dkeller

Über Damian Keller

Der Autor hat bisher keine Details angegeben.
Bisher hat Damian Keller, 7 Blog Beiträge geschrieben.

Gefahren durch Schatten-Admins

Von |2024-02-08T13:36:30+00:0019. Juli 2022|Uncategorized|

In jedem Betrieb gibt es sie, die Schatten-Admins. Nicht nur als Personen, sondern auch als Benutzer in Netzwerken und Servern. Daher ist es wichtig, sie zu identifizieren und zu wissen, welche Auswirkungen sie ausüben. Es reicht nicht aus, die privilegierten Benutzer und Gruppen zu überprüfen. Sie müssen zielgerichtet analysiert werden. Sie werden oft übersehen und können über hohe und sehr sensible Berechtigungen verfügen. Sie sind daher für Angreifer interessant und beliebt. Zu diesen zählen Domain-Accounts, lokale Accounts oder Application-Accounts. Unter diesen dreien sind sicherheitstechnisch die Domain-Accounts die kritischen, da über sie auch alle anderen Accounts missbräuchlich verwendet werden können.

Es ist unumgänglich, die ACLs (Access-Control-List) immer aktuell zu halten und richtig zu verwalten. Vielfach geistern veraltete Listen in den Betrieben rum und sorgen für hohe Verwirrung und Verunsicherung oder auch falsche Sicherheit.

Die Domaincontroller und die Active-Directory-Instanzen sind die zentralen Stellen in einem Firmennetzwerk. Das AD unterhält für jedes einzelne Objekt eigene Zugriffseinträge (ACEs = Access Control Entries) und diese sind Teil des ACL. Die Berechtigungen erstrecken sich von ‘lesen‘, ‘schreiben’ bis zu ‘erweiterten Rechten’ wie ‘User-Force-Change-Password’ welches das Zurücksetzen des Passwortes beinhaltet.

Auch Gruppen wie ‘Domain-Admins’ und deren Mitglieder oder eben auch Nichtmitglieder sind zu prüfen. Es ist nicht gesagt, dass ein Administrator diesen Gruppen beiwohnt, aber trotzdem über zu hohe Berechtigungen verfügt.

Ein Ansatz saubere Berechtigungsstrukturen durchzusetzen, ist AGDLP von Microsoft (account, global, domain local, permission). Konsequent eingesetzt mindert AGDLP, dass eine willkürliche Berechtigung ohne jede Logik gesetzt wird, weil eine klare Struktur dahinter liegt.

Auch wir setzen auf dieses mächtige und gut durchsetzbare Prinzip.

Kommentare deaktiviert für Gefahren durch Schatten-Admins

Die fünf populärsten Cloud-Irrtümer

Von |2024-02-08T13:36:45+00:0013. Juni 2022|Uncategorized|

Viele Unternehmen sind in den letzten zwei Jahren gezwungen worden sich mit der Cloud zu befassen und sie auch einzusetzen. Nach Schätzungen wird die Hälfte der Anwendungen bis 2025 aus der Cloud kommen. Trotzdem weigern sich noch viele Unternehmen diesen Schritt in Angriff zu nehmen und ihre On-Premise-Lösung in die Cloud zu migrieren. Die Vorteile überwiegen bei weitem und rechtfertigen den Schritt zu gehen und die Flexibilität, Effizienz, Reaktionsschnelligkeit und die Innovation zu nutzen. Dieses Zögern beruht auf diversen Vorurteilen und Irrtümer.

Irrtum Nr. 1: Cloud ist zu teuer
Erstellen sie eine Vollkostenrechnung ihrer ICT-Kosten. Die sogenannten TCOs (Total Coast of Ownership) berücksichtigen alle Kosten wie Wartung, Upgrades, Aktualisierungen, Datenschutz, Sicherheit, Leistungsoptimierung, Erweiterungen und Gemeinkosten. Bei einem Cloud-Provider sind diese Kosten in jährlichen oder monatlichen Positionen integriert und können klar kalkuliert und geplant werden. Anpassungen nach oben aber auch nach unten sind flexibel möglich und bieten punktuelle Einsparungen.

Irrtum Nr. 2: Es kann nur eine Cloud geben
Sie müssen sich nicht mit dem einen und einzigen Cloudanbieter verheiraten. Arbeiten sie mit Verschiedenen zusammen und nutzen sie die Angebote, die am besten auf sie zugeschnitten sind. Vergleichen sie die verschiedenen Pläne und Angebote.

Irrtum Nr. 3: Daten in der Cloud sind nicht sicher
Datensicherheit und Datenschutz bedeuten für ihre Daten Inhouse viel Aufwand und einen grossen Ressourcenbedarf. Es ist auch ein grosses Knowhow nötig, um die Daten richtig abzusichern und zu schützen. Manche Unternehmen können mit dieser Aufgabe gegenüber einer Cloudlösung nicht mithalten und sind meistens überfordert. Ein Wechsel kann eine grosse Entlastung der verantwortlichen Personen bedeuten und sie können sich auf andere Tätigkeiten konzentrieren. In der Cloud wird der Datenschutz und die Datensicherheit rund um die Uhr überwacht und es werden entsprechende Standards und Datenschutzverpflichtungen eingehalten.

Irrtum Nr. 4: Kontrollverlust durch die Cloud
Genaue Abklärungen, welche Daten für wen in der Cloud verfügbar sein müssen und sollten ist die erste Voraussetzung, um zu migrieren. Welches Sicherheitsniveau und welche Zugänge sind nötig und sollten die Daten in Echtzeit zur Verfügung stehen. Auch sollten verschiedenen Anbieter geprüft werden und die Unterschiede der Cloudtypen Privat, Public und Hybrid-Cloud sollten bekannt sein. Die Cloud-Anbieter sind grundsätzlich nicht an den Daten und Anwendungen der Unternehmen interessiert und regeln dies auch durch SLAs (Service-Level-Agreements). So wird die Verwaltung von Daten und Inhalten klar definiert und mit Protokollen belegt. Der Cloudanbieter sollte auch als Partner betrachtet werden, dem vertraut werden kann.

Irrtum Nr. 5: Wir sind noch nicht bereit für die Cloud
Wenden sie sich an einen ICT-Partner, der die Planung und das Projektmanagement für eine reibungslose Migration gewährleistet damit sich ihre Mitarbeiter auf ihre Kernkompetenzen konzentrieren können. Die ICT sollte ein Werkzeug sein, das ihren Alltag erleichtert und vereinfacht damit sie in ihrem Business effizient und erfolgreich sind.

Kommentare deaktiviert für Die fünf populärsten Cloud-Irrtümer

Support endet für Windows Server 2012

Von |2024-02-08T13:36:55+00:005. Juni 2022|Uncategorized|

Der Support von Windows Server 2012 / 2012 r 2 endet im Oktober 2023. Unternehmen sollten jetzt schon anfangen, diesen Umstand zu planen. Der Support läuft am 10.10.2023 aus. In diesem Zusammenhang haben Unternehmen verschiedene Möglichkeiten, zu reagieren. Anstelle einer Migration zu Server 2019 oder Windows Server 2022 könnte man auch einen Umzug in die Cloud ins Auge fassen. Es ist eventuell auch ein einfacher Weg, weil die Version beibehalten werden kann.

Es ist auch möglich, ein kostenpflichtiges Tool namens Extended Security Updates (ESU) für Windows Server 2012 / 2012 r 2 zu erwerben. Damit erkauft man sich weitere 3 Jahre Updates und kann mit einer Hybridlösung in die Cloud migrieren. Dabei wird die Version weitre 3 Jahre genutzt. Bei einem Umzug in die Microsoft Echo ist es kostenlos. Hinzu kommt, dass ein großer Teil der bestehenden Softwarelizenzen anerkannt werden, und es entstehen etwa 80% Einsparungen bei den Lizenzkosten.

Wenn mit dem Tool ESU migriert wird, werden alle Daten 1:1 übernommen mit allen Einstellungen und installierten Anwendungen. Allerdings ist zu beachten, dass die Anwendungen in Azure funktionsfähig sind und auch richtig lizenziert werden.

Bevor ein Server migriert wird, sollte er richtig vorbereitet werden. Wichtig ist es, dass er stabil funktioniert und keine Fehler aufweist. Diese Fehler übermittelt das Migrationstool sonst auch in die neue Azure-VM. Es kann sinnvoll sein, alle aktuellen Patches zu installieren und den Server komplett zu aktualisieren. Im Weiteren sollte eine komplette Sicherung des Servers vorhanden sein.

Den Server im lokalen Rechenzentrum oder Inhouse weiterzubetreiben, verursacht erhebliche Mehrkosten. Diese können im ersten Jahr bei circa 75%, im zweiten bei 100% und im dritten sogar bei 125% liegen.

Kommentare deaktiviert für Support endet für Windows Server 2012

RMM für KMUs​

Von |2024-02-08T13:39:38+00:0029. März 2022|Uncategorized|

Eine RMM-Lösung hilft Ihnen, ihre IT-Kosten zu reduzieren. Systemausfälle werden frühzeitig erkannt und können proaktiv behoben werden, bevor grösserer Schaden entsteht und Ihr Unternehmen lahmgelegt wird.

Das Modell Break/Fix ist die traditionelle Variante, weil für kleine und mittlere Betriebe das Budget für Informatikmittel knapp ist. ‘Es wird erst repariert, wenn es defekt ist’. Geld wird erst dann ausgegeben, wenn die Systeme nicht mehr funktionieren. Dann wird ein IT-Mitarbeiter gerufen und der Schaden behoben. in der Regel ist dann eine Feuerwehrübung angesagt. Eventuell sind die idealen Komponenten oder auch die entsprechenden Fachleute nicht verfügbar, und es müssen teurere Alternativen gesucht werden. Dies führt zu Stress und Fehleinschätzungen und hat zur Folge, dass der Eingriff nicht optimal verläuft und sich unverhältnismässig verteuert.

Vorteile einer RMM-Lösung

  • Sicherheitsmanagement
  • Kontinuierliche Überwachung
  • Berichterstattung
  • Automatisiertes Patch-Management
  • Fernwartungstool
  • Ticketsystem für Ihre Mitarbeiter

Sicherheitsmanagement

Es beinhaltet einen vollumfänglichen Virenschutz. Sicherheitsupdates werden laufend eingespielt und die Software auf Unstimmigkeiten überwacht. Angriffe werden eliminiert und protokolliert.

Kontinuierliche Überwachung

Ihr System wird laufend 7 x 24h überwacht. Bei definierten Abweichungen wird eine Meldung ausgelöst und bei schwerwiegenden Fällen auch ein Ticket. Unsere Mitarbeiter sind dann informiert und lösen entsprechende Aktionen aus. Es kann proaktiv auf Ereignisse reagiert werden.

Berichterstattung

Mit periodischen Berichten informieren wir Sie laufend über den Zustand Ihrer Informatik. Sie sind immer auf dem aktuellen Stand, wie es um Ihre Systeme steht.

Automatisiertes Patch-Management

Patch werden automatisch eingespielt und durch uns überwacht

Fernwartungstool

Um möglichst schnell bei kleinen Problemen zu helfen, steht ein Fernwartungstool zur Verfügung. So kann Ihr Mitarbeiter zeitnah unterstützt werden.

Ticketsystem für Ihre Mitarbeiter

Um Anfragen und Probleme unabhängig zu lösen, steht ein Ticketsystem zur Verfügung. Ihre Mitarbeiter können Anfragen und Probleme einstellen, die von unseren Mitarbeitern zeitnah beantwortet und gelöst werden.

Kommentare deaktiviert für RMM für KMUs​

​Erfolgreicher Projektabschluss​

Von |2024-02-08T13:39:48+00:0016. Februar 2022|Uncategorized|

Erfolgreicher Projektabschluss 

Ein mittlerer Garagenbetrieb war mit seiner Situation im Bereich IT-System nicht mehr glücklich. Irgendwie entsprach die Informatik nicht mehr den Ansprüchen von Sicherheit, Performance und Bedienerfreundlichkeit. Sein Betreuer war ein guter Kollege, der sich in seiner Freizeit um seine PCs, Drucker und das W-Lan kümmerte. Durch eine Weiterempfehlung kam er in Kontakt mit uns und schilderte seine Wünsche und Bedürfnisse. Wir analysierten die Ist-Situation, mischten seine Bedürfnisse dazu und konnten auf Grund seiner Anforderungen an ein neues Garagen-Programm eine On-Premise-Lösung (der Server steht lokal im Betrieb) anbieten und auch installieren. Nach kurzer Zeit transferierten und konsolidierten wir alle Daten, die lokal auf den PCs verteilt waren, auf einem Server der neusten Generation. Die Mail-Lösung wurde in die Cloud verschoben, und damit erreichte die Firma, dass auch Ressourcen wie Abschleppwagen und Servicemobil zentral verwaltet werden konnten.  

Das Fazit dieses Projektes ist: 

Auch eine On-Premise-Lösung kann im heutigen Zeitalter der Cloud eingesetzt werden. Obwohl dieser Bericht recht langweilig tönt, war es für den Kunden ein voller Erfolg. Die Informatik ist heute zuverlässig und durchgängig. Alle Mitarbeiter sind immer aktuell informiert und auf dem neusten Stand. 

Kommentare deaktiviert für ​Erfolgreicher Projektabschluss​

Immer wieder Schwachstelle Mensch

Von |2024-02-08T13:39:58+00:0026. Januar 2022|Uncategorized|

Immer wieder Schwachstelle Mensch

Es wird immer enger, es poltert schon vor unserer Haustür. Gerade eben wurde das IKRK Opfer eines Angriffes. Über 500’000 sensible Personendaten erbeuteten Unbekannte, dies teilte die Organisation mit. Die Versandapotheke Zur Rose ist möglicherweise Opfer eines Angriffes geworden. Wie Emil Frey und das Papierunternehmen CPH, Stadler Rail und Swatch berichten mussten, sind auch sie erpresst und zu Geldzahlungen gezwungen worden mit der Drohung die gestohlenen Daten zu veröffentlichen. Das trifft nicht nur die grossen Unternehmen. Immer mehr KMU-Betriebe wurden schon gehackt. Die Dunkelziffer liegt sehr hoch.

Werden Sie nicht ungewollt Komplizen von Hackern. Immer wieder landen in unseren Mail-Postfächern dubiose Mails. Sie sehen den offiziellen Mails von bekannten Unternehmen verblüffend ähnlich. Die Absender-Adresse ist schon lange kein Indiz mehr, dass es ein echtes E-Mail ist. Das sogenannte Mail-Spoofing garantiert nicht mehr, ob die Adresse richtig ist. Auch die Grammatik hat sich stark verbessert. Nur wer genau hinschaut erkennt die Fälschung. Links die unbekannte Adressen aufweisen, E-Mailadressen, die nicht bekannt sind, Bilder mit komischen hinterlegten URLs (Internetadressen) usw. Dies nur einige Erkennungsmerkmale von gefälschten Mails.

Passwörter sind immer wieder Einfallstore. Wenn Hacker Ihre Benutzerdaten stehlen, versuchen sie auch Ihre anderen Accounts und haben so ein leichtes Spiel, wenn sie immer dieselben Passwörter verwenden. Erstellen Sie pro Account immer ein anderes Passwort. Installieren Sie einen Passwortmanager, der Ihnen pro Account sichere Passwörter generiert. Er weist Sie auch auf schwache Passwörter hin, die schnell gehackt werden können.

Apps auf Handys stellen auch eine grosse Gefahr dar. WhatsApp und Co nur ein Beispiel für umtriebige Angreifer. Hier werden vertrauliche Daten und Informationen weitergegeben die unverschlüsselt versendet werden und nicht geschützt sind. Verwenden Sie einen Messangerdienst wie Threema der verschlüsselt senden. So sind Ihre Mitteilungen sicherer vor Zugriff anderer.

Homeoffice ist immer wieder Thema von Sicherheitsexperten. Das private Notebook ist nicht für Home-Office geeignet, wenn es nicht durch Sicherheitsmassnahmen des eigenen Betriebes geschützt ist. Lassen Sie die heimische Infrastruktur durch einen Fachexperten prüfen und mit entsprechender Ausrüstung, sei es Hard- oder Software, ergänzen. Weisen Sie auch als verantwortungsbewusster Mitarbeiter Ihren Vorgesetzten oder Firmenchef auf mögliche Sicherheitsprobleme hin.

Vielen KMUs gehen langsam die Augen auf und sie fürchte einen Hackerangriff mehr als Betriebsunterbrechungen wegen unsicheren Lieferketten und Naturkatastrophen.

Kommentare deaktiviert für Immer wieder Schwachstelle Mensch

Unbekannte greifen an, was geschah

Von |2024-02-08T13:45:48+00:003. Juni 2021|Uncategorized|

Gefahren lauern überall

An einem einigermassen ruhigen Tag im Sommer rief ein aufgeregter Kunde (KMU) in meinem Geschäft an und berichtete folgendes:
Seit einigen Tagen gehen aus unerklärlichen Gründen E-Mails mit unserem Absender an unsere Kunden, die wir aber nie verschickt haben. Was soll das, was können wir tun?

Wusste grad auf die Schnelle nicht weiter und suchte den Kunden auf.
Ich analysierte alles auf dem lokal installierten Exchange-Server und stellte fest, dass sehr viel Traffic zu Hosts in Russland floss. Stellte zwar fest, dass der Microsoft Defender mehrere schädliche Programme eliminierte, aber eben nur die einen. Offenbar hatte ein Mitarbeiter des Kunden, ohne viel zu überlegen einen Anhang geöffnet, welcher einen schadhaften Virus enthielt. Dieser Virus installierte sogar einen Teil der Software durch ein Hintertürchen auf dem Server und pflanzte sich dort wacker fort. Rasch war klar: Der Angreifer hatte die Kontrolle über den Exchange-Server.
Was nun?
Um diesen Virus-Dschungel zu durchbrechen, holte ich eine Spezialfirma ins Boot, welche auf solche Probleme fokussiert ist.
Als Team sassen wir nun so lange vor dem Computer, bis wir fast nicht mehr aus den Augen sahen. Dank viel Koffein machten wir weiter, bis wir alles ins kleinste Detail aufgeräumt hatten. Wir waren enorm erleichtert.

Nach unserem Beratungsgespräch war unser Kunde entschlossen, bei uns ein MSP-Abo zu lösen, und schläft mittlerweile auch wieder gut.
Auf allen Workstations, Server und weiteren ausgewählten Geräten werden nun die neusten Servicepakete und Updates unter unserer Kontrolle installiert. Die Gefahr von „Hintertürchen“ wurde dadurch eliminiert. Im Zuge dieses Abos installierten wir auch einen Viren- und Ransomware-Schutz, der immer auf dem neuesten Stand ist.
Ein weiterer Vorteil dieses Abos ist, dass die gesamte Hardware proaktiv überwacht wird, und dass der Kunde ein komplettes Hard- und Software-Inventar besitzt und monatliche Reports über den Zustand seiner IT erhält.

 

Begriff:

Ein Managend Service Provider (MSP) erbringt für seine Auftraggeber vorab exakt definierte Leistungen. So können beispielsweise IT-Systeme vor Ort beim Kunden laufen, die der Dienstleister über ein System für das Remote-Monitoring & Management (RMM) überwacht und administriert.

Kommentare deaktiviert für Unbekannte greifen an, was geschah
Nach oben