Sicherheit

/Sicherheit

Warum soll man eine private cloud betreiben?

Cloud – IT aus der Wolke

Zuerst müssen wir mal kurz definieren. „cloud“ steht hier für cloud computing und das meint z.B. das Speichern von Daten in einem Rechenzentraum (Filehosting), damit alle Mitarbeiter einen entsprechend schnellen und komfortablen Zugriff auf die Daten haben sowie dass alle Hardware für das Speichern der Daten nicht im Büro oder Unternehmen steht, sondern an einem entfernten Ort.

Mietet man das Paket komplett, dann muss man Hardware weder kaufen noch im Störungsfall reparieren oder ersetzen. Nachteil ist, dass man nie genau weiß, wer am Ende Zugriff auf die Daten hat oder sich Zugriff zu diesen Daten verschafft. (mehr …)

By | 1. Mai 2016|Cloud, Sicherheit, Software|

Neuer Krypto-Trojaner befällt nun Webserver

CTB-Locker

Verschlüsselungs- und Erpressungs-Trojaner „CTB-Locker“

Wir stecken noch mitten in der Ausbreitungswelle des Krypto-Trojaner „Locky“, der es einzig auf Windows-Computer abgesehen hat, da haben die Online-Erpresser bereits nachgelegt.

Ein neuer Verschlüsselungs- und Erpressungs-Trojaner mit den Namen „CTB-Locker“ befällt nun Webserver. Das Prinzip ist das Gleiche: Alle Dateien auf dem Webserver werden verschlüsselt und für die Entschlüsselung wird Lösegeld verlangt. Natürlich werden nur so viele Dateien verschlüsselt, dass dieser noch in der Lage ist eine Website mit der Lösegeldforderung anzuzeigen. (mehr …)

By | 26. Februar 2016|Sicherheit, Webservice|

Neue Ransomware „Locky“ infiziert ganz Deutschland

Ransomware Krypto-Trojaner Locky

Ransomware Krypto-Trojaner Locky

Ein neuer Krypto-Trojaner infiziert in Deutschland im Moment (Stand 21.02.2016) ca. 5.000 Computersysteme pro Stunde. 5.000 pro Stunde !!! Dieser Krypto-Trojaner heisst „Locky“ und ist ebenso eine Ransomware. Wer weiß, dass „krypto“ hier für Verschlüsselung steht und das „ransom“ Lösegeld heisst, der ahnt, was es bedeutet sich zu infizieren.

Über Office-Dokumente in der Anlage von E-Mails wird die Infektion ausgelöst.

Der technische Ablauf ist folgender: Wer Office-Dokumente in E-Mails öffnet, weil der Text der E-Mail, mittlerweile ich einwandfreiem Deutsch verfasst, öffnet, der aktiviert den darin enthaltenen Makro-Code. Dieser verschlüsselt auf dem PC selbst und auf allen angeschlossenen Laufwerken, also auf USB-Laufwerken und auf verbundenen Netzlaufwerken ink. Cloud-Speicher, alle Dokumente. Darunter sind mindestens alle Fotos, Musikdateien, Office-Dokumente und PDF-Dateien. Gegebenenfalls sind es weitere Dokumente. (mehr …)

By | 21. Februar 2016|Sicherheit|

IT-Sicherheit – das lästige Übel

Unified Threat Management SystemBei unseren Kunden erleben wir das tagtäglich, dass wir Investitionen in IT-Sicherheit deutlich mehr rechtfertigen und erklären müssen, als einen größeren Monitor oder einen schnelleren PC. Dabei sind die Gefahren groß und vielfältig.

Eine solide IT-Sicherheit kollidiert aus Kundensicht immer mit der komfortablen Handhabung oder mit der Notwendigtkeit, ein extra Budget dafür zur Verfügung zu stellen. Gäste unserer Kunden sollen „mal eben“ per WLAN ins Internet kommen, und die Administratoren vor Ort geben dann allzu gerne den WLAN-Key des internen WLANs heraus. Damit ist der „Fremde“ sofort mittendrin im Unternehmensnetzwerk und könnte von dort auf alle Systeme im Netzwerk zugreifen. (mehr …)

By | 31. August 2015|Hardware, Sicherheit|

Backups auf Magnetband sind kalkuliertes Risiko

In vielen deutschen Unternehmen werden immer noch auf Magnetband Datensicherungen erstellt. Viele der Bänder haben ihre Haltbarkeit weit überschritten, werden unsachgemäß gelagert und sind häufig mit Fehlern behaftet. Die Sicherung auf Magnetbändern ist beliebt, weil man Backups auf Magnetbändern auch außer Haus lagern kann. Darauf komme ich im zweiten Absatz zu sprechen. Magnetbandsysteme, vor allem die älteren, haben eine relativ kleine Kapazität pro Band. Daher liegen Datensicherungen auf mehreren Bändern. Hier ist eine Katalogisierung und Indexierung absolut notwendig. Im Grund ist es das auch bei Sicherungen auf anderen Medien. In vielen Fällen können tägliche Sicherungen nicht oder nur mit großem Aufwand wieder hergestellt werden. Richtig schwierig wird es, wenn sich Datensicherungen auf Bändern befinden, für die es im Unternehmen weder die Software noch die Hardware zum Einlesen der Backups gibt.

Datensicherungen können heute vielfältig erledigt werden. Eine beliebte Methode ist sicher die Datensicherung auf Festplatten. Hier bieten sich externe USB-Festplatten, NAS- und RDX-Systeme an. Gerade RDX-Systeme bieten die bekannte und bei Unternehmen beliebte Möglichkeit Backups auch außer Haus zu lagern. In einer Datenkassette, im Aufbau ähnlich des Datenbandes von früher, befindet sich eine SATA-Festplatte, die wie eine Bandkassette in ein RDX-Laufwerk eingeschoben wird. Das RDX-Laufwerk meldet sich als Datenlaufwerk im Betriebssystem an und so können mit standardisierten Backuplösungen Datensicherungen angefertigt werden.

Natürlich ist es so auch möglich die alten Bänder noch einmal auf diese modernen Systeme zu übertragen, um im Falle eines Falles die alten Daten zur Hand zu haben.

Ich möchte es nicht versäumen eine konkrete Lösung vorzustellen, wohlwissend, dass eine Backuplösung immer zum konkreten Kunden und/oder Projekt passen muss. Gerne setze ich ein RDX-Laufwerk mit entsprechend großen RDX-Kassetten ein. Als Backup-Software kommt dann Acronis zu Einsatz.

By | 13. Oktober 2014|Hardware, Sicherheit, Software|

Videoüberwachung mit Linksys

LINKSYS LNR0208C – Linksys 2-Bay Network Video Recorder

Ich wollte immer mal über dieses kleine aber feine Projekt schreiben. Ein Geschäftspartner wollte an seiner Gewerbeimmobilie eine Videoüberwachung installieren. Wir kamen ins Gespräch und ich bekam den Auftrag. Nach einiger Recherche, und ja, man kann Unsummen ausgeben für die perfekteste Lösung, habe ich mich für Videotechnik von Linksys entschieden.

Im Einzelnen:
1 x Videorekorder „Linksys 2-Bay Network Video Recorder LNR0208C
1 x Dome-Kamera „LINKSYS 1080p 3MP Indoor Night Vision Dome Camera LCAD03FLN“ für den Eingangsbereich
3 x Wand-Kamera „LINKSYS 1080p 3MP Outdoor Night Vision Bullet Camera LCAB03VLNOD“ für die Überwachung des Gewerbehofes (

Für den Videorekorder muss man noch Festplatten bestellen, ich habe Lila-WDs verbaut. Technisch ist die Installation sehr einfach, wenn man ein paar Dinge beachtet. Die Kameras können alle ohne Stromversorgung am Kamerastandort auskommen, wenn man einen PoE-Switch einsetzt und die Kameras über das LAN-Kabel mit Strom versorgt. Die Kameras funktionieren auch alle ohne diesen Videorekorder, da man sie jeweils über ein Webinterface bedienen könnte und sie alle einen Speicherkarten-Slot besitzen, auf dem sie auch völlig selbständig Videos speichern könnten. Für mein Projekt war der Videorekorder aber Bedingung, und zugegebenermaßen wollte ich die Linksys-Technik mal komplett sehen, installieren und bedienen.

Die Kameras liefern ein Top-Bild, die Dome-Kamera im Eingangsbereich liefert auch nachts ein ausreichendes Bild, da nachts die in der Kamera integrierten LEDs eingeschaltet werden. Auf dem Hof hat man keine Chance für ein gutes Bild in der Nacht, aber das war dem Kunden und mir bewusst. Das Webinterface des Videorekorders lässt sich intuitiv bedienen und bietet viele Funktionen. Man hat in wenigen Minuten die Kameras und die Art und Weise der Aufnahme konfiguriert, und ab diesem Moment läuft das System sauber und stabil. Auf dem Webinterface kann ich live auf alle Kameras schauen und ich habe eine Playback-Funktion zur Sichtung von Aufnahmen.
Jetzt war es soweit, der Kunde meldete einen Schaden auf seinem Gewerbehof und wollte wissen, welcher Auto- oder LKW-Fahrer diesen Schaden verursachte. Wir haben zusammen mit der Playback-Funktion das Video angeschaut, dabei kann man die Geschwindigkeit des Players auf das bis zu 16fache hochstellen. Als wir die Stelle im Film gefunden hatten, konnten wir mit einer Export-Funktion den Videoschnipsel auf die lokale Festplatte speichern und dann aus dem Video die Firma und das Kennzeichen des LKWs auslesen.

Alles in allem eine solide Technik und ein rundes System zu einem fairen Preis.

By | 13. Mai 2014|Hardware, Sicherheit|

Remotedesktop-Verbindung zu Windows 8.1 scheitert

Wer mit älteren RDP-Versionen oder mit Remote Desktop Connection auf MacOS auf einen Windows 8.1 PC zugreifen möchte, muss Einstellungen auf dem Windows 8.1 PC vornehmen. So geht man vor:

1. Stellt sicher, dass die Firewall RDP-Verbindungen zulässt.

2. Startet die Microsoft Management Konsole – Start – Ausführen – mmc.exe

3. Im Menü „Datei – Snap-In hinzufügen“ klickt Ihr links „Gruppenrichtlinienobjekte“ doppelt an und wählt das somit aus. „Lokaler Computer“ ist richtig, „Fertig stellen“ und „OK“ klicken.

4. Jetzt klappt Ihr links auf:
– Richtlininen für Lokaler Computer
– Computerkonfiguration
– Administrative Vorlagen
– Windows-Komponenten
– Remotedesktopdienste
– Remotedesktopsitzungs-Host
– Sicherheit anklicken

5. Jetzt müssen zwei Werte angepasst werden:
– „Verwendung einer bestimmten Sicherheitsstufe für Remotedesktopverbindungen (RDP) ist erforderlich“ muss aktiviert werden (steht auf „Nicht konfiguriert“) und als Sicherheitsstufe wird „RDP“ eingestellt.
– „Benutzerauthentifizierung mit Authentifizierung auf Netzwerkebene ist für Remotedesktopverbindungen erforderlich“ muss deaktiviert werden (steht auf „Nicht konfiguriert“).

Nun ist es am einfachsten den Computer neu zu starten, oder nur die Remotedesktop-Dienste.

Ein weiterführender Link auf social.technet.microsoft.com

By | 15. April 2014|Sicherheit, Software|

OP-Überwachung von Linksys

Linksys Kamera LCAD03FLN

Mit gleich vier IP-Überwachungskameras und einem Netzwerkviderecorder baut Linksys sein Portfolio aus. Die Kameras sind für den Außen- wie Inneneinsatz konzipiert worden. Mit dem Netzwerkviderocorder lassen sich Live-Aufnahmen erstellen und Remote-Überwachnungen realisieren. Die Kameras sind in der sogenannten Dome- oder Bulletausführung entwickelt worden, haben teilweise Nachtsichtfunktionen, sind wetterfest, resistent gegen Vandalismus und mit umfangreichen Zoom, Neige- und Schwenkfunktionen ausgestattet. Der Netzwerkvideorecorder nimmt Festplatten mit bis zu 8TB Kapazität auf, zeichnet bis zu acht Kanäle gleichzeitig mit und kann per LAN oder USB angesprochen werden.

Weitere Infotmationen auf linksys.de

By | 21. Januar 2014|Hardware, Sicherheit|

Windows XP Support endet am 08. April 2014

Am 08. April 2014 läuft der Support für Microsofts Windows XP aus. Ab diesem Datum wird für Windows XP definitiv kein Update mehr zur Verfügung gestellt werden. Für den Betrieb von Windows XP auf Computern ist das kein Problem, Windows XP kann über dieses Datum hinaus benutzt werden.

Sicherheitsexperten warnen jedoch vor diesem Szenario. Sobald keine Updates, und vor allem keine Sicherheitsupdates mehr ausgeliefert werden, sei mit schwerwiegenden Sicherheitsrisiken zu rechnen. Wird in einem neueren Betriebssystem, z.B. Windows 7, eine Sicherheitslücke geschlossen, könnten Angreifer vermuten, dass auch Windows XP diese Sicherheitslücke hat. Falls dem so ist, können Schadprogramme mit dieser Sicherheitslücke als Angriffsziel entwickelt und „auf den Markt gebracht“ werden. Man spricht in diesen Fällen von einem ewigen Zero-Day.

Tim Rains von Microsoft warnt in einem Blog eindringlich vor der Benutzung des beliebten Betriebssystems Microsoft Windows XP über den 08.04.2014 hinaus. Der Umstieg aller Computer mit Windows XP sollte spätestens jetzt in Angriff genommen werden. Windows 7 ist sehr stabil und kann in Unternehmen und in Haushalten in verschiedenen Versionen eingesetzt werden.

By | 10. Juli 2013|Sicherheit, Software|

Server-Backups / Server-Images mit DRIVESNAPSHOT

Zur Sicherung von Serverdaten empfiehlt sich immer eine Software, mit der man auch geöffnete Dateien sichern kann. Davon gibt es einige sehr gute Lösungen, die auch ihren Preis haben. Eine der empfehlenswertesten und von team@work stets und weiterhin favorisierte Lösung ist sicher Acronis Backup & Recovery (ABR). ABR hat eine Vielzahl sinnvoller Funktionen um von Verzeichnissen, Partitionen oder gesamten Festplatten regelmäßige Images als Backup zu erzeugen. Wir möchten aber an dieser Stelle eine einfache, schnelle, preiswerte und leistungsstarke Alternative zeigen. Auf www.drivesnapshot.de findet man eine Lösung, um manuelle Images von Festplatten zu erzeugen. Die Software ist 250kb groß und passt damit auf eine Diskette. Diesen Spruch haben wir lange nicht mehr gehört, geschweige denn selber gesagt/geschrieben, aber für eine Software war es lange das Maß aller Dinge schlank zu bleiben und trotzdem immer leistungsstärker zu werden. Zurück zum Thema. Im Download-Bereich auf der Website findet man das kleine Programm zum Download oder man installiert sich die Software auf dem PC/Server. Eine 30-Tage-Testversion mit vollem Funktionsumfang kann in Ruhe inspiziert werden. So wie es bei allen Softwarelösungen sein sollte, installiert sich das Programm nur im Programme-Ordner, keine weiteren Dateien werden angelegt, daher kann die Software auch mal eben von Diskette, oder wie man es heute macht, vom USB-Stick gestartet werden. Die wichtigsten Informationen zu der Software sind folgende:

Drivesnapshot kann …

… ein gesamtes Laufwerk in ein Imagefile sichern. Dabei spielt es keine Rolle, ob auf dem Rechner Dateien geöffnet sind, oder im Moment der Datensicherung bearbeitet werden.

… Backup-Dateien mit einer Restore-Funktion vollständig oder teilweise wieder herstellen.

… ein Backup als Laufwerk mounten, so dass man mit einem Windows-Explorer auf einzelne Dateien zugreifen kann.

… mal eben in einer grafischen Oberfläche manuell ausgeführt werden, bietet aber ebenso alle Funktionen aus der Kommandozeile. Damit ist es möglich mit der Funktion „Geplante Tasks“ (ältere Windows-Versionen) oder mit der „Aufgabenplanung“ (neuere Windows-Versionen) vollständig automatische Backups anzulegen. Alle Optionen und Parameter findet man ebenso auf der Website unter dem Menüpunkt „Kommandozeile“.

… nicht nur durch eine immense Funktionsvielfalt überzeugen, es ist mit 89,- EUR brutto (Lizenz per E-Mail) oder 99,- EUR brutto (Versand einer CD) als Serverversion unschlagbar preiswert.

… in VM-Umgebungen, in der man andere Backup-Lösungen häufig nach Anzahl der VMs oder Anzahl der CPUs lizenzieren muss, die kostengünstigere Variante sein.

… aus einem Image direkt beim Bootvorgang eine Festplatte wiederherstellen. Damit ist Drivesnapshot perfekt geeignet um ältere PCs direkt in eine virtuelle Maschine zu überführen.

By | 18. Dezember 2012|Sicherheit, Software|
Load More Posts
css.php