Patchmanagement ist essentiell gegen Cyber Angriffe

In der IT hält sich hartnäckig der Mythos, dass AV Software das wichtigste Element zum Schutz der IT Infrastruktur ist. Nein, dass ist genau nicht der Fall. Es ist ein Element zum Schutz einer IT Infrastruktur, aber in der Hierarchie der Schutzmaßnahmen irgendwo im Mittelfeld und das hat auch seinen Grund. Patchmanagement ist präventiv das […]

Das richtige Storage

Die Wahl des richtigen Storage ist nicht gerade trivial. So viele Dinge sind bei der aktuellen Dynamik im Storage Markt nicht vorherzusagen. Die sich ständig wandelnden Rahmenbedingungen, die aktuellen und zukünftigen Anforderungen, das Bedenken der zukünftigen Applikationen und was sonst noch alles zu berücksichtigen ist, lässt noch nicht einmal über einen Zeitraum wie den kommenden […]

Cyber Angriffswelle Petya – Wichtige Hinweise

Auf Grund der aktuellen Gefahrenlage möchten wir noch einmal ausdrücklich auf die vom BSI empfohlenen Maßnahmen hinweisen um sich gegen die aktuelle Angriffswelle zu schützen: Das BSI rät dringend dazu, folgende Schutzmaßnahmen umzusetzen: auf M.E.Doc Software angewiesene Unternehmen sollten Computersysteme, auf denen diese Software installiert ist, in separierten Netzbereichen kapseln, verstärkt überwachen und sowohl diese als auch von dort […]

WannaCry im Sog von DoublePulsar

Geplant war es einen anderen Beitrag im Blog online zu stellen, aber die aktuellen Ereignisse zu ignorieren geht natürlich auch nicht. Daher haben wir uns entschlossen das Thema passend zu den aktuellen Ereignissen zu ändern. Der ursprüngliche Beitrag mit dem Thema eMail als Kommunikationsplattform im Unternehmen ist für den nächsten Monat geplant. Jetzt ist es […]

(D)DoS Angriffe

Dass das Internet of Things (IoT) noch bevor es sich richtig etabliert hat komplett kaputt ist, ist die eine Sache. Was aber noch bedenklicher ist, wie massiv doch die (D)DoS Angriffe geworden sind – und dies ist erst der Anfang. Die (D)DoS Angriffe die zurzeit wie eine Welle oder besser wie ein Tsunami über Anbieter, […]

Sicherheitsproblem Funktastatur

Eigentlich war ein anderer Artikel für den Monat August geplant, aber aus aktuellem Anlass hat sich dies geändert. Bastille Networks Inc. hat gezeigt, dass kabellose Tastaturen die nicht auf Basis von Bluetooth arbeiten und mit eigenen USB Funkeinheiten ausgeliefert werden, ohne größere Probleme abgehört werden können. In vielen Fällen ist die Reichweite in der die […]

Das verschwundene Botnet

Seit Anfang Juni ist das Necurs Botnet spurlos verschwunden. Dieses wurde für den Trojaner Locky und die Malware Dridex verwendet. Sprichwörtlich von einem Tag auf den anderen war es weg. Dabei war das Botnet eines der größten Netze die je zur Verteilung von Schadcode benutzt und mit dem Millionen Euro “erwirtschaftet” wurden. Da keiner, natürlich […]

Host Firewalls – mal wieder

Die meisten werden sich wahrscheinlich gar nicht mehr an den letzten Artikel zu genau diesem Thema hier im Blog erinnern, denn es ist schon über vier Jahre ist es her. Daher ist es somit auf jeden Fall Zeit einen Blick darauf zu werfen, wie sich das Thema bei den IT Verantwortlichen entwickelt hat und nicht […]

Randsomware – TeslaCrypt & Co.

Seit einigen Wochen rollt eine massive Welle von Schadcode auf uns zu. Die Versionen und die Wege der Infektion variieren stetig. Vor allem zeigt die hohe Anzahl an Infektionen, wie anfällig die IT Infrastruktur offensichtlich ist und wie wenig Schutz Antivirus Software bei dieser Art des Angriffs bietet. Auch zeigt es die Versäumnisse der Vergangenheit auf, […]