Tag Archives: Cloud

Immer mehr Cloud Computing Know-How erforderlich

Laut einer Studie der ESG Research nutzen bereits rund 75% der Unternehmen öffentliche Cloud-Dienste.

SaaS (Software-as-a-Service)-Anwendungen sind die am häufigsten genutzte Cloud-Technologie, wobei IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) schnell aufholen. Die Akzeptanz von Cloud-Anwendungen in Unternehmen jeder Größe wird nur dann zunehmen, wenn die Lösungen erschwinglicher und leichter zugänglich werden.

Die Vorteile einer weit verbreiteten Cloud-Annahme liegen auf der Hand. Cloud Computing macht die Mitarbeiter produktiver, indem es ihnen mit relativ einfachem Management massive Rechen- und Netzwerkleistung zur Verfügung stellt. Mitarbeiter können von überall und oft auf jedem Gerät sicher arbeiten. All dies geschieht zu einem Bruchteil der Kosten herkömmlicher Bereitstellungen vor Ort.

Die Verwaltung von Cloud-Anwendungen und Implementierungen kann für kleine Unternehmen unkompliziert sein. Zum Beispiel ist es nicht erforderlich, dass ein zertifizierter Techniker einen neuen Office 365-Benutzer bereitstellt oder eine virtuelle VoIP-Erweiterung hinzufügt.

Cloud „ist nicht immer gleichbedeutend mit“ einfach „- vor allem nicht in mittelständischen Unternehmen mit hybriden Cloud-Implementierungen, IaaS und PaaS
Cloud-Fähigkeiten sind gefragt. Während Cloud-Anwendungen für Mitarbeiter wunderbar einfach zu bedienen sind, entwerfen und verwalten sie sich nicht selbst. Die zunehmende Abhängigkeit von dieser relativ neuen (und teilweise komplexen) Technologie macht IT-Mitarbeiter, die in Cloud-Disziplinen zertifiziert und geschult sind, zu einem entscheidenden Faktor für einen reibungslosen Geschäftsbetrieb. Es wird jedoch immer schwieriger, Fachkräfte zu finden, die IT-Abteilungen mit dem erforderlichen Know-how und der nötigen Ausstrahlung ausstatten.

Das amerikanische Bildungssystem leidet seit Jahren unter einer MINT Talentlücke. MINT ist ein Bildungsbegriff, der für Naturwissenschaften, Technik, Ingenieurwesen, Mathematik steht, und die MINT Talentlücke bedeutet, dass die USA nicht genügend Hochschulabsolventen mit Abschlüssen in diesen Bereichen produzieren. Das Problem reicht bis in die Belegschaft hinein, weshalb es heute schwieriger erscheint, kompetente IT-Nachwuchskräfte zu finden als noch vor zehn Jahren.

Die meisten IT-relevanten Arbeitsplätze entstehen jährlich etwa 120.000 neue Arbeitsplätze, die Informatikabschlüsse erfordern. Allerdings absolvieren nur rund 49.000 junge Menschen pro Jahr einen qualifizierenden Abschluss. Mit anderen Worten: Rund 71.000 neue Arbeitsplätze pro Jahr können nicht mit US-Absolventen besetzt werden, die für diese Aufgabe ausgebildet werden. Jahr für Jahr wächst das Problem, wenn mehr Arbeitsplätze geschaffen werden.

Die Nachfrage nach Cloud-Computing-Fähigkeiten steigt also, aber das Angebot schrumpft. Was tun?

Unternehmen mit komplexeren Cloud-Anwendungen benötigen ein starkes IT-Management und Sicherheit, aber diese Mitarbeiter sind knapp. Die Antwort lautet: Partnerschaft mit einem Managed Service Provider (MSP). Der richtige MSP ist einzigartig geeignet, den IT-Personalmangel effektiv zu beheben und ist in vielen Fällen der internen IT-Abteilung überlegen.

Kosteneffizienz – Ein MSP verwandelt einen Großteil der IT in fixe (für kleine Unternehmen) oder vorhersehbare (Mittelstand und Unternehmen) Kosten. Gegen eine reguläre Servicegebühr übernimmt der MSP die Einstellungs-, Schulungs- und Managementbelastung der internen IT-Mitarbeiter. Hardware-Upgrades und Wartung werden unsichtbar durch den MSP und Ihren Cloud-Provider erledigt. Die an das Partnerunternehmen ausgelagerten Leistungen werden zu einer „Feuer und Vergessen“ -Lösung, zuverlässig und zuverlässig, ohne dass ein kontinuierliches aktives Management erforderlich ist.

Spezialisiertes Wissen – Der Übergang in die Cloud und dann das neue Paradigma optimal zu nutzen, erfordert bestimmte Spezialkenntnisse, einschließlich, aber nicht beschränkt auf Verhaltensanalyse, Netzwerkverkehrsanalyse und spezialisiertes Sicherheitswissen. Statt diese Fähigkeiten während des IT-Personalmangels einzustellen und sie auch dann an Bord zu halten, wenn ihre besonderen Fähigkeiten nicht mehr benötigt werden, sind die Unternehmen besser bedient, so dass ein MSP diese Aufgaben übernehmen kann. Die MSP wird diese Spezialisten vor Ort halten und bei Bedarf für individuelle Projekte einsetzen.

Bessere Nutzung des internen Personals – Befreit von der Notwendigkeit, routinemäßige Sicherheits-, Überwachungs- oder Wartungsaufgaben zu bewältigen, können sich die internen IT-Mitarbeiter besser auf strategische Initiativen konzentrieren. Die interne IT-Abteilung kann sich den Projekten widmen, die eng an den langfristigen Geschäftszielen des Unternehmens ausgerichtet sind, ohne sich dabei auf die alltäglichen, aber unternehmenskritischen Anforderungen des Tages zu konzentrieren.
Ein MSP kann beliebig viele Routineaufgaben einer IT-Abteilung übernehmen. Von der Überwachung der Sicherheit und Netzwerkperformance bis hin zu umfangreichen Projekten wie Datenmigration und Softwareverteilung liegen die Aufgaben im Verantwortungsbereich des ausgelagerten IT-Unternehmens.

Unternehmen jeder Größe sollten und werden bereits heute die Leistungsfähigkeit der Cloud nutzen, um ihre Produktivität zu steigern und gleichzeitig die Kosten zu senken. Für Unternehmen, die mit den IT-Bedürfnissen dieser relativ neuen Technologie nur schwer Schritt halten können, sind Managed IT-Services die ideale Lösung. Der IT-Personalmangel ist eine Realität, muss aber das Wachstum und die Prognose der Organisation nicht behindern.

Herausforderungen von Cloud IT-Outsourcing

Seien wir ehrlich, die meisten Unternehmen beginnen schlank. Das bedeutet, dass Sie wahrscheinlich keinen internen IT-Mitarbeiter haben – viele haben nicht einmal einen IT-Fachmann oder irgendwen sonst, der sich für IT-Probleme interessiert, abgesehen davon, dass Sie möglicherweise Unterstützung von Hardware- oder Softwareherstellern anfordern (wenn Sie den Unmut hatten, darunter zu leiden, fühlen wir mit Ihnen!)

Bald jedoch beginnen Ihr kleines Unternehmen zu wachsen, vielleicht bekommen Sie auf dem Weg eine Finanzierung (wunderbar!), und ein provisorischer Ansatz bei der IT entspricht nicht mehr den geschäftlichen Anforderungen. Wenn Unternehmen bis zu 10 oder 15 Mitarbeiter haben und über eigene Büroräume verfügen, benötigt die IT-Abteilung in der Regel eine besondere Aufmerksamkeit.

Um Benutzer zu unterstützen, IT-Assets zu verwalten, Verträge und Lieferantenbeziehungen zu verwalten, werden viele kleine Unternehmen entweder die technisch versierteste Person im Unternehmen benennen, die all dies übernehmen kann (neben ihren normalen Aufgaben) oder Verträge mit einem IT-Unternehmen des Typs „Two-Men and a Truck“ abschließen. Beide Ansätze mögen eine Weile funktionieren, aber kein einziger Ansatz ist eine skalierbare Lösung für ein Unternehmen, das weiter wächst.

Die Lösung? Ausgelagerte IT.

Ausgelagerte IT ist schlüsselfertig. Wenn Sie Ihre IT auslagern, übergeben Sie im Wesentlichen alle Ihre IT-Bedürfnisse an einen Drittanbieter. Sie übernehmen den täglichen IT-Support sowie die Zukunftsplanung zur Erfüllung Ihrer Geschäfts- und Technologieziele.

Outsourced IT ist ideal für kleine Unternehmen, die keine formale IT-Abteilung haben, aber einen reibungslosen und zuverlässigen Betrieb ihrer IT-Systeme benötigen (nicht alle KMUs verlassen sich auf Technologien, die ausreichen, um in ausgelagerte IT zu investieren).

Welche Vorteile bietet die ausgelagerte IT?

Outsourced IT ist eine schlüsselfertige „Lösung, die die Verantwortung und Sorge der IT-Abteilung von der internen Führung abnimmt, damit sie sich auf Ihr Kerngeschäft konzentrieren kann. Outsourced IT bietet kleinen und mittleren Unternehmen zahlreiche Vorteile durch die Verwaltung aller IT-Operationen. Sie erhalten Zugang zu IT-Fachleuten mit Fähigkeiten und Know-how, die nicht in Vollzeit zu gewinnen sind. Sie sind in der Lage, Ihre IT-Umgebung zu erlernen und beginnen mit der Bereitstellung der IT-Unterstützung, die Sie benötigen.

Was sind die Herausforderungen der ausgelagerten IT?

Die beiden größten Herausforderungen für einen „one size fits all“ -Ansatz in der IT sind Flexibilität und Kooperation. Mit ausgelagerten IT-Abteilungen werden Geschäftsentscheidungen und IT-Entscheidungen leicht getrennt. Wenn IT- und Geschäftsentscheidungen nicht mit Rücksicht aufeinander getroffen werden, entsteht schnell eine Spannung zwischen den beiden.

Um diese Trennung zwischen Business und IT zu lösen, besteht eine Lösung darin, einen internen IT-Personen wie einen IT-Koordinator, IT-Projektmanager oder IT-Direktor einzustellen. Ziel dieser Rolle ist es, die Kluft zwischen IT-Entscheidungen und Geschäftsentscheidungen zu überbrücken sowie technische Fähigkeiten und Fähigkeiten zu vermitteln. Sobald jedoch eine interne IT-Ressource eingestellt wird, macht die „schlüsselfertige“ Lösung der ausgelagerten IT keinen Sinn mehr.

IT aus einer Hand – das Beste aus beiden Welten

Mit dem Wachstum Ihres Unternehmens wachsen Sie zwangsläufig schneller als das ausgelagerte IT-Modell. Die Komplexität Ihrer Anforderungen und die Flexibilität, die Sie benötigen, um mit der internen IT zusammenzuarbeiten, geht schnell in ein Co-Sourcing-Modell über. In diesem Modell hilft Ihr IT-Partner, Ihre Qualifikationslücken zu identifizieren und zu schließen, indem er zusätzliche Bandbreite zur Verfügung stellt, anstatt eine Lösung mit einer Einheitslösung zu erzwingen. Während ausgelagerte IT-Anbieter den administrativen Zugriff und die technische Dokumentation in der Regel nicht gemeinsam mit ihren Kunden nutzen, versteht ein Co-Sourcing-Modell die Notwendigkeit, den administrativen Zugriff und die gesamte Dokumentation gemeinsam zu nutzen, um effektiv zusammenzuarbeiten.

Was ist Office 365?

Als die „einfachste Art der Zusammenarbeit“ beschreibt der US-amerikanische Hersteller Microsoft, der vor allem für das Betriebssystem Windows und für ausgewählte Anwendungen bekannt ist, seine aktuelle Bürosoftware. Endverbrauchern und Unternehmern bietet der US-Produzent ein komplette Office-Paket zum monatlichen Preis. Mittlerweile abonnierten mehr als 20 Millionen Verbraucher das Büropaket Office 365, das die Cloud mit dem Desktop kombiniert.

Bürosoftware über das Internet: Office 365

Mehr als 70 Millionen Unternehmen verwendeten schon 2016 die aktuelle Büro-Software von Microsoft. Sie setzten auf Office 365, das Online-Dienste, Online-Webanwendungen und ein Office-Paket im Abonnement bringt. Enthalten sind Webanwendungen von Programmen wie Word, PowerPoint oder Excel. Ohne aufwendige Installation verfassen Mitarbeiter ihre Texte, Tabellen oder Präsentationen. Nötig ist nur ein Mac- oder ein Windows-Computer.

Über den OneDrive-Account besteht zudem Zugriff auf den sicheren Datenspeicher in der Cloud, die Microsoft bietet. Das Office 365 Abonnement enthält, je nach Art des Tarifes, ein Nutzungsrecht für zusätzliche Angebote. So stellt Microsoft mittelständischen Unternehmen, die sich für ein umfassenderes Abonnement entscheiden, praktische E-Mail-Lösungen oder größeren Webspace zur Verfügung.

Office 365: Weitere Leistungen im Abo

Abhängig vom Tarif sind weitere Services erhältlich, die das Unternehmen aus Redmond mit Office 365 vor allem für Unternehmen realisiert. Kunden nutzen beispielsweise die Desktop-Varianten der Office-Anwendungen, die sich auf einer bestimmten Anzahl von Computern installieren lässt. Von Vorteil ist, dass Teile der Office-Distribution auch aus dem Netz streambar ist, falls keine Installation erfolgt.

Außer Microsoft Word, der besten Textsoftware auf dem Markt, verwenden Mitarbeiter hochwertige Büro-Programme wie Excel und PowerPoint über das Internet – oder als dauerhaft installierte Anwendungen. Hinzu kommen Programme wie Access, OneNote und Publisher, die ausschließlich als Desktop-Versionen zur Verfügung stehen. Größere Unternehmen buchen oft weitere Features wie Skype for Business oder InfoPath, die ebenfalls Bestandteil von ausgewählten Office 365 Paketen sind.

Vorteile von Office 365: Updates im Hintergrund

Weil Office 365 zahlreiche Anwendungen über die Cloud zur Verfügung stellt, entfallen zeitraubende Installationen und Updates. Kunden müssen sich nur wenig um Wartung und Administration kümmern, wenn Office 365 eingesetzt wird. Automatische Aktualisierungen erfolgen bei den Online-Programmen stattdessen im Hintergrund.

Updates installieren sich von selbst und stehen direkt zur Verfügung. Das gilt beispielsweise für die gestreamten Varianten von Programmen wie Word. Dort entfällt eine dauerhafte Einrichtung, was Zeit und Kosten spart. Der Anbieter garantiert für die Programme und die Dienste von Office 365 eine Verfügbarkeit von 99,9 Prozent pro Jahr.

Office 365: Vom Smartphone in die Cloud

Installierten Versionen stehen Nutzern für die Zeit des Abonnements zur Verfügung. Dabei profitieren sie ebenfalls von monatlichen Updates, die sich rasch installieren lassen. Microsoft bietet zudem mobile Varianten seiner Office-Anwendungen, die Kunden auf den Smartphones oder Tablets verwenden.

Neben einer Version für das eigene Betriebssystem, Windows Mobile 10, vertreibt der Hersteller mittlerweile auch Android- und iOS-Varianten. Diese Office 365 Distributionen speichern die Daten ebenfalls in der Cloud, sodass Nutzer über den Windows-PC oder den Macintosh-Computer auf Word-Dokumente, Excel-Tabellen oder PowerPoint-Präsentationen zugreifen.

Die zeitgleiche Synchronisation der Daten ermöglicht die Kontrolle und Verbesserung von erarbeiteten Inhalten, die sich von unterschiedlichen Endgeräten einsehen und bearbeiten lassen. Über Skype lassen sich unterdessen Konferenzen zwischen Unternehmensstandorten oder mit Kunden realisieren.

Vor Ort: Hilfe und Beratung vom IT-Spezialisten

Wir sind ein lokaler IT-Dienstleister, der Hilfe und Beratung für Office 365 anbietet. Unser Service umfasst die Beratung über die unterschiedlichen Abos, die endgültige Einrichtung der Programme sowie Hilfen zur Nutzung. Gerne nehmen wir die Installation und Einrichtung vor. Wir erklären dabei die Funktionen von Office 365. Selbstverständlich gehen wir im Verlauf auf Anwendungen wie Word, Excel oder PowerPoint ein.

Gemeinsam finden wir den besten Weg, wie Sie diese Programme effizient einsetzen. Außerdem informieren wir Sie über die Cloud von Microsoft, die wir ebenfalls gerne einrichten. Bei Fragen und Problemen stehen wir immer zu Ihrer Verfügung. Schnell finden wir eine Lösung, sodass die Office-Distribution auch in Zukunft als Arbeitsplattform nutzbar ist. Nehmen Sie Kontakt auf, um von unserem IT-Service zu profitieren.

Was ist die Cloud eigentlich?

Sie sehen es im Fernsehen, im Radio, erleben es mit einer Vielzahl von Streaming-Anwendungen, aber was ist die Cloud?

In der Natur ist eine Wolke eine sichtbare Anhäufung von vielen winzigen Wasserpartikeln, die in der Atmosphäre schweben. Zugriff auf E-Mails (z. B. Google Mail), Musik (z. B. iTunes), Filme (z. B. Netflix), Social Media (z. B. Facebook) und andere Daten, jederzeit und fast überall dort, wo es scheint, als wäre die Cloud eine Masse von Informationen, die über unseren Köpfen schweben.

Tatsächlich ist die Cloud nur ein entfernter physischer Ort, das so genannte Rechenzentrum, in dem sich ein Cluster von Servern befindet. Diese Server stellen den Computern und mobilen Geräten über das Internet Datenspeicher und Anwendungen zur Verfügung, so dass sie nicht in Ihrem Haus oder Ihrem Unternehmen untergebracht werden mussten. Betrachten Sie es als Vermietung von Computer-Dienstleistungen im Gegensatz zum Kauf.

Ein neues Konzept, die Cloud?

Das Konzept der Cloud ist nicht wirklich neu. In den frühen Tagen der Computerarbeit, als ein Computer noch ein riesiges Gerät namens Mainframe war, gab es Geräte, die für den Zugriff auf den Mainframe namens „Dumb Terminals“ eingerichtet waren. Dumme Terminals waren einfache Geräte, die es einem Monitor, einer Maus und einer Tastatur erlaubten, sich mit dem Mainframe zu verbinden und an diesen anzuschließen, der die eigentliche Datenverarbeitung durchführte. Dann kamen Festplattenlaufwerke in Desktop-Computern, Servern und PCs, die ihre eigene Rechenkapazität hatten. Das Hauptrahmenkonzept wurde weniger populär. Aber alles wird wieder neu und im Zeitalter des Internets und der mobilen Geräte wurde das Konzept des Mainframes revolutioniert und als Cloud weiterentwickelt.

Wie sieht die Cloud also aus?

Stellen Sie sich ein Gebäude mit einer Vielzahl von Servern vor. Die Server sind alle mit den Grundlagen, einem Netzteil, einer Festplatte, einem Betriebssystem und Software-Applikationen ausgestattet. In der Cloud sind die Server alle gleich aufgebaut und redundant miteinander verbunden. Das bedeutet, dass im Gegensatz zur Arbeit auf einer Festplatte oder einem lokalen Server, wenn ein Teil eines verbundenen Cloud-Servers ausfällt, die Last einfach und nahtlos auf einen der anderen verknüpften Server übertragen wird. Die Cloud bietet darüber hinaus zusätzliche Vorteile wie erhöhte Sicherheit vor Datenverlusten, Viren und Malware sowie integrierte Backups aufgrund der Redundanz der verschiedenen Server.

Ob geschäftlich oder privat, die Cloud hat uns einen Riesenschritt in unserer Fähigkeit, auf Informationen zuzugreifen, sie zu verarbeiten und weiterzugeben, vorangebracht. Mobile Geräte werden immer kleiner und leichter, da sie die Ressourcen der Cloud nutzen, anstatt sich auf die internen Fähigkeiten der Datenverarbeitung und des Speichers zu verlassen. Mit dem weltweit zunehmenden Internetzugang werden auch die Reichweite und der Einfluss der Cloud zunehmen.

Ist Office 365 das richtige Cloud-Produkt für Sie?

Microsoft Office hat sich seit den Tagen des Büroklammer-Assistenten weiterentwickelt. Alle paar Jahre wird die Software mit neuen Funktionen, Sicherheitsverbesserungen und Änderungen an der Benutzeroberfläche aktualisiert. Nicht nur hat sich die Software geändert, sondern Microsoft hat sie auch in ihre Cloud-Services integriert und mit dem Office 365-Angebot mehr Möglichkeiten zum Kauf der Software geboten. Hier sind einige Gründe, um Office 365 in Betracht zu ziehen.

3 Gründe, warum Microsoft Office 365 die richtige Wahl für Ihr Unternehmen sein kann

1. Steigern Sie die Produktivität und Sicherheit mit dem neuesten Microsoft Office

Office 365 ist ein Abonnement-Service, mit dem Sie jederzeit auf das neueste Softwarepaket upgraden können, um die Vorteile der neuen produktivitätssteigernden Funktionen, Sicherheitsverbesserungen und Kompatibilität mit anderen Anwendungen zu nutzen. So bleiben Sie auf dem Laufenden und vermeiden gleichzeitig hohe Vorabkosten.

2. Nutzen Sie die Microsoft Cloud für eine bessere Zusammenarbeit

Die meisten von uns nutzen Dateien und E-Mails täglich. Microsoft bietet Hosted Exchange und One Drive, damit Sie mehr erreichen. Im Gegensatz zu Pop-E-Mail mit eingeschränkten Funktionen hilft Hosted Exchange mit Office 365 bei der Verbesserung Ihrer Produktivität durch einfachen Zugriff auf Ihre E-Mails, Kalender und Kontakte von überall und zu jeder Zeit. Mit One Drive können Sie Dateien zwischen Geräten synchronisieren, sie sicher im Web freigeben und vieles mehr. Durch die Nutzung dieser Cloud-gestützten Services können Sie Kosten und Komplexität in Ihrem lokalen Netzwerk senken.

3. Verbessern Sie Ihre Compliance und gewinnen Sie innere Ruhe

Ob Sie ein medizinisches Büro sind, das innerhalb der HIPAA Standards bleiben muss, eine Sozietät, die den Richtlinien des ABA unterstellt wird, oder jede mögliche Industrie, die Extraniveaus der Sicherheit und der Befolgung erfordert, liefert Büro 365. Office 365 bietet Ihnen die Tools und die Gewissheit, dass Sie die Compliance-Standards, die für Ihr Unternehmen erforderlich sind, erfüllen können.

Sicherheitslücke im Wireless-Standard WPA2 entdeckt – ist die Cloud betroffen?

Gestern haben die Forscher eine Sicherheitslücke im Wireless-Standard (WPA2 oder „Wifi Protected Access v2“) identifiziert, der von allen Hardware- und Softwareherstellern weltweit verwendet wird. Der Fehler ist bekannt als „KRACK“ nach der Methodik verwendet, um den Zugang zu sicheren drahtlosen Netzwerken (key Neuinstallation Angriffe). Hier finden Sie einen Bericht von heise online.

Zusammenfassung

WPA2 ist der Wireless-Standard, der definiert, wie Geräte und Funknetzwerke Daten sicher miteinander austauschen. Es wurde eine Sicherheitslücke gefunden, die es einem Hacker erlaubt, diese Sicherheit zu umgehen, indem er sein eigenes Gerät in die Mitte der Verbindung einfügt und ihm so erlaubt, die darin enthaltenen Daten einzusehen. Da dieser Standard von allen Herstellern und Softwareanbietern verwendet wird, sind fast alle Geräte anfällig für diesen Angriff. Sobald der Hacker Sichtbarkeit zu diesem Verkehr hat, verwenden sie andere Werkzeuge in einem Versuch, private (normalerweise gesicherte) Daten von Ihrer drahtlosen Verbindung zu sammeln. Bisher haben noch keine Hersteller einen Patch für diese Sicherheitslücke veröffentlicht, aber nach der Veröffentlichung werden wir damit beginnen, Geräte unter unserer Kontrolle zu patchen. Sicherheitsupdates, die von Ihrem Mobilfunkanbieter empfohlen werden, sollten als kritisch angesehen werden und sobald sie verfügbar sind, sofort angewendet werden.

Technische Daten

Die Forscher stellten fest, dass bestimmte Betriebssysteme (derzeit bedeutender für Android und Linux, obwohl es für alle wichtigen Betriebsumgebungen Varianten gibt) während des kabellosen Handshake-Prozesses mit einer einfachen Methode der Umleitung und Nutzung der Tatsache, dass das Betriebssystem mit einem Verschlüsselungsschlüssel aller Nullen überredet werden kann, dazu verleitet werden können, sich mit einem Rouge-Zugangspunkt zu verbinden. Diese „Schlüssel-Neuinstallation“ ermöglicht es einem Hacker, einen Man-in-the-Middle-Angriff auszuführen und dabei alle Daten zwischen dem Client und den zugreifenden Websites zu erfassen.

In Kombination mit einigen anderen einfachen Hacking-Techniken können Rohdaten mit den üblichen Tools zur Fehlerbehebung im Netzwerk gelesen werden, so dass Sie einen vollständigen Überblick über die Daten erhalten, von denen Sie glauben, dass sie immer noch verschlüsselt sind. Benutzernamen, vertrauliche Kunden-/Kundendaten und andere Informationen sind bei Angriffen deutlich sichtbar.

Warum ist das anders als andere Bedrohungen?

Dieser Fehler ist einzigartig, da es Teil der Branchenspezifikation ist, gefolgt von Anbietern. Da alle Hersteller diesem Standard folgen, ist die Bedrohung auf allen Plattformen verbreitet. Linux und Android sind etwas anfälliger, da sie weniger streng in ihrer Erlaubnis zur Schlüsselwiederverwendung sind (unter Verwendung desselben Verschlüsselungsschlüssels mehr als einmal). Die Wireless-Spezifikation ermöglicht die Wiederverwendung (wird nicht ausdrücklich empfohlen), was sich auf alle Wi-Fi-Implementierungen unabhängig von der Art der Authentifizierung (nur-Passwort-gegen-Enterprise-Credentials) auswirkt.

Wie kann ich mich schützen?

Wir warten auf die Veröffentlichung von Patches aller Hersteller, um diesen Angriff zu verhindern. Bis dahin sind alle Gerätetypen anfällig. Bitte beachten Sie, dass es sich hierbei nicht um ein Problem mit dem Wireless Access Point handelt, sondern um ein Problem auf der Clientseite, das mit der Weiterleitung des Clients und der Einspeisung eines bekannten Verschlüsselungsschlüssels in den Handshake zwischen dem Client und dem Funknetzwerk zusammenhängt. Dadurch wird die Verschlüsselungsschicht aus der drahtlosen Kommunikation entfernt, so dass andere Angriffsmethoden genutzt werden können, um einen besseren Einblick in Ihre Daten zu erhalten, schreibt auch T-Online

Zum Beispiel kann ein gemeinsames Tool während dieses Angriffs verwendet werden, um Sie auf die „ungesicherte“ Version einer Website umzuleiten, so dass Sie Anmeldeinformationen und andere private Informationen „in der Übersicht“ eingeben können. Bitte achten Sie darauf, dass das Schloss-Symbol in Ihrem Web-Browser nicht auf diese Weise manipuliert wurde. Wenn Sie sich mit einer Website verbinden, erwarten Sie, dass sie sicher ist, aber Sie sehen dieses Schloss nicht – gehen Sie nicht weiter.

Das Entfernen der Verschlüsselung der drahtlosen Kommunikation, kombiniert mit dem Entfernen der Verschlüsselung auf Anwendungsebene (wie im Webbrowser-Beispiel beschrieben), lässt Ihre Daten für einen Hacker leicht lesbar werden, der diese Sicherheitsanfälligkeit nutzt.

Ausführlichere Informationen zu dieser Sicherheitsanfälligkeit sowie ein kurzes Video, das den Angriff beschreibt, finden Sie unter folgendem Link: https://www.krackattacks.com/