Bleiben Sie auf dem Laufenden

KRICK IT-Services informiert Sie regelmäßig über neueste Trends aus
dem IT-Bereich sowie anstehende Events.

Filter:

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17, Marco Rosin

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26, Robert Krick

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15, Kai Krebber

Akuter IT-Sicherheitsvorfall? Wir üben für den Ernstfall…

In letzter Zeit häufen sich die Cyber-Attacken auf Unternehmen und oft stehen die Betroffenen hilflos da und wünschen sich einen IT-Partner der schnell, souverän und tatkräftig mit in die Bresche springt. Ist z.B. eine Datenpanne (auch Data Breach genannt) erst mal eingetreten, gilt im Betrieb oft der Ausnahmezustand. Nichts ist mehr so wie im regulären Alltag und jede Minute zählt bei der Behebung des Sicherheitsvorfalls. Doch wie probt man eine Ausnahmesituation?

18.12.20 10:42, Robert Krick

Die Checkliste für eine erfolgreiche Endpoint-Management Integration

In den letzten Wochen haben wir auf unserem Blog darüber berichtet, wie Sie Ihre (mobilen) Endgeräte konfigurieren (manuell oder automatisiert), wie Sie diese gegen unbefugten Zugriff absichern können und welche Möglichkeiten es im Bereich der Applikations-Verwaltung gibt. Denn das Bedürfnis mobil einsatzbereit und leistungsfähig zu sein, wird uns auch in den nächsten Monaten begleiten. Wie auch immer das „New Work“ aussehen wird, mit einem effizienten Endpoint-Management werden Sie bestens gerüstet sein.

11.12.20 09:35, Steven Thies

Die Integration von Citrix SD-WAN in Ihr Netzwerk

Wer im Homeoffice sitzt und mit langsamer Technik gestraft ist, baut schnell Frust auf. Besonders wenn die IT-Abteilung nicht effektiv für Abhilfe sorgen kann, weil sich die Fehlersuche schwierig gestaltet, wenn Lastspitzen im Monitoring untergehen. Dass alles mit einer stabilen Leitung beginnt, wenn es um die Performance Ihrer IT geht, wissen Sie bereits aus unseren bisherigen Blogartikeln. Citrix SD-WAN bietet Ihnen mit der Quality of Service eine zuverlässige Lösung, damit unterbrochene Telefonate und verzögerte Bildschirmübertragen der Vergangenheit angehören.

04.12.20 10:36, Torsten Schneider

Mit dem richtigen Mobile Application Management wird alles einfacher

Wer seinen Mitarbeitern ermöglichen möchte von überall zu arbeiten, der steht häufig vor der Frage, wie er die wichtigen Unternehmensdaten auf den mobilen Endgeräten zur Verfügung stellen kann, ohne gegen die Grundsätze der Sicherheit zu verstoßen und dabei gleichzeitig bedienungsfreundlich zu sein. Im ersten Moment scheint dies ein Zielkonflikt zu sein. Mit dem richtigen Mobile Application Management (MAM) lassen sich aber alle Anforderungen effizient und zufriedenstellend umsetzen. Doch beginnen wir vorne…

27.11.20 14:10, Steven Thies

Sofort einsatzbereit - Automatisierte Installation mobiler Endgeräte

Beim Thema New Work steht u.a. die ortunabhängige Arbeit im Mittelpunkt. Hierfür werden besonders mobile Endgeräte wie Handys, Tablets und/oder Laptops benötigt. Wenn Mitarbeiter für den Arbeitseinsatz neues Equipment erhalten, fängt für die IT-Abteilung aber häufiger der Stress an. Alle Geräte müssen konfiguriert und Geräterichtlinien verteilt werden. Mit einem Mobile Device Management lassen sich diese Aufgaben automatisieren und die mobilen Endgeräte können dem User direkt zur Verfügung gestellt werden, ohne dass die IT im Vorfeld Installationen vornehmen muss.

20.11.20 10:18, Steven Thies

Die 5-Punkte-Checkliste für Ihre Grafik-Virtualisierung

Grafikintensive Anwendungen können die Arbeit im Homeoffice in unerwünschtes Stocken bringen. Unsere Lösung lautet in diesem Fall: Grafik-Virtualisierung. In unserem ersten Blog-Beitrag zur Grafik-Virtualisierung haben wir Ihnen bereits vorgestellt, wo die Stärken einer solchen Lösung liegen. Heute beschäftigen wir uns damit was Sie benötigen, um diese Vorteile auch nutzen zu können. Wir stellen Ihnen also eine Art Einkaufsliste mit konkreten Hardware- und Lizenz-Anforderungen zusammen.

13.11.20 09:41, Dennis Kröker

Aktiv/Aktiv-Cluster mit Pure Storage

In unserem Blog-Beitrag „5 gute Gründe für ein Storage-System mit Zukunft“ hatten wir als fünften Grund beschrieben, dass Pure Storage die Möglichkeit eines Aktiv/Aktiv-Clusters anbietet. Im heutigen Artikel möchten wir gerne aufzeigen, welche Vorteile diese Lösung bietet. Doch beginnen wir vorne…

06.11.20 11:00, Torsten Schneider

Troubleshooting auf der Firewall...

Stellen Sie sich vor, Sie haben sich gut beraten lassen und sind nach intensivem Abwägen von Kosten und Nutzen zu der Entscheidung gelangt, für Ihr Unternehmen Palo Alto als Firewall einzuführen. Die Implementierung lief reibungslos und alle Kollegen sind glücklich.

Es gibt aber leider auch Ausnahmefälle, in denen es bei den Anwendern und/oder Systemadministratoren zu Störungsmeldungen kommt. Hier zeigt sich dann im Ent-Störungsprozess, wie gut der Werkzeugkasten ist, den die Firewall mitbringt. Bei Palo Alto helfen die umfangreichen und effizienten Bordmittel dabei, mit möglichst wenig Aufwand alle Fehler zu beheben – oftmals auch, wenn diese woanders liegen.

30.10.20 09:37, Kai Krebber

Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

23.10.20 10:49, Robert Krick

Von Menschen & Maschinen – Benutzerauthentifizierung im Firewall-Umfeld

Eine Firewall schützt Ihr Unternehmen vor Bedrohungen von außen. Dazu verwendet sie ein festgelegtes Regelwerk und lässt nur die Menschen und/oder Maschinen zu ihren Ressourcen durch, denen es auch erlaubt ist. Wechseln die Benutzer aber ihre Geräte, da sie z.B. im Office an einem anderen Endgerät arbeiten als im Homeoffice, oder aber werden fixe Geräte von unterschiedlichen Usern verwendet, muss die Firewall sich an diese dynamischen Umgebungen anpassen können.

16.10.20 09:03, Kai Krebber

Modellübersicht Citrix SD-WAN - Performance und Business Continuity

Benutzerkomfort am digitalen Arbeitsplatz ist das A und O um Produktivität und eine hohe Performance zu gewährleisten. Ihr WAN muss da ganze Arbeit leisten und verschiedenste Anforderungen erfüllen: Rich Media, hochauflösende Monitore sowie virtuelle, Web- und SaaS-Anwendungen. Wenn diese Anforderungen nicht erfüllt werden können, leidet der Benutzerkomfort und damit auch Ihr Geschäft. Unser Partner Citrix bietet im Bereich SD-WAN eine große Auswahl von zuverlässigen Editionen und Modellen an, um Ihren digitalen Arbeitsplatz zu verbessern. Dieser Artikel soll bei der Auswahl helfen.

09.10.20 09:32, Torsten Schneider

Mobile Endgeräte – Fluch oder Segen für die IT-Abteilung?

Seit Monaten bestimmt das Corona-Virus und die dazugehörige Eindämmung das Privatleben und auch den Arbeitsalltag vieler Menschen. Zahlreiche Unternehmer*innen wollen eine Ansteckung innerhalb von voll besetzten Büros vermeiden, andere haben entdeckt, wie produktiv ihre Mitarbeiter im Homeoffice sind. Aus welchen Gründen auch immer, die nächsten Monate werden sicherlich weiter unter dem Aspekt New Work/Mobiles Arbeiten stehen. Und hierfür werden mobile Endgeräte benötigt: sie sichern aktuell den Fortbestand vieler Firmen.

02.10.20 11:17, Steven Thies

Ein Incident and Response Team für den Mittelstand

Die aktuellen Ereignisse (wie der Vorfall im Universitätsklinikum Düsseldorf) zeigen, wie wichtig das Thema IT-Sicherheit ist. An oberster Stelle steht es, Cyber-Angriffe abzuwehren bevor etwas passiert. Doch auch wenn Sie alle verfügbaren Ressourcen zur Abwehr einsetzen, es gleicht immer einem Wettlauf mit der Zeit bis es doch einen Sicherheitsvorfall gibt, auch wenn viele davon zum Glück nicht so prekär sind, wie der Erpressungsversuch in Düsseldorf.

25.09.20 10:39, Robert Krick

Wichtige Änderungen bei Microsoft Office 365 und Exchange Online

Bereits 2017 hat Microsoft angekündigt, dass es im Jahr 2020 einige Änderungen geben wird. Die IT-Abteilungen der unterschiedlichen Unternehmen sollten durch die frühe Ankündigung Zeit und Budget für den Wechsel einplanen können. Bis zur Umstellung konnten Clients mit Dauer-Lizenzen für Office 2010, Office 2013 und auch Office 2016 weiterhin problemlos eine Verbindung zu den Office 365-Diensten herstellen. Zum 13. Oktober 2020 macht Microsoft nun Nägel mit Köpfen und stellt einige Supports ein.

18.09.20 10:18, Dennis Kröker

Der KRICK Service Manager: perfekt für eine erfolgreiche Zusammenarbeit

Auch wenn die Arbeitswelt immer digitaler wird, stellen wir fest, dass die besten Services und Prozesse nur dann funktionieren, wenn die richtigen Menschen, in den richtigen Rollen und zum richtigen Zeitpunkt zusammentreffen. Besonders wenn es um Managed Service Leistungen geht, die extern hinzugebucht werden, ist es wichtig, dass die beiden Schnittstellen der Unternehmen gut zusammenarbeiten. Und hier sind vorab definierte Rollen ein klarer Gewinn für beide Seiten. Daher möchten wir heute die Begriffe Service Owner und Service Manager genauer betrachten.

11.09.20 11:34, Robert Krick

Security Operation Center (SOC) für den Mittelstand

Die Digitalisierung und der Einsatz von IT-gestützten Prozessen fördert die Effizienz und die Wirtschaftlichkeit der Unternehmen. Ein Ausfall der IT bedeutet somit aber auch schnell den gesamten Stillstand. Es ist daher von höchster Priorität, dass dieser Unternehmensbereich zuverlässig funktioniert, denn nur so lassen sich auch die vielen Vorteile der Digitalisierung ausschöpfen.

04.09.20 12:37, Robert Krick

KRICK startet im Süden durch – Eröffnung in Hallbergmoos

Zum 1. September 2020 eröffnen wir unseren neuen Standort in Hallbergmoos (ca. 30 km nördlich von München) und ergänzen damit unser Team von derzeit über 70 Kollegen*innen.

Die neue Filiale ist die erste von einigen weiteren, geplanten Geschäftsstellen, die wir in den kommenden Monaten eröffnen werden. Mit den neuen Filialen wollen wir möglichst nah bei unseren Kunden und auch bei unseren Partnern/Herstellern sein. Wir möchten für kurze Wege sorgen und Ihnen durch die regionalen Ansprechpartner eine individuelle, flexible und schnelle Unterstützung und Beratung anbieten.

28.08.20 10:07, Hans Christoph Lindemeier

Trend Micro OfficeScan am End of life – Nutzen Sie die Chance

Bereits vor längerer Zeit gab Trend Micro bekannt, dass der OfficeScan abgelöst wird. Wir haben hierüber auch schon in unserem Blog-Beitrag „Der OfficeScan bekommt einen Nachfolger“ berichtet. Nun gibt es ein offizielles End-of-life Datum hierzu: am 31. März 2021 stellt Trend Micro den Support für OfficeScan (XG und XG mit Service Pack 1) ein.

Viele Unternehmen setzen das beliebte Produkt noch immer zum Schutz von Client- und Serversystemen ein und stehen somit vor unterschiedlichen Herausforderungen.

21.08.20 10:28, Marco Schmidt

Quality of Service mit Citrix SD-WAN

Aufgrund von Corona finden auch weiterhin viele Meetings nicht mehr physisch, sondern virtuell statt. So trifft sich z.B. ein ganzes Team im digitalen Raum und die meisten Kollegen haben dabei schon Mal festgestellt, dass Wörter im Telefonat abgehackt klingen, Tastaturanschläge hängen oder die Bildschirmübertragung verzögert ist. Schuld daran ist oft, dass im Hintergrund die Standortverbindungen durch bandbreiten-intensive Applikationen wie Druck-Jobs oder Replizierungen so belastet sind, dass wichtige Anwendungen wie Citrix oder Voice-over-IP-Verbindungen auf der Strecke bleiben.

14.08.20 11:34, Torsten Schneider

Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

07.08.20 11:32, Marco Schmidt

10 Gründe, warum jede App einen Verantwortlichen braucht.

In den meisten Unternehmen gibt es eine steigende Anzahl an Applikationen, mit denen unterschiedliche Abteilungen in unterschiedlicher Art und Weise arbeiten. So wird z.B. SAP in der Buchhaltung für andere Zwecke verwendet als in der Personalabteilung oder im Marketing. Jeder Mitarbeiter kann Fragen zur Softwareverwendung in seinem Bereich (bestenfalls) beantworten, doch geht es um Updates, Lizenzverlängerungen, Funktionserweiterungen o.ä. fehlt es häufig an einer Person, die abteilungsübergreifend den Überblick über das Programm hat.

31.07.20 09:55, Robert Krick

Designen Sie mit uns einen erfolgreichen Service Desk

Wie isst man einen Elefanten? Stück für Stück… Diese Redewendung wird häufig dafür verwendet, um auszudrücken, dass man vor einer großen Herausforderung steht und kaum weiß, wo man anfangen soll. Wenn Sie als Unternehmer oder IT-Leiter vor der Entscheidung stehen, ob und wenn ja wie Sie einen externen Service Desk einführen, scheint dieses Vorhaben im ersten Moment ggf. auch recht komplex zu sein. Vor- und Nachteile müssen bewertet werden, viel Beteiligte wollen ihre Argumente vortragen und am Ende steht die Frage: Wie sieht der für mein Unternehmen performanteste und nachhaltigste Service Desk aus?

24.07.20 10:54, Robert Krick

E-Mail-Verschlüsselung: sicher, einfach und kostengünstig!

Versenden Sie Ihre E-Mails bereits in verschlüsselter Form? Wenn „ja“, dann sind Sie vielen Unternehmen schon einen großen und sicheren Schritt voraus. Die meisten, besonders mittelständische, Kunden antworten jedoch leider mit „nein“. Oftmals sind es Vorurteile, die E-Mail-Verschlüsselung sei für den User zu kompliziert, die Kosten sind dafür zu hoch und/oder öffentliche Schlüssel (Public Keys) fehlen. Wir möchten Sie im folgenden Blog-Beitrag informieren wie sicher, einfach und kostengünstig dieses Verfahren jedoch in Wirklichkeit ist.

17.07.20 11:03, Eduard Langner

Threat Protection für die Cloud und hybride Data Center

In den letzten Jahren wurden immer mehr IT-Workloads und teilweise auch vollständige Rechenzentren in die Cloud ausgelagert. Dieses Vorgehen bringt viele Vorteile: sowohl die Kosten für die Anschaffung, als auch für die Wartung der Räumlichkeiten, Hardware und Software können, teilweise erheblich, verringert werden. Und auch die Möglichkeit, dass Sie von jedem Ort und mit nahezu jedem Endgerät auf die Anwendung oder Daten zugreifen können, gehört zu den aktuell besonders beliebten Benefits.

10.07.20 11:28, Marco Schmidt

Virtuelle Desktops im Zeitalter der Grafik-Virtualisierung

Auch wenn Corona viele Schwierigkeiten und Herausforderungen mit sich gebracht hat, so hat es doch vielen Unternehmen und Mitarbeitern beim Thema New Work zu einer neuen Sichtweise verholfen. Im Homeoffice sind die Mitarbeiter genauso produktiv wie in der Firma und können ihre Arbeitszeiten zusätzlich ggf. besser an ihre Bedürfnisse anpassen und sind damit zufriedener. Allerdings ist auch die Technik ein entscheidender Erfolgsfaktor. Besonders grafikintensive Anwendungen können beim Einsatz von Laptops und/oder mobilen Endgeräten, schnell ins Stocken geraten. Darunter leiden dann die Effizienz und die Stimmung. Eine Lösung könnte hier Grafik-Virtualisierung lauten.

03.07.20 12:21, Dennis Kröker

Interne Systeme – öffentlich zugänglich und trotzdem geschützt?!

Jeder IT-Mitarbeiter kennt die Abwägung: interne System möchte man bestmöglich schützen und daher, von außen nicht zugänglich, absichern. Doch auch aufgrund von Corona und dem daraus resultierendem Homeoffice, ist es heute nicht mehr realistisch, dass interne Systeme gänzlich aus dem öffentlichen Zugriff raus gehalten werden. So möchte man Produkte z.B. über einen Webshop anbieten/verkaufen, externen Mitarbeitern den Zugriff auf E-Mail-Konten oder andere Systemen gewähren und selbst um E-Mails überhaupt empfangen zu können, müssen Sie Ihre Türen ein Stück weit öffnen

Somit ist es erforderlich, Regeln auf einer vorgeschalteten Firewall festzulegen, die Sie vor möglichen, kriminellen Zugriffen schützen. In unserem Blog-Beitrag „Die Firewall als eine Art Bodyscanner" ging es darum, dass sich eine Firewall genau anschauen sollte, welche Art Datenverkehr über diese Öffnung im Schutzwall transportiert wird. Aber es gibt mittlerweile viele (Angriffs-) Szenarien, in denen die Firewall schon vorher ausgetrickst wird, z.B. im Rahmen einer SYN-Flood Attacke.

26.06.20 10:55, Kai Krebber

15 gute Gründe für einen externen Service Desk

Bereits in unserem Blog-Beitrag „Support gemäß Feuerwehr-Prinzip – Krick hilft Ihrer IT-Abteilung auf die Beine“ haben wir uns gefragt, ob ein ausgelagerter Service Desk wirklich effektiver und effizienter sein kann, als die internen IT-Ressourcen eines Unternehmens. Fragt man manche Administratoren in den Unternehmen selbst, wird die Frage oft voreilig beantwortet: die internen Mitarbeiter sind schneller beim Lösen von Problemen, da sie die IT-Struktur bereits kennen.

Auch wir sehen die Gründe, warum eine solche Dienstleistung nicht outgesourct wird: Fakt ist, dass ein interner IT-Mitarbeiter, der einen Anruf bekommt, um das Kennwort des Anwenders zurückzusetzen schneller und informeller einspringen kann, als wir das mit unserem Service Desk-Prozess abbilden können. Außerdem können Personen aus der Leitungs-Ebene spontaner dafür sorgen, dass Prioritäten geändert werden und ein einzeln gewünschter Service schnell(er) erfolgt.

19.06.20 12:03, Robert Krick

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

12.06.20 11:33, Marco Schmidt

5 gute Gründe für ein Storage-System mit Zukunft

In unserem heutigen Blog-Beitrag möchten wir Ihnen 5 gute Gründe aufzählen, warum wir uns beim Thema Storage als Partner für Pure Storage entschieden haben. Denn bisherige Speichersystemlösungen haben so ihre Tücken…

05.06.20 11:20, Torsten Schneider

E-Mails: Sicherheit und Effizienz mit NoSpamProxy

Wie viel Zeit verbringen Sie oder Ihre IT-Abteilung damit, das Unternehmen vor Cyber-Angriffen via E-Mails zu schützen? Wie effizient ist es, Spam-Mails in Quarantäne zu schieben? Wie viel Datenvolumen entsteht durch die Kommunikation mittels elektronischer Post?

29.05.20 10:00, Eduard Langner

Es beginnt mit einer stabilen Leitung – Citrix SD-WAN

Nicht erst seit Corona aber nun verstärkt, lagern Unternehmen immer mehr Anwendungen in die Cloud aus (z.B. Office 365). Zusätzlich hat die aktuelle Krise und ihre einhergehende Verlagerung des Arbeitsplatzes ins heimische Wohn- oder Arbeitszimmer, den Wunsch nach mehr Flexibilität und Mobilität der Mitarbeiter weiter bestärkt. Beides führt dazu, dass der Bedarf an Bandbreite und Stabilität trotz Flexibilität weiter zunimmt. Hier kommt SD-WAN ins Spiel. Aber beginnen wir von vorne...

22.05.20 10:18, Torsten Schneider

Im Homeoffice entstehen neue Risikopotentiale für die IT

In den letzten Wochen haben viele Unternehmen Arbeitsplätze ins Homeoffice verlegt (bedingt durch COVID-19 bzw. Corona). Dies stellt sowohl Mitarbeiter als auch Arbeitgeber vor neue Herausforderungen. So wurden oftmals, eigentlich etablierte, Maßnahmen zur Wahrung der IT-Sicherheit gelockert, damit die Weiterarbeit auch von zuhause aus möglich ist. Gerade aufgrund von Hardware-Engpässen (hauptsächlich Notebooks), wurde häufig auf die BYOD-Strategie (Bring-Your-Own-Device) zurückgegriffen.

15.05.20 11:44, Marco Schmidt

Die Firewall als eine Art Bodyscanner

Für jedes Unternehmen ist die Firewall essenziell; sie schützt das Rechnernetz (Netzwerk-Firewall) oder den einzelnen PC (Desktop-Firewall) vor unerwünschten (externen) Netzwerkzugriffen. Somit gehört sie zum Sicherheitskonzept einer Firma.

Basis der Firewall ist eine Softwarekomponente, die, abhängig vom Absender, dem Ziel oder den genutzten Diensten, den Zugriff auf das Netzwerk beschränkt. Dazu überwacht sie kontinuierlich den Datenverkehr und entscheidet anhand festgelegter Regeln, ob Netzwerkpakete durchgelassen werden oder nicht. Sie orientiert sich dabei hauptsächlich an den Adressen der Kommunikationspartner.

Damit die Firewall Zugriffe sinnvoll reglementieren kann, hilft es, ein Sicherheitskonzept zu erarbeiten, in größeren Organisationen kommen hierfür auch eigene Sicherheitsrichtlinien zum Einsatz. Dabei ist die Firewall immer als Teilaspekt des Sicherheitskonzepts zu sehen.

13.05.20 11:38, Kai Krebber

Support gemäß Feuerwehr-Prinzip – Krick hilft Ihrer IT-Abteilung auf die Beine

Im Gegensatz zum Vorsorge-Prinzip, wird beim Feuerwehr-Prinzip erst nach dem Entstehen eines Schadens gehandelt. So kommt es einem manchmal auch vor, wenn man sich die IT-Abteilungen in mittelständischen und größeren Unternehmen ansieht: Die Fachabteilung, die am lautesten nach einer Lösung schreit oder wo der Handlungsbedarf am kritischsten für den Unternehmensfortbestand ist, wird als erstes bedient. Rettung in letzter Minute…

Zunehmende Arbeitslast

Dabei ist die Umsetzung von Projekten und die Aufrechterhaltung der IT-Umgebung perspektivisch viel wichtiger, als beim einzelnen User die nicht funktionierenden Lautsprecher am MacBook wieder ans laufen zu bekommen. Und viele User, die nicht mit oberster Priorität bedient werden, suchen nach eigenen Lösungen. So entstehen u.a. Schatten-IT-Instanzen (mehr zu diesem Thema in unserem Blog-Beitrag „Vorsprung durch Informationstechnik“. In vielen Unternehmen müssen die ITler beides umsetzen: Support für die IT-Arbeitsplätze und Realisierung von Großprojekten. Die Arbeitslast wird somit von Tag zu Tag größer. Dabei sichert gerade die Umsetzung von neuen Projekten, die Innovationsstärke und Wettbewerbsfähigkeit des Unternehmens.

08.05.20 11:28, Robert Krick

E-Mails sind das Einfallstor Nummer 1 für Cyber-Angriffe

Wie viele E-Mails haben Sie in dieser Woche schon erhalten und versendet? Ist die Anzahl der Mails, seit dem Wechsel ins Homeoffice gestiegen? In der heutigen Zeit ist die E-Mail als Kommunikationsmittel nicht mehr wegzudenken, sie ist zu einem unserer wichtigsten Instrumente der Kontaktaufnahme geworden. Leider nutzen auch Kriminelle immer wieder diesen Ansatz, um Unternehmen erheblichen Schaden zuzufügen.

Allianz für Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat vor einigen Jahren schon die Allianz für Cyber-Sicherheit gegründet. In diesem Rahmen werden jedes Jahr Institutionen zu den aktuellen Themen der IT-Welt befragt. 2019 haben über 1.000 Unternehmen teilgenommen, wobei mehrheitlich die IT-Sicherheitsverantwortlichen aus KMUs ihre Meinung abgaben. Bei der letzten Cyber-Sicherheits-Umfrage gaben 76 % der Befragten an, dass sie Cyber-Angriffe für eine relevante Gefährdung der Betriebsfähigkeit ansehen.

30.04.20 11:08, Eduard Langner

Vorsprung durch Informationstechnik – ein externer Service Desk hilft

Kennen Sie den Begriff Schatten-IT? Der Ausdruck beschreibt informationstechnische Systeme, Prozesse und/oder Organisationseinheiten, die ohne das Wissen der zuständigen IT-Abteilung, in den anderen Fachabteilungen genutzt werden. Schatten-IT-Instanzen sind also weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden und können kaum supportet werden. Auch im Hinblick auf die Datensicherheit, -integrität und -schutz (hier gilt als Stichwort: DSGVO-konform) kann es Schwierigkeiten geben. In manchen Fällen wird damit sogar gegen eine bestehende Compliance verstoßen.

Es werden schnelle Lösungen benötigt

Dennoch nutzen die Kollegen in anderen Abteilungen solche nicht offiziellen Mittel, da sie auf eine rasche(re) Problemlösung angewiesen sind. Die Kollegen ärgern sich darüber, dass die IT-Abteilung nicht schnell genug handelt, es keinen konkreten Ansprechpartner gibt, ihre Probleme nicht ernst genommen werden und/oder sie auf einen späteren Zeitpunkt vertröstet werden. Oft führen personelle oder finanzielle Engpässe in der IT dazu, dass solche Entscheidungen getroffen werden müssen, die dann für beide Seiten unbefriedigend sind. Manchmal fehlt es dem Personal aber auch an Know-How, welches sie im Bedarfsfall erst aufbauen müssen. Auch eine dezentrale Organisationsform, wie es z.B. auch mit vielen Homeoffice-Arbeitsplätzen der Fall ist, verlangsamt die IT, kostet Motivation und verringert die Effizienz.

24.04.20 11:03, Robert Krick

Microsoft stellt um auf LDAPS – nur wann, weiß noch niemand

Schon im August 2019 hatte Microsoft in seinem Leitfaden für Sicherheitsupdates (ADV190023) angekündigt, dass es im Q2/2020 einen Patchday zum Thema LDAP geben wird. Ab diesem Zeitpunkt sollen unverschlüsselte bzw. unsignierte LDAP-Abfragen gegen Windows-Domänencontroller geblockt werden.

Was ist LDAP?

Das Lightweight Directory Access Protocol, ist ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen. Entwickelt wurde es an der Universität von Michigan und stellt eine vereinfachte Alternative zum Directory Access Protocol (DAP) dar. Es basiert auf dem Client-Server-Modell und kommt bei Verzeichnisdiensten zum Einsatz. Dabei beschreibt es die Kommunikation zwischen dem LDAP-Client und dem Verzeichnis-Server. Aus einem solchen Verzeichnis können objektbezogene Daten auf Basis von Abfragen ausgelesen werden. Spricht man von einem LDAP-Server, meint man damit meistens einen Directory-Server, dessen Datenstruktur der LDAP-Spezifikation entspricht und der über das LDAPv3-Protokoll Daten austauschen kann.

17.04.20 11:39, Eduard Langner

Agiles Arbeiten im Homeoffice mit dem IGEL UD Pocket

Beim agilen Arbeiten geht es darum, sich im Team möglichst schnell auszutauschen und Feedback geben zu können, damit u. a. schnellere Entscheidungen getroffen werden können. Per Definition sollen agile Teams gemeinsam, fachübergreifend und am besten in einem physischen Raum (Angesicht zu Angesicht) Lösungen erarbeiten.

Agilität im Homeoffice?

Um die Ausbreitung des Coronavirus zu verlangsamen, wurden viele Mitarbeiter jedoch aufgefordert, zuhause zu bleiben und im Homeoffice weiterhin ihre Aufgaben zu lösen. Für die einzelnen Teams kann die Arbeit im Homeoffice durchaus Beeinträchtigungen mit sich bringen: Die Kommunikation untereinander kann komplizierter sein und länger dauern, der Informationsfluss kann lückenhafter sein und auch der Überblick über den aktuellen Projektstatus muss behalten werden.

Dennoch bietet das Homeoffice die Möglichkeit, z. B. Beruf und Familie unter einen Hut zu bringen und/oder sich den täglichen Pendelverkehr zu ersparen. Diese Freiheiten motivieren die Mitarbeiter wiederum. Und mit den richtigen Arbeitsmitteln, unterstützen Sie die Mitglieder auch dabei, ihre Arbeitsweisen aufeinander abzustimmen und als Team existent zu bleiben.

09.04.20 11:54, Hans Christoph Lindemeier

Gute Werkzeuge sorgen für Sicherheit im Homeoffice

Bereits in unserem vorherigen Blogbeitrag haben wir beschrieben, wie wichtig es für die Mitarbeiter im Homeoffice ist, dass die Arbeitsmittel schnell und zuverlässig funktionieren. In unserem heutigen Beitrag wollen wir Ihnen genauso eine schnelle, sichere und gut skalierbare Lösung aus dem Hause Citrix näher vorstellen.

Der Citrix Application Delivery Controller (ADC) macht den Unterschied

Auch für die IT des Unternehmens ist Corona eine Herausforderung: Plötzlich greifen viele Kollegen aus dem Homeoffice zu und bringen die VPN- (Virtual Private Network) oder Gatewaylösung an ihre Belastungsgrenze. Dabei skalieren nicht alle Lösungen entsprechend oder bieten die nun benötigten Features und Funktionen, um einen gesicherten und performanten Zugriff auf die zentralen Anwendungen und Daten zu gewährleisten. Mit dem Citrix ADC können Sie von einem Anwender bis zu mehreren tausend Anwendern, ein VPN schnell und kostengünstig aufbauen. Benötigte Komponenten können auf der bestehenden Virtualisierungsinfrastruktur installiert und remote konfiguriert werden. Dadurch muss kein Betriebsfremder in Ihr Rechenzentrum.

03.04.20 12:09, Robert Krick

Wir bleiben zuhause oder: Jede Krise stellt auch eine Chance dar.

Die letzten zwei Wochen haben wir Sie freitags in unserem Blog mitgenommen durch das Corona-Krisenmanagement im Systemhaus Krick. Auch in dieser Woche haben wir wieder viele neue Erkenntnisse gesammelt und möchten Sie daran teilhaben lassen. Denn auch wir wollen etwas teilen, und sei es nur unser Wissen.

Zukünftige Herausforderungen

Auch bei uns gab es anfänglich Herausforderungen bei der Umstellung auf das remote arbeiten aus dem Homeoffice heraus, diese konnten wir zum Glück sehr schnell lösen. In der Anfangsphase war es für uns und für viele andere Unternehmer akzeptabel, dass die Performance und die Funktion der Arbeitsumgebung von zuhause aus, nicht mit der gewohnten Leistung vergleichbar war. Doch es zeichnet sich ab, dass es für eine längere Zeit ins Homeoffice geht und dabei ist es wichtig, dass die Technik performant und zuverlässig funktioniert, damit die Arbeitslast gestemmt werden kann.

27.03.20 13:54, Robert Krick

Mitarbeiter unter Quarantäne können dank Citrix weiterarbeiten

Das Coronavirus greift immer weiter um sich und mehr und mehr Mitarbeiter werden unter Quarantäne gestellt.

Doch warum überhaupt Quarantäne?

Das neuartige Coronavirus ist von Mensch zu Mensch übertragbar, anscheinend ist der Hauptübertragungsweg die Tröpfcheninfektion. Aktuell geht man davon aus, dass es nach einer Ansteckung 1 bis 14 Tage dauern kann, bis Krankheitszeichen (wie z. B. Fieber und Husten) auftreten, im Durchschnitt sind es 5 bis 6 Tage. Mitarbeiter, die Kontakt mit einem Infizierten hatten, können somit bis zu 14 Tage ansteckend sein, ohne es selbst zu wissen. Daher wird für 2 Wochen eine häusliche Quarantäne verhängt. In dieser Zeit ist das Gesundheitsamt mit den Betroffenen im täglichen Kontakt, um den Gesundheitszustand zu beobachten und rasch zu handeln, falls Krankheitszeichen auftreten sollten. Gleichzeitig werden die Kontakte der Betroffenen auf ein Minimum reduziert, damit das Virus im Zweifelsfall nicht weiterverbreitet werden kann.

20.03.20 15:29, Sven Warning

Sicherheitslücken bei Apex One, OfficeScan & Worry-Free Business Security

Zusätzlich zum Coronavirus, müssen wir uns auch weiterhin vor digitalen Viren und Bedrohungen schützen. Passend dazu möchten wir Sie kurzfristig darüber informieren, dass es im Bereich Trend Micro aktuelle Sicherheitslücken gibt, mit Schweregrad-Bewertungen von 8 – 10 Punkten, was so viel heißt wie: akuter Handlungsbedarf!

18.03.20 16:48, Robert Krick

Betriebsbereit trotz Corona

Corona ist derzeit DAS Thema. Besonders Arbeitgeber stehen vor neuen Herausforderungen - was passiert unter Quarantäne mit meinem Betriebsablauf, wie kann ich kurzfristig möglichst vielen Mitarbeitern das Weiterarbeiten (auch von zu Hause aus) ermöglichen, u.v.m. In diesem Blogbeitrag möchte ich mein Wissen teilen, wie wir als IT-Dienstleister sicherstellen, dass unsere Kunden den benötigten Service auch unter extremen Bedingungen erhalten.

13.03.20 10:35, Robert Krick

Ihr Passwort = Ihr digitaler Türsteher

Wie gut ist Ihr (digitaler) Türsteher – Das leidige Thema Passwort

Kennen Sie die Situation, dass Sie sich auf einer Seite einloggen möchten, Sie erinnern sich aber nicht mehr an das zugehörige Passwort? Das Vorgänger-Passwort fällt Ihnen ein aber seit der letzten Änderung… Dabei wollten Sie mit der wiederkehrenden Änderung doch nur für Sicherheit sorgen, so wie es empfohlen wird.

21.02.20 09:00, Marcel Strohmeyer

Die Angst vor Cybercrime - Das Allianz Risk Barometer 2020

Die Angst vor Cyberkriminalität kennt Jeder, ob im privaten oder im geschäftlichen Umfeld. Besonders im Geschäftsbetrieb von KMUs ist ein Partner wichtig, der Sie zu diesem Thema vertrauensvoll und professionell berät. Und genau dieser Partner sind wir – Systemhaus Krick. Mit jedem Blogbeitrag möchten wir Sie von unserer Kompetenz überzeugen und nehmen u.a. Stellung zu aktuellen Ereignissen in der Welt der IT.

Dieses Mal haben wir uns das Allianz Risk Barometer genauer angesehen…

03.02.20 13:58, Robert Krick

Citrix Summit 2020 – Unsere Highlights für Sie

Als Partner mit Gold-Status konnten wir es uns natürlich nicht nehmen lassen auch dieses Jahr wieder beim Citrix Summit vorbei zu schauen. Nach drei vollgepackten Tagen mit spannenden Keynotes, vielen interessanten Zahlen und aufregenden Erneuerungen im Produktportfolio, haben wir hier einige unsere Highlights für Sie zusammengefasst.

24.01.20 11:00, Robert Krick

Citrix ADC Sicherheitslücke (Citrixmash)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert zurzeit über neue Sicherheitslücken der Firma Citrix und die Drähte der IT-Abteilungen laufen heiß. Das ist aber kein Grund zur Panik, wenn Sie richtig informiert sind. In diesem Beitrag erfahren Sie alle wichtigen Highlights zu dem Thema Sicherheitslücken im Citrix ADC...

Die Citrix Application Delivery Controller (ADC) haben im Wesentlichen zwei Aufgaben:

  1. Bereitstellung von Anwendungen für die Nutzung im LAN oder über das Internet
  2. Load Balancing für Dienste in LAN/RZ

Gerade für den Punkt eins wird eine Verbindung mit dem Internet benötigt, damit die Anwender auf die zentral bereitgestellten Anwendungen über ein beliebiges Endgerät von jedem Punkt der Welt auf die Daten und Programme einfach, schnell und sicher zugreifen können.

21.01.20 09:02, Marcel Strohmeyer

Die Cikricks zeigen Ihnen SD-WAN!

Kommen Ihnen diese Fragen bekannt vor:

  • Sie haben Zweigstellen, an denen nicht genügend Internet-Bandbreite zur Verfügung steht?
  • Sie verwenden bereits Citrix XenApp/XenDesktop (Virtual Apps and Desktops) und Ihre User in den Zweigstellen arbeiten mit Citrix-Desktops?
  • Wie ist die Benutzererfahrung über diese Standort-Verbindungen und was passiert, wenn die Internetverbindung des örtlichen Providers mal schlapp macht?
  • Sie sind auf der Suche nach einer Lösung, die Ihnen eine 24x7 garantierte Standort-Verbindung gewährleisten kann?
  • Ihr Networking-Team schaut mehrmals täglich auf den Bandbreiten-Monitor der Firewall um zu sehen, warum die Benutzererfahrung der Citrix-Sitzungen in den Zweigstellen gerade wieder schlecht ist?
16.09.19 13:08, Dennis Kröker

Windows Defender und Third Party AV-Lösungen

Auf aktuellen Microsoft Betriebssystemen (Windows 10, Server 2016 und Server 2019) ist der Windows Defender in optimierter Version bereits vorinstalliert und macht es Drittherstellern immer schwieriger, ihn zu deaktivieren. 

Das Problem: Ein mit Windows Defender und einer Drittherstellerlösung geschütztes System ist teilweise sogar ungeschützt, da der Windows Defender die Daten im Zugriff hat, genau in dem Moment ist die Drittherstellerlösung nicht einmal in der Lage, den Code zu scannen, um ihn als bösartig zu erkennen.

Abhilfe schafft hier lediglich die Deaktivierung mittels Gruppenrichtlinien:

17.05.19 11:59, Sebastian Dudda

Neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer

Am 26.03.2019 wurde im Rahmen unserer Business Events zu den Themen Endpoint Security (Apex One) und Data Center Security (Deep Security und TippingPoint) ausgiebig über das Thema Zero Day Exploits und Virtual Patching diskutiert. Passend dazu ist am 01.04.2019 (leider kein schlechter Aprilscherz) eine neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer veröffentlicht worden. Der Exploit ermöglicht das Umgehen von Sicherheitsmechanismen der Browser und damit den Diebstahl von Informationen. Das BSI stuft die Sicherheitslücke (CB-K19/0257) als hoch ein. Patches oder ein offizielles CVE Listing sind nicht vorhanden. Die Nutzung des Exploit erfolgt per Aufruf einer durch den Angreifer präparierten Webseite.

19.03.19 11:25, Marco Schmidt

SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile: „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.

Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.

04.03.19 11:46, Marco Schmidt

Drei Beispiele für die Wichtigkeit einer sicheren Reise in die Cloud

Securing your journey to the cloud

Viele Unternehmen sind gerade mit dem Gedanken beschäftigt, wie sie Ihre IT-Software- Lösungen am effizientesten und außerdem auch kostengünstig realisieren können.

In diesem Zusammenhang sind Clouddienste immer häufiger sinnvolle Alternativen zu on premise Lösungen.

Wenn es darum geht, bestimmte Szenarien abbilden zu können, in denen eine sehr hohe Anzahl an Ressourcen für einen kurzen Moment benötigt werden, führt kaum ein Weg an der Cloud vorbei. Denn, wer will 365 Tage Ressourcen vorhalten, die nur ca. 30 Tage im Jahr benötigt werden?

15.02.19 15:01, Sebastian Dudda

5 Tipps zur Erhöhung der Netzwerksicherheit - am Beispiel Emotet

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Unwissenheit – Was ist Malware? Wie schütze ich mich gegen Malware? Warum sollte ich nicht jeden Link einfach anklicken?

Die Beispiele für beide Faktoren, die sich die aktuelle Infektionswelle von Emotet zu Nutze macht, können beliebig erweitert werden. Und gerade die Paarung von Angst und Unsicherheit macht Emotet so gefährlich.

Sowohl Anwender, als auch IT Verantwortliche sind betroffen. Der Trojaner verbreitet sich über den Einfallsvektor E-Mail. Dabei setzt Emotet auf Outlook-Harvesting und kann somit täuschend echt wirkende Kommunikation erzeugen.

28.01.19 16:56, Marco Schmidt

Der OfficeScan bekommt einen Nachfolger

Trend Micro definiert mit Apex One die Endpoint-Security neu. Apex Central und Apex One deuten die Bergspitze im Endpoint-Security Bereich an. Ob es noch höher gehen könnte, kann derzeit noch nicht bestimmt werden.

Ein neuer Nachfolger des OfficeScan XG steht in den Startlöchern.

Mit Apex One und Apex One as a Service werden wir einen noch umfangreicheren Schutz gegenüber dem OfficeScan XG Agent haben.

25.01.19 15:14, Lars Bradtmoeller

Container schützen - Sicherheit für Containerlösungen schaffen

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

16.01.19 16:54, Sebastian Dudda

Das Geheimnis eines sicheren Netzwerkes

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. 

Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

07.12.18 08:18, Philipp Reker

Warum Angriffe durch Fileless Malware so einfach sind...

PowerShell Core: Fluch oder Segen?

Die PowerShell dient Administratoren unter anderem dazu, Aufgaben unter Windows skriptgesteuert zu automatisieren. Mit der PowerShell Core wird dies nun auch unter Linux und macOS ermöglicht. Das bedeutet, dass ein Skript nun unter drei Betriebssystemen verwendet werden kann: Windows, Linux und macOS .

Hierdurch wird die tägliche Arbeit in heterogenen Netzwerken enorm vereinfacht. Der Administrator kann ein PowerShell Skript für seine Systeme verwenden, anstatt unterschiedliche Skriptvarianten wie Bash, Perl, AppleScript etc. pflegen zu müssen.

06.12.18 15:58, Martin Frehe

Wie sicher ist ihre Fertigung? Mit einem Pentest erfahren Sie mehr.

Der Stand der internen IT-Security und das Wissen der Geschäfts- sowie IT-Leitung um diesen gewinnt immer mehr an Bedeutung.

Ursache ist, dass die Integration der Fertigung in die IT des Unternehmens einen sehr hohen Grad erreicht hat und das Störungen in dem Umfeld hohe Kosten zur Folge haben. Zu wissen, wie dort der aktuelle Sicherheitsstand ist, bedeutet auch das Unternehmen vor einem hohen Risiko schützen zu können.

26.11.18 13:36, Robert Krick

DOK-3603156.doc als E-Mail Anhang im Umlauf! Aktuelle Ransomware-Welle

Seit einigen Tagen kursieren E-Mails von vermeintlich, bekannten Absendern im Netz, die mit Schadcode versehen sind. Diese E-Mails können am Gateway teilweise nur schwer identifiziert und abgefangen werden, da das Dateiformat nicht wie in der E-Mail angegeben, eine  doc-Datei  ist,  die man vielleicht hätte  noch blocken können, sondern die Dateiendungen beinhalten teilweise ein anderes Format, als angegeben.

22.11.18 16:53, Lars Bradtmoeller

Brauche ich ein Intrusion Prevention System (IPS)?

Starten wir damit: Was genau ist denn ein IPS?

Ähnlich wie eine Firewall, aber nicht zu verwechseln mit der Selbigen, hat ein Intrusion Prevention System (IPS) die Aufgabe Netzwerk-Traffic zu prüfen und basierend auf Regeln entweder zu blockieren oder passieren zu lassen. Einer der größten Unterschiede zwischen IPS und Firewall: Die Firewall sucht nach Regeln, die das Paket durchlassen. Die IPS sucht nach Regeln um das Paket aufzuhalten.

Wer sich über IPS informiert, stößt auch unweigerlich auf IDS – Intrusion Detection System. Wie der Begriff "Detection" schon sagt, wird hier lediglich aufgespürt und informiert, IPS blockiert und schützt zusätzlich. Ein IPS bietet also eine weitere Schutzschicht für das Netzwerk.

Eine zuverlässige Sicherheitslösung am Gateway und eingesetzte Endpoint Security Lösungen, die auch regelmäßig gepatched werden, reichen vielleicht für kleinere Unternehmen aus. Doch...

23.10.18 11:35, Robert Krick

Next Generation Firewall vs. Intrusion Prevention System

Netzwerkschutz im Detail – NGFW vs. IPS

NGFW und IPS – auch wenn beide Abkürzungen nicht im Kultsong „MfG“ von den Fantastischen 4 enthalten sind, erfreuen sich beide trotzdem aktueller Bedeutung. Wofür NGFW und IPS stehen, welche technischen Funktionen jeweils erfüllt werden können und vor allem die Klärung der Fragen nach Positionierung und Koexistenz, werden wir in diesem Artikel erläutern.

22.10.18 14:23, Marco Schmidt

Aktivierung von zusätzlichen Diensten im OfficeScan

Aufgrund der in letzter Zeit wieder vermehrt auftauchenden Angriffe durch Ransomware ist es elementar wichtig, dass auf Ihrem OfficeScan die Verhaltensüberwachung aktiviert ist. Die pattern-basierte Suche ist in einem Fall von neuem bzw. zufällig generiertem Schadcode machtlos. Die Verhaltensüberwachung prüft, welche Prozesse auf Ihrem System ausgeführt werden und erkennt bösartiges Verhalten. Sobald z. B. eine Verschlüsselung von Dateien erkannt wird, unterbindet der OfficeScan die weitere Ausführung des Prozesses und verhindert somit unternehmenskritische Ausfälle. Dieser Umstand ist auch Trend Micro bewusst, sodass es mit der Einführung des Service Pack 1 für den OfficeScan XG nun die Möglichkeit gibt, die zusätzlichen Diensteinstellungen für Serverbetriebssysteme  auf Gruppenebene zu aktivieren.

10.10.18 12:23, Philipp Reker

Welche Daten werden an Trend Micro gesendet? Datenabfluss regulieren.

Nach Einführung der DSGVO ist es für uns als Dienstleister und für Sie als Kunde noch interessanter und wichtiger geworden, zu wissen, welche Daten an Trend Micro gesendet werden.

Nicht nur von der Smart Feedback Funktion der unterschiedlichen Trend Micro Lösungen, sondern was wird z. B. im Bereich OfficeScan XG und dem Predictive Machine Learning  gesendet? Welche Informationen gehen vom Deep Discovery Analyser im Bereich Threat Connect ab? Der SMEX sendet im Bereich Advanced Spam Prevention welche Daten an Trend Micro?

Unter diesem Link hat Trend Micro offiziell Stellung zu dem Datenabfluss genommen und zu den einzelnen Produkten, die entsprechenden Daten aufgeführt.

10.10.18 11:24, Lars Bradtmoeller

IoT und die Security - Intrusion Prevention System ein Lösungsansatz?

Viele Firmen stehen vor der Herausforderung IT-Security für Geräte sicherzustellen, für die es aktuell keine Lösung gibt. Beispiele dafür findet man in fast jedem Fertigungsunternehmen, Krankenhaus oder BehördeWindows XP Rechner, Maschinensteuerungen, medizintechnische Geräte, IoT Geräte als Sensoren oder Messgerät, WLAN Controller usw. sind hier nur einige Beispiele, auf denen in der Regel nichts installiert werden kann.

21.09.18 08:25, Robert Krick

Blog abonnieren

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net