Technik

Angriffsszenario „KRACK“ offenbart Lücke im WLAN-Sicherheitsstandard

Vor allem Android- und Linux-Systeme sind von KRACK betroffen. Was Sie jetzt wissen sollten, um sich zu schützen.

Am 16. Oktober 2017 präsentierte der belgische Sicherheitsforscher Mathy Vanhoef der Öffentlichkeit eine Schwachstelle im Sicherheitsstandard für Funknetzwerke WPA2, kurz Wi-Fi Protected Access. Vanhoef demonstrierte konkret ein Angriffsszenario namens „KRACK“. Dieses ermöglicht es Dritten, sich in eine durch...
Mehr...

USB-Sticks: Einfallstor für Crypto- und Malware

Wir leben in Zeiten, in denen Crypto- und Malware von allen Seiten, etwa über E-Mails und ihre Dateianhänge, über Websites aber auch über externe Massenspeichermedien wie USB-Sticks unsere Rechner attackiert. Wir als IT-Dienstleister verbringen in diesen Tagen sehr viel Zeit damit, Anwender und Kunden über die aktuellen Gefahren zu informieren und sie auf die potentiellen...
Mehr...

Aktuelle Sicherheitswarnung: Erpressungstrojaner „WannaCry“ verbreitet sich weltweit

Gefährliche Sicherheitslücke in Windows-Systemen bis Windows 8.1

Eine Ransomware mit dem Namen „WannaCry“ sorgt seit dem 12. Mai für gravierende Cyber-Sicherheitsvorfälle. Der Erpressungstrojaner kommt als Anhang in einer E-Mail daher und verbreitet sich derzeit mit hoher Geschwindigkeit weltweit – auch in Deutschland – über das Internet. Das Gefährliche an „WannaCry“ ist, dass sich der „Wurm“, einmal...
Mehr...

Monitoring kann mehr – die i-Tüpfelchen

IT-Monitoring Teil 3

Nach der Pflicht kommt die Kür im Monitoring

Als i-Tüpfelchen im Monitoring kommen dann Abläufe, die nicht kritisch sind, aber das Leben der Anwender verbessern. Ein Beispiel: Ist der Toner im Drucker leer, ist das an sich kein Beinbruch, man nimmt einfach einen anderen Drucker, oder? Das bedeutet für den Anwender zurück an den Rechner, einen anderen Drucker...
Mehr...

Monitoring kann mehr – Planung führt zum Erfolg

IT-Monitoring Teil 2:

Wie sieht die Planung für ein gutes Monitoring aus?

Grundlage für eine gutes Monitoring sind einfach gesagt Messwerte - viele Messwerte. Für ein erfolgreiches Troubleshooting hilft es, oft unterschiedlichste Messwerte abzugleichen, um Fehler einzugrenzen. Darum ist eine gute Basis die alte Jäger und Sammlerweisheit, alles mitzunehmen, was wir finden. Filtern und aussortieren können wir...
Mehr...

IT-Monitoring kann mehr – Die Grundlagen

IT-Monitoring Teil 1

Monitoring kann mehr

Monitoring ist eine mehr oder weniger große Sammlung von Messwerten, sog. Checks. CPU-, RAM- oder Festplattenauslastung sind Standard, ebenso Dienste, Host up/down und Netzwerktraffic. Bessere Lösungen bieten noch ein Vielzahl weiterer Messwerte an, wie Temperaturen, Lüfterdrehzahlen, Spannungen etc. und so kommen bei manchen Servern nach einem ersten Inventory Sammlungen mehr als 100...
Mehr...

Goldeneye – neuer Cryptovirus zielt auf Personalabteilungen

Seit einigen Tagen verbreitet sich ein neuer Cryptovirus namens Goldeneye in deutschen Unternehmen.

Goldeneye tarnt sich sehr geschickt als Bewerbung

Die Verbreitung erfolgt per E-Mail und auch die Masche an sich ist nicht neu. So tarnt sich die Mail als Bewerbung und spricht gezielt Personalabteilungen an. Neu ist dabei die Detailtiefe mit der die Anschreiben an bestehende Stellenausschreibungen angepasst sind. Bisher gab es...
Mehr...

Peering am BCIX

integrate-it peert ab sofort am BCIX

Seit heute ist endlich unser Peering am Berliner Internet Exchange BCIX aktiv. Damit erweitert integrate-it die Internetanbindungen im Rechenzentrum um einen weiteren 1 GBit Port. Es stehen so direkte Routen in über 40.000 Netzwerke bereit, die über den BCIX angebunden sind.

Vorteile des Peering

Die Vorteile eines Peerings an...
Mehr...

Locky – ein neuer Kryptovirus befällt Unternehmen

Aktuell läuft eine neue Welle Krypto-Viren (Locky) durchs Internet und befällt besonders in Deutschland massiv Firmennetzwerke. Dabei werden nicht nur die persönlichen Dateien des jeweiligen Benutzers verschlüsselt, sondern auch alle Netzlaufwerke die ein Benutzer verbunden hat und wohl teilweise auch solche, die zwar nicht verbunden, aber im Netz erreichbar sind. So werden in leistungsfähigen Umgebungen sehr...
Mehr...

Windows 10: Argumente gegen ein frühzeitiges Upgrade im Unternehmen

Microsoft bietet Windows 7- und Windows 8.x-Nutzern ein kostenloses Update auf Windows 10 an, insofern sie eine gültige Lizenz besitzen. Auf vielen Rechnern wurden bereits die Benachrichtigungen eingeblendet, dass Windows 10 für seitdem 29. Juli 2015 verfügbar ist. Aber lohnt sich ein rascher Umstieg auf das neue Windows auch für Unternehmen?

Kosten kein Argument für ein...

Mehr...