Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen

Parallels bringt den Desktop 17 für Macs

Mit dem Parallels Desktop 17 für Mac veröffentlicht Parallels eine neue Version seines Produkts zum Ausführen nativer Windows-Applikationen auf Mac-Rechnern, die auf Intel- und Apple M1-Chips basieren. Die Lösung wurde für die neuen Betriebssysteme macOS Monterey und Windows 11 optimiert und soll starke Verbesserungen in den Bereichen Grafikleistung und Geschwindigkeit mitbringen. Zu den weiteren Verbesserungen gehören eine optimierte Ressourcenverwaltung und ein besseres Spiele-Erlebnis unter Windows.

Weiterlesen

Amazon CloudWatch Agent: Tutorial zur Installation auf On-Premises-Servern

Zur Sammlung von Metriken und Log-Einträgen wird üblicherweise der Amazon CloudWatch Agent verwendet. Mit ihm lassen sich Informationen in hybriden Umgebungen erfassen, selbst wenn diese nicht auf AWS-verwalteten Servern liegen. Hier erklären wir Ihnen Schritt für Schritt, wie Sie das Tool auf Linux- oder Windows-basierten On-Premises-Servern installieren können.

Weiterlesen

Keine Internet-Verbindung über Aruba-Always-On-WLANs

Vor einiger Zeit haben wir im Testlabor ein Always-On-WLAN von Aruba in Betrieb genommen (Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test – Sysbus). Nach einiger Betriebszeit fiel uns auf, dass die WLAN-Verbindung ins Internet auf unterschiedlichen Geräten immer wieder für eine unbestimmte Zeit ausfiel. Die Endpoints meldeten dann, dass das WLAN keine Internet-Verbindung bereitstellen würde. Die WLAN-Verbindung selbst blieb stark und stabil, nur der Internet-Zugriff funktionierte nicht. Von dem Problem waren alle möglichen Endpoints betroffen, iPads, iPhones, Android-Handys und -Tablets, sowie Endpoints unter Windows und Linux. Nach einiger Zeit (wenige Minuten bis hin zu Stunden) verschwand das Problem von selbst und der Internet-Zugang funktionierte wieder.

Weiterlesen

Das Aktivieren der Ende-zu-Ende-Verschlüsselung bei Zoom

Kürzlich hat Zoom eine Ende-zu-Ende-Verschlüsselung (E2E) eingeführt. Diese Funktion wurde von vielen Anwendern bereits sehnsüchtig erwartet. Jetzt war Zoom aufgrund des guten Geschäfts während der Corona-Krise dazu in der Lage, ein Unternehmen namens Keybase zu übernehmen, dessen Kernkompetenz bei der Datenverschlüsselung lag. Die Keybase-Technologie wurde nun in den Zoom-Client eingebunden. Damit ist es ab sofort auf Android-, MacOS- und Windows-Clients möglich, die Daten verschlüsselt zu übertragen.

Weiterlesen

Sieben Gründe für eine Ablösung von WSUS

Das hier vorliegende, kostenlose White Paper umfasst sieben Argumente, wieso die Windows Server Update Services abgelöst werden sollten. Die Herausforderungen an Administratoren und IT-Manager nehmen nämlich ständig zu – insbesondere im Zusammenhang mit neuen Risiken und Gefahren im Bereich Cybersicherheit. Die mitunter starken Abhängigkeiten von den jeweils eingesetzten Betriebssystemen spielen hierbei eine wichtige Rolle. Denn in vielen Fällen sind die mitgelieferten Standard-Tools nicht die effizientesten.

Weiterlesen

Systemkritische Komponenten mit Simplified Disaster Recovery in Backup Exec 21 sichern

Mit Simplified Disaster Recovery (SDR) lassen sich schnell und einfach Notfallwiederherstellungen auf Windows-Computern durchführen, auf denen ein Agent für Windows installiert ist. Standardmäßig ist Backup Exec so konfiguriert, dass alle kritischen Systemkomponenten gesichert werden, um ein System erneut verfügbar zu machen. Eine Disaster Recovery ist damit gewährleistet.

Weiterlesen

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie “Wo hat das Produkt Schwächen?”, “Welche Funktionen sind hilfreich?”, “Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?” oder auch “Wie laufen Installation und Ersteinrichtung ab?”

Weiterlesen

Intel bringt hybride Prozessoren für neue Formfaktoren

Die neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie “Foveros” von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.

Weiterlesen

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen