Unstrittig ist, dass Crowdstrike ein Fehler in einem Pattern Update unterlaufen ist, der nicht durch die internen Prüfungen entdeckt worden ist, bevor dieses Pattern Update veröffentlicht wurde. Dies hat zu einem Speicherfehler im Kernel von Windows Systemen und zu deren Ausfall geführt. Die Systeme konnten nicht mehr erfolgreich gestartet werden, da diese immer wieder in […]
Kategorie: IT-Sicherheit
Windows Betriebsstörung durch Crowdstrike Agent Update
Heute morgen kam es im Zuge eines Treiber- und Pattern-Updates von Crowdstrike zu einer Störung von Microsoft Windows Betriebssystemen. Alle Systeme, die heute in der Zeit von 04:09 UTC bis 05:27 UTC Kontakt zu den Crowdstrike Update Diensten hatten, sind von dem Ausfall betroffen. Ab 06:26 UTC hat Crowdstrike eine Fehlerbehebung veröffentlicht. Meldungen, die auf […]
AntiVirus, Client-VPN und der klassische Perimeterschutz sind tot
Hier geht es nicht um Clickbait, sondern noch mal um eine ganz nüchterne Betrachtung und Einschätzung, welchen Nutzen der klassische Perimeter, VPN und AntiVirus bei der Bedrohungslage der letzten Jahre noch hat. Vom normalen AntiVirus habe ich noch nie viel gehalten, es war immer die Wahl zwischen Not und Elend, welches mehr (Sicherheits-)Probleme geöffnet als […]
IT-Sicherheit vs. Cyber Angriffe
Die Bedrohungslage durch Cyber-Angriffe ist sehr hoch und eine sehr reale Gefahr für jede Organisation. Da muss man gar nicht den Angriff auf Boeing oder den Einbruch bei einem Dienstleister für Okta anführen, es reicht ein Blick in die Nachbarschaft. Die in Siegen ansässige Südwestfalen-IT (SIT-NRW) ist Opfer eines Ransomware Angriffs geworden, mit all den […]
Einsatz von Open Source Software
Die aktuellen Entwicklungen in der Welt rücken den Einsatz von Open Source Software wieder in den Fokus von IT-Abteilungen. Die Nutzung von OpenSource Software hat beim passenden Anwendungszweck nur wenig Nachteile aber dafür viele Vorteile. Besonders ist hier die Stärkung der digitalen Souveränität, der eigenen Resilienz und natürlich auch die Zuverlässigkeit, Anpassbarkeit und Stabilität zu […]
Notfallpläne
Bei all den technischen Maßnahme die von vielen derzeit zur Verbesserung der IT Sicherheit ergriffen werden, dürfen die organisatorischen Maßnahmen nicht vergessen werden. Dazu gehören unter anderem die Notfallpläne, diese sind ein wichtiger Eckpfeiler eines jeden IT Sicherheitskonzept und bereiten auf den Fall der Fälle vor. Auch wenn es auf den ersten Blick sehr lästig […]
Bedrohungslage (kritischer) Infrastrukturen
Die Bedrohungslage durch die geopolitische Lage hat ein neues Niveau erreicht und es besteht dringender Handlungsbedarf bei den Betriebsverantwortlichen von IT-Analgen. Das es hierbei um Tatsachen und nicht nur um hypothetische Szenarien geht, zeigen die Lecks von Nordstream 1 und 2. Es sind gezielte Angriffe auf kritische Infrastrukturen von Europa und im speziellen von Deutschland […]
Crowdstrike in der Praxis
Der Schutz des Endpoints ist wichtiger denn je. Die Gefährdungslage durch die geopolitische Lage und die Bedrohung durch Cyber Kriminelle, sowie die immer komplexere Software und auch Infrastruktur erhöht das Risiko Opfer eines Cyber Angriffs zu werden und dieses steigt stetig. Um die Resilienz der Gefahrenlage anzupassen, wird auf dem Endpoint eine andere Strategie bei […]
Datensicherung
Das Backup bzw. die Datensicherung ist so ein leidiges Thema, welches oft nicht den Stellenwert genießt, den es normal haben müsste. Dieder Artikel möchte da den Fokus schärfen und sich dem Thema noch einmal annehmen. Das Backup ist wichtig, keine Frage und jeder sollte seine Daten entsprechend sichern. Dies gilt im Besonderen für alle Unternehmen. […]
Aktuelle Bedrohungslage
Seit Beginn des Kriegs in der Ukraine verzeichnen wir eine gestiegene Anzahl an Cyberangriffen auf die Systeme unsere Kunden. Angesichts der Lage ist zukünftig mit noch mehr und vor allem gezielteren Angriffe zu rechnen. Daher ist es sehr wichtig, die Resilienz der eigenen Infrastruktur zu stärken und den Schutz der IT-Infrastruktur weiter auszubauen. Betrachtet man […]