer die Sprachassistenz von Microsoft nicht deaktivieren. 

Darüber hinaus bekommt das Microsoft-Programm Outlook ein größeres Update – sicherlich eine der populärsten E Mailprogramme. Für alle, die lieber andere Programme nutzen möchten werden die Android Apps, die ab Windows 11 auf einem Windows-PC nutzbar sind, spannend sein. Mit diesem Trick erweitert Windows im Handumdrehen die Anzahl an potentiellen Anwendungen für seine Nutzer. 

Für mehr Effizienz sorgen die neuen Snap-Layouts, mit denen der Bildschirm in mehrere Bereiche aufgeteilt werden kann um mehrere Anwendungen auf einen Blick zu sehen. 

Mittlerweile sind Videokonferenzen ein essentieller Bestandteil unseres Alltags – Windows 11 hat auch daran gedacht und bietet mit einem neuen Button in der Taskleiste die Möglichkeit schnell die Stummschaltung zu aktivieren. So muss man nicht mehr das richtige Fenster der Videokonferenz suchen.

Lohnt sich Windows 11?

Die Frage danach, ob und inwiefern sich Windows 11 lohnt kann erst nach der Veröffentlichung beantwortet werden. Zu viele Änderungen und Features sind bisher nur Gerüchte und letztendlich wird sich erst im realen Test von unabhängigen Nutzern herausstellen, ob Windows 11 nur Vorteile mit sich bringt. Dazu kommt, dass Nutzer sehr individuelle Vorlieben bei der Einrichtung und Nutzung ihres PCs haben – hier könnten sich die Meinungen zu Windows 11 mit seinen neuen Funktionen stark unterscheiden. Wir bleiben gespannt auf die Veröffentlichung des nächsten großen Updates für Windows im Sommer 2022 und werden dieses daraufhin ausführlich testen und untersuchen.

Sie suchen nach einem kompetenten und erfahrenen Partner für Ihre IT? Kontaktieren Sie uns gerne, um mehr darüber zu erfahren wie wir Ihnen bei IT-Fragen helfen können.

Videokonferenzsysteme / b.r.m. bietet datenschutzkonforme Videokonferenzlösung an

Es gibt viele Anbieter für Videokonferenzen und Online-Meetings – b.r.m. bietet seit einigen Monaten eine Videokonferenz-Lösung an, die höchste Ansprüche an den Datenschutz erfüllt. In diesem Blogbeitrag erfahren Sie, warum Tools für Videokonferenzen wichtig sind und worin sich die verschiedenen Anbieter unterscheiden.

Die Corona-Pandemie hat in kurzer Zeit unser aller Alltag grundlegend verändert. Auch und besonders das berufliche und wirtschaftliche Leben musste kurzfristig auf neue Regelungen und Vorgaben reagieren. So konnten Meetings und Konferenzen nicht mehr vor Ort abgehalten werden und Menschen mussten aus dem Home-Office aus miteinander zusammenarbeiten. Solche Krisen dürfen aber den beruflichen Alltag nicht lähmen. Deswegen ist es wichtig, eine sichere und stabile Kollaborationslösung im Unternehmen zu implementieren. Neben den klassischen Abstimmungsterminen müssen auch Dokumente ausgetauscht oder parallel bearbeitet werden. 

Es ist unbestritten, dass ein klassisches Telefonat auf Dauer nicht den gleichen Effekt bringt. Man muss den Gegenüber sehen können. Wir brauchen also die Möglichkeit uns auszutauschen, ohne direkten Kontakt und Ortsbindung – dafür aber mit Datenschutz und zusätzlichen Funktionen, die uns die Arbeit erleichtern: die Konferenzlösung.

Die großen Anbieter solcher digitaler Konferenzlösungen sind Zoom, Microsoft Teams, Skype, Skype for Business und Google Meet (ehemals Google Hangout). Nur Zoom und Skype for Business lassen sich auf einem eigenen Server hosten – sprich nur hier kann ein besonders hoher Datenschutz garantiert werden. Zoom bietet neben der Möglichkeit des eigenen Hostings darüber hinaus auch eine ausgesprochen intuitive Benutzeroberfläche. Die Kosten und der Installationsaufwand halten sich bei Zoom in Grenzen. 

Selbstverständlich haben auch die anderen Anbieter (Microsoft Teams, Google Meet) einige (vermeintliche) Vorteile, jedoch kann hier jeweils der Datenschutz nicht garantiert werden. Die Daten sind zwar auf dem Transportweg (per Internet) verschlüsselt, werden jedoch auf dem Server des jeweiligen Anbieters entschlüsselt. Der Diensteanbieter hat also die komplette Kontrolle über jene persönliche Daten – hier ist Vertrauen eine absolute Pflichtvoraussetzung. 

Der große Unterschied zur b.r.m. Konferenzlösung ist jene Datenspeicherung. Bei uns werden die Daten nicht auf dem Server des jeweiligen (amerikanischen) Anbieters entschlüsselt, sondern landen vom Internet aus mit einer 265 bit AES Verschlüsselung im b.r.m. Rechenzentrum und werden erst dort wieder entschlüsselt. Das entspricht “echtem” Datenschutz ohne Misstrauensprobleme. Darüber hinaus arbeitet Zoom als erster Anbieter an einer “erweiterten” End-2-End-Verschlüsselung, sodass Daten auch nicht an z.B. Facebook weitergegeben werden. 

Zusammengefasst bietet die b.r.m.-Zoom-Videokonferenzlösung die idealen Grundvoraussetzungen für Ihr Unternehmen. Die beste Benutzeroberfläche auf dem Markt wird mit höchsten Datenschutzversprechen (Hosting auf dem eigenen Server in Bremen) gepaart. Ein umfangreicher Funktionsumfang mit z.B. der Möglichkeit zum Dokumentenaustausch erleichtert die tägliche Arbeit. Ein überschaubarer Einrichtungs- und Supportaufwand sowie faire Preise runden das Angebot ab. 

Kontaktieren Sie uns gerne für weitere Informationen. 

IT-Rückblick 2021: Log4j/Log4Shell

Im Rahmen unseres Rückblicks möchten wir auf verschiedene größere Entwicklungen in der IT im Jahr 2021 zurückblicken. In diesem Blogbeitrag geht es um die Sicherheitslücke Log4j/Log4Shell. 

Log4j/Log4Shell steht für eine Sicherheitslücke in der Java-Bibliothek, die Ende 2021 entdeckt wurde. Besondere Aufmerksamkeit hat diese Sicherheitslücke durch diverse Warnhinweise von öffentlichen Behörden bekommen. So stufte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Log4j als eine “extrem kritische Bedrohungslage” ein. Diese Einordnung entspricht der höchsten der vier möglichen Stufen für Cyber-Sicherheitswarnungen. Dazu kommt, dass jene Java-Bilbiothek in besonders vielen Anwendungen eingesetzt wird und die Schwachstelle relativ unkompliziert genutzt werden kann.

Wie bei allen IT-Schwachstellen geht es bei der Problembehebung um eine schnelle und gründliche Fehleridentifikation und die Installation von entsprechenden Updates (die die Lücke schließen sollen). Dieser Prozess hat aufgrund der mittlerweile immer komplexer werdenden digitalen Anwendungen viel Zeit in Anspruch genommen.

Nach einigen Tagen konnte das Problem in den meisten Fällen behoben wurden, jedoch bleibt die Sorge und das RIsiko, dass in der Zwischenzeit Hacker eine weitere Hintertür eingebaut haben, durch die das System später angegriffen werden könnte. In einem solchen Fall könnte der Angriff nicht mehr mit dem Log4j/Log4Shell Sachverhalt in Verbindung gebracht werden.

Zukunftsbranche IT / b.r.m. bildet aus

Unsere heutige Welt ist digital und die Zukunft wird noch viel digitaler und technologischer. Dementsprechend wichtig und gefragt sind IT-Experten. IT und digitale Technologien sind die absolute Zukunftsbranche. b.r.m. business resource management aus Bremen bietet Ausbildungen in der IT an.

Auf der Suche nach einer geeigneten Ausbildung kommt man, neben der Frage nach einem entsprechend hohen Gehalt, nicht daran vorbei, zu überlegen wie zukunftssicher jenes Berufsfeld ist. Bei Technologiebegeisterten und der IT sind beide Frage sehr schnell und leicht zu beantworten. Berufe in der IT sind gefragter denn je und werden demzufolge ausgesprochen gut vergütet – und das bereits vor der Pandemie. Zukünftig werden Technikberufe jedoch nochmal wichtiger. IT-Experten sind die Ingenieure und Maschinen der Neuzeit – ohne sie funktioniert (fast) nichts.

Die Aussage, dass Berufe in der IT langfristig nachgefragt und gebraucht werden ist dabei keine bloße Behauptung, sondern wird von Experten und Medien immer wieder belegt. Headhunter sind tagtäglich auf der Suche nach guten Arbeitskräften – immer häufiger geht es hierbei um IT-Berufe. Jene IT-Tätigkeiten werden aber gleichzeitig nicht weniger anspruchsvoll – mittlerweile bestimmen Cloud-Anwendungen und die schlaue Datenauswertung eine hervorgehobene Rolle. Cyber-Security wird ebenfalls wichtiger, da immer mehr digitale Angebote auch das “digitale Risiko” erhöhen. 

Sowohl bei Technikberufen als auch in anderen Branchen kommt erschwerend hinzu, dass es immer weniger Fachkräfte gibt. IT-Experten müssen für bestimmte Tätigkeiten keinesfalls immer studiert haben. Umso wichtiger ist also das Angebot für entsprechende Ausbildungsplätze. b.r.m. business resource management aus Bremen ist seit Jahrzehnten Experte für IT-Systeme, von effizienten Rechenzentren bis DGSVO-konformen digitalen Anwendungen. Bereits kurz nach Gründung hat sich b.r.m. dabei um Nachhaltigkeit in der IT gekümmert. Im Bereich Green-IT (also u.a. ressourcenschonende Rechenzentren) ist b.r.m. ein absoluter Vorreiter und wurde bereits mehrfach bundesweit hierfür ausgezeichnet. 

Im Folgenden haben wir die vier erfolgsversprechendsten IT-Berufe zusammengefasst:

  • Der IT-Auditor

Die Aufgabe bei diesem eher unbekannteren Arbeitstitel ist die Überwachung der IT-Systeme. Ein IT-Auditor prüft entsprechende Infrastrukturen und Systeme, um Schwachstellen schnell zu identifizieren oder Optimierungen umzusetzen. 

  • Der Cyber-Security-Experte

Cyber-Security-Experten sind für die Sicherheit der stetig wachsenden Anzahl an digitalen IT-Systemen verantwortlich. Im Ernstfall ist er die Person, die bei einem (digitalen) Angriff Gegenmaßnahmen einleitet.

  • Der Software-Entwickler

Aufgrund der immer weiter wachsenden Anzahl an Einsatzmöglichkeiten digitaler Systeme muss auch immer wieder die entsprechende Software entwickelt und programmiert werden. Softwareentwickler ermöglichen es uns die Vorteile der Digitalisierung spürbar und nutzbar zu machen.

  • Der Netzwerkadministrator

Die Notwendigkeit von IT-Experten zeigt sich auch darin, dass es mehrere gleichbedeutend wichtige Positionen für die Betreuung von IT-Systemen gibt (und geben muss). Der Netzwerkadministrator ist absoluter Experte in der Verwaltung von den verschiedenen IT-Systemen. Er ist verantwortlich, dass alle Beteiligten die entsprechenden Anwendungen problemlos nutzen können.

Sie interessieren sich für eine Ausbildung in der IT? Dann schauen Sie bei unseren Stellenausschreibungen und werden Sie Teil der IT-Experten aus Bremen. Wir freuen uns auf Ihre Bewerbung.

Postwachstum

Die heutige Wirtschaft ist bestimmt von einem Streben nach Wachstum. Mehr Kunden, mehr Umsatz, mehr Mitarbeiter, das ist das Ziel. Allerdings gibt es auch einen anderen Weg. Dieser Weg ist in der aktuellen Zeit besonders relevant, da rasantes Firmenwachstum die Umwelt belastet und nachhaltiges Handeln Firmen profitabler machen kann. 

Hinter dem alternativen Wirtschaftsmodell “Postwachstumsökonomie” steckt die Grundidee, dass die Wirtschaft auch ohne Wachstum funktionieren soll. Der aktuelle Wettkampf in der Wirtschaft, bei dem es nur noch um Schneller, Höher und Weiter geht, lässt die natürlichen Ressourcen dahinschwinden. Bereits 1972 wurde vom “Club of Rome” vor den Folgen des ungebremsten Wirtschaftswachstums gewarnt. Der Weg zum Postwachstum kann schon mit kleinen Schritten beginnen. Beispielsweise kann die Reduzierung des Outputs zu einer Verbesserung der Qualität führen. Bestimmte Produkte und Dienstleistungen sollten weniger angeboten werden, dafür aber in höherer Qualität. 

Der Vorteil ist, dass dann auch höhere Preise aufgerufen werden können. Außerdem sollte die fossile Mobilität begrenzt und der Aktionsradius eingeschränkt werden. Lieferketten können so angepasst werden, dass beim Transport von Güter möglichst wenig CO2 ausgestoßen wird. Allgemein sollten geschäftlichen Aktivitäten regional beschränkt werden. Dies stärkt die Identifikation mit der Heimat und die Wirtschaftskraft der eigenen region. Ein wichtiger Punkt für das Postwachstum ist die Materialwirtschaft. Im Unternehmen sollten vor allem langlebige Materialien genutzt werden. Hochwertige Materialien verschleißen nicht so schnell und es wird weniger weggeworfen. Außerdem sollte eher repariert statt produziert werden. Denn es lassen sich enorme Rohstoffmengen sparen, wenn Ware nicht nur produziert, sondern auch repariert wird. 

Auch b.r.m. handelt im Sinne der Postwachstumsökonomie. Eigentlich hatte Harald Rossol,  als er 1994 seine IT Firma in Bremen gründete, die gleichen Pläne wie jeder andere Unternehmer. Kunden gewinnen, Umsatz steigern, neue Mitarbeiter einstellen, die wiederum neue Kunden gewinnen, das war das Ziel. Dabei muss Harald Rossol auch mit der Gier kämpfen, denn er hätte sein Unternehmen in den letzten Jahren vervierfachen können. Doch stattdessen ist seit zehn Jahren die Kundenzahl und die Teamgröße von fünf Angestellten konstant. Das Firmenwachstum hätte nicht nur der Umwelt geschadet, sondern auch den Mitarbeitern. Diese Erkenntnis kam Harald Rossol während des Platzens der Dotcom-Blase. b.r.m. war zwar nicht betroffen, jedoch bekam er mit, wie schnell ein ungezügelter Boom vorbei sein kann. Deshalb wollte er nicht noch ein Rechenzentrum, noch ein Büro, um am Ende die Leute wieder zu entlassen. Trotz des alternativen Weges und der vielen Wettbewerber läuft das Geschäft stabil, der Umsatz liegt im kleinen siebenstelligen Bereich. Das Unternehmen ist zwar klein, dadurch aber unheimlich schnell. Es müssen keine lästigen Formulare ausgefüllt werden bis der Kunde Hilfe bekommt, bei b.r.m. geht alles über direkten Kundenkontakt. Zudem plant Harald Rossol ständig langfristig, denn Qualität ist sein Wachstum. Dies würde nicht funktionieren, wenn Harald Rossol nicht jederzeit nach Einsparpotenzialen sucht und Prozesse optimiert. Beispielsweise wurde sein Unternehmen aufgrund der energiesparenden Servern als erstes weltweit mit dem Gütesiegel „Blauer Engel“ ausgezeichnet. Außerdem hat b.r.m. einen Algorithmus programmiert, der Alarm schlägt, wenn etwas droht kaputt zu gehen, etwa ein Rechner heiß läuft, eine Festplatte voll ist oder bestimmte Daten nicht mehr fließen. In der Regel verwenden IT-Firmen 80 bis 90 Prozent ihrer Zeit darauf, einen Fehler zu finden, doch durch das Frühwarnsystem kommt langwierige Fehlersuche kaum noch vor. Ein System, was den Angestellten ermöglicht, pünktlich Feierabend zu machen.