Der Autor Marc Wilhelmi

Aktuelle Artikel von Marc Wilhelmi

Sicherheitslücke „Bluekeep“ in Windows Remote Desktop Services

Angriff nach dem Muster von WannaCry möglich

Microsoft hat Mitte Mai 2019 anlässlich eines Patchdays eine kritische Schwachstelle in den Remote Desktop Services geschlossen, die laut Bundesamt für Sicherheit in der Informationstechnik (BSI) "zu ähnlich verheerenden Angriffen führen kann, wie wir sie 2017 mit WannaCry erleben mussten." Die Sicherheitslücke betrifft Windows 7, Windows Server 2008 sowie...
Mehr...

Bedrohung durch Trojaner Emotet hält an

Vorsicht beim Öffnen unverlangt zugesandter E-Mail-Anhänge!

Bereits im Dezember hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Trojaner Emotet gewarnt - jetzt hat es die Warnung auf Twitter erneuert. „Nach einer Weihnachtspause“ lande nun wieder massenhaft Spam in den Mail-Postfächern. Das Problem: Standard-Antiviren-Software erkennt die Malware oft nicht. Wie genau Emotet funktioniert, welche...
Mehr...

Angriffsszenario „KRACK“ offenbart Lücke im WLAN-Sicherheitsstandard

Vor allem Android- und Linux-Systeme sind von KRACK betroffen. Was Sie jetzt wissen sollten, um sich zu schützen.

Am 16. Oktober 2017 präsentierte der belgische Sicherheitsforscher Mathy Vanhoef der Öffentlichkeit eine Schwachstelle im Sicherheitsstandard für Funknetzwerke WPA2, kurz Wi-Fi Protected Access. Vanhoef demonstrierte konkret ein Angriffsszenario namens „KRACK“. Dieses ermöglicht es Dritten, sich in eine durch...
Mehr...

Microsoft Windows Server 2016 (Standard/ Datacenter-Edition) – richtig lizensiert!

Die Lizenzierung des am häufigsten anzutreffenden Serverbetriebssystems Microsoft Windows Server gestaltet sich als relativ komplexes Thema. Mit der Einführung der neuen Version Windows Server 2016 hat Microsoft auch wieder etwas an der Lizensierungsmetrik geändert, weshalb wir hier gern eine kleine Einführung in die Materie bieten wollen.
  1. Lizensierung der Serverkomponente
Prinzipiell muss für eine ordentliche Lizensierung nun...
Mehr...

USB-Sticks: Einfallstor für Crypto- und Malware

Wir leben in Zeiten, in denen Crypto- und Malware von allen Seiten, etwa über E-Mails und ihre Dateianhänge, über Websites aber auch über externe Massenspeichermedien wie USB-Sticks unsere Rechner attackiert. Wir als IT-Dienstleister verbringen in diesen Tagen sehr viel Zeit damit, Anwender und Kunden über die aktuellen Gefahren zu informieren und sie auf die potentiellen...
Mehr...

Aktuelle Sicherheitswarnung: Erpressungstrojaner „WannaCry“ verbreitet sich weltweit

Eine Ransomware mit dem Namen „WannaCry“ sorgt seit dem 12. Mai für gravierende Cyber-Sicherheitsvorfälle. Der Erpressungstrojaner kommt als Anhang in einer E-Mail daher und verbreitet sich derzeit mit hoher Geschwindigkeit weltweit – auch in Deutschland – über das Internet. Das Gefährliche an „WannaCry“ ist, dass sich der „Wurm“, einmal durch Öffnen des Anhangs durch den...
Mehr...

Aktuelle Phishing-Mail hat es auf TAN-Listen der Bankkunden abgesehen

Auch die integrate-it erreichte in der letzten Woche eine aktuelle Phishing-Mail, die wir uns hier einmal unter die Lupe nehmen: Unter dem Vorwand aktueller Sicherheitsmaßnahmen versenden Betrüger seit Ende April Phishing-Mails im Namen der Direktbank ING-DiBa an deren Kunden. Das Ziel der Kriminellen ist es, die TAN-Listen der Opfer zu erhalten. Auf den ersten Blick...
Mehr...

Monitoring kann mehr – die i-Tüpfelchen

IT-Monitoring Teil 3

Nach der Pflicht kommt die Kür im Monitoring

Als i-Tüpfelchen im Monitoring kommen dann Abläufe, die nicht kritisch sind, aber das Leben der Anwender verbessern. Ein Beispiel: Ist der Toner im Drucker leer, ist das an sich kein Beinbruch, man nimmt einfach einen anderen Drucker, oder? Das bedeutet für den Anwender zurück an den Rechner, einen anderen Drucker...
Mehr...

Monitoring kann mehr – Planung führt zum Erfolg

IT-Monitoring Teil 2:

Wie sieht die Planung für ein gutes Monitoring aus?

Grundlage für eine gutes Monitoring sind einfach gesagt Messwerte - viele Messwerte. Für ein erfolgreiches Troubleshooting hilft es, oft unterschiedlichste Messwerte abzugleichen, um Fehler einzugrenzen. Darum ist eine gute Basis die alte Jäger und Sammlerweisheit, alles mitzunehmen, was wir finden. Filtern und aussortieren können wir...
Mehr...

IT-Monitoring kann mehr – Die Grundlagen

IT-Monitoring Teil 1

Monitoring kann mehr

Monitoring ist eine mehr oder weniger große Sammlung von Messwerten, sog. Checks. CPU-, RAM- oder Festplattenauslastung sind Standard, ebenso Dienste, Host up/down und Netzwerktraffic. Bessere Lösungen bieten noch ein Vielzahl weiterer Messwerte an, wie Temperaturen, Lüfterdrehzahlen, Spannungen etc. und so kommen bei manchen Servern nach einem ersten Inventory Sammlungen mehr als 100...
Mehr...