08 Jun

Etikettenschwindel bei Festplatten

Sie suchen nach einer Festplatte für ihr NAS, Server oder PC? Dann sollten sie bei Schnäppchen gefasst sein!! Einige Verkäufer versuchen auf Handelsplattformen dreist minderwertige Ware zu verkaufen. Meistens wird das original Produktfoto und dessen Produktbeschreibung von den jeweiligen Herstellerseiten auf den Verkäuferseiten angegeben. Nach dem Eingang der Bestellung kommt schließlich die Überraschung, denn die Ware ist unsachgemäß verpackt und weißt deutliche Unterschiede zum eigentlichen Produktfoto auf. Statt einer originalen Festplatte mit 3 Jahren Garantie erwartet Sie eine wiederaufbereitete Festplatte ohne Garantie. Die einzigen Möglichkeiten als Kunde zu agieren sind einerseits die 14 Tage Widerspruchsfrist zu nutzen oder auf die Erfüllung des Kaufvertrages zu bestehen.

Bei uns brauchen sind solche Sorgen unangebracht, denn wir bieten ausschließlich zertifizierte Produkte an, die von uns geprüft wurden.

12 Feb

Gravierende Sicherheitslücken in Prozessoren – Meltdown und Spectre

Meltdown und Spectre, Begriffe die in der IT-Welt seit kurzer Zeit viel Wirbel verursacht haben. Im Prinzip handelt es sich in beiden Fällen um eine Hardware-Sicherheitslücke bei Mikroprozessoren. Was eigentlich die genauen Unterschiede und Gefahren der jeweiligen Sicherheitslücken sind, wird hier im Einzelnen beleuchtet:

In den momentanen Prozessoren werden drei wichtige Techniken verwendet, die für diese Schwachstelle relevant sind. Die spekulative Befehlsausführung (Speculation-Execution), Branch Prediction und out-of-order Execution. Die Out-of-Order Execution verwendet eine optimierte Rangfolge um Befehle abzuarbeiten, statt die Reihenfolge zu verwenden die vom Code vorgegeben wird. Programmcode beinhalten Bedingungen, die den gesamten Prozess sehr verschachtelt. Um dabei keine Leistungseinbußen in der Prozessorleistung zu erhalten, spekuliert der Prozessor welche Speicheradresse als nächstes angelaufen wird (Branch Prediction). Wenn Ressourcen frei sind, werden die Befehle spekulativ schon einmal ausgeführt, auch wenn die Ausführung sich am Ende als unnötig herausstellen sollte.

Meltdown gibt einem Angreifer die Möglichkeit den Kernelspeicher auszulesen, da sich dieser einen Cache mit dem Userspace teilt und somit sensible Daten aus dem jeweils anderen Bereich extrahiert werden kann. Eigentlich ist dies nicht möglich, da beide Bereiche voneinander isoliert sind, doch über die spekulative Befehlsausführung kann diese Isolation umgangen werden. Nach einem versuchten Zugriff auf die Daten im Kernelspeicher können die Datenreste aus der spekulativen Ausführung im Userspace gefunden werden. Mithilfe dieser Datenreste ist es möglich auf die gewollten Daten zurückzuschließen.

Von Meltdown sind vor allem Intel Prozessoren seit 1995 außer dem Atom-Prozessor, die vor 2013 gebaut wurden und dem Itanium-Prozessor betroffen. Einige ARM Prozessoren sind ebenfalls von Meltdown betroffen. Laut AMD ist die Nutzung von Meltdown sehr schwer bei ihren Prozessoren anzuwenden, sodass eine Riskiochance gegen Null geht.

Um die Meltdown-Lücke zu stopfen wurden von Microsoft und Intel Updates herausgegeben, die den Kernelspeicher vom Userspace gründlicher isoliert. Allerdings senkt sich die Prozessorleistung maginal. Je älter der Prozessor desto größer der Leistungsabfall. Trotz allem sollte der Abfall kaum bis gar nicht spürbar sein. Wesentlich spürbarer ist der Leistungsverlust bei einigen Serveranwendungen. So kann es passieren, dass der Ressourcenbedarf bei den Servern steigt, wodurch es zu Leistungsengpässen und höheren Stromverbrauch kommt.

Die Sicherheitslücke-Spectre gibt es in zwei Variationen und verhält sich ähnlich wie Meltdown mit dem Unterschied, dass hierbei Applikation, die erlaubten Zugang zum Speicher besitzen, manipuliert werden um auf den Speicher zuzugreifen.

Aktuell kann die erste Variante von Spectre (BCB=Bounds Check Bypass) in Windows und macOS als weitgehend entschärft gesehen werden. Auch unter Linux sollte mit der Kernelversion 4.16 das Problem soweit eingedämmt sein. Die zweite Version der Spectre Lücke (BTI=Branch Target Injection) ist deutlich schwieriger zu Lösen. Die BIOS- und Microcode-Updates von Intel haben zu Komplikationen mit mehreren Core-I-Generationen und Xeons geführt, wie z.B. spontane Neustarts, wodurch die Patches zurückgezogen wurden. An AMD-Prozessoren konnte zwar bisher noch nicht BTI angewendet werden, dennoch sollen Updates dazu geliefert werden. Einige Linux-Distributions und die Hypervisor VMware ESXI benötigen keine BIOS-Updates und erhalten das Microcode Update über die jeweilige DIstribution. Allerdings wurden auch diese Patches zurückgezogen und stellt dadurch einige Rechenzentren vor Probleme. Für Tablets und Smartphones hat sich in den letzten Wochen nichts verändert. Zu den neueren Android Versionen wird es Updates geben, bei älteren Versionen gibt es von den Herstellern keine Äußerungen. Apple gibt mit dem iOS 11.2 und weiteren Updates den nötigen Schutz belässt aber ältere Versionen ungeschützt.

Die Meltdown Lücke ist vorerst geschlossen. Anders sieht es bei Specter aus, vor allem bei BTI ist noch einiges an Arbeit zu erledigen. Trotz allem sollte diese Sicherheitslücke nicht überbewertet werden. In Betriebsystemen, BIOS, Browsern und Anwendungssoftware finden sich regelmäßig neue Lücken, die zum Teil leichter zu nutzen sind als BTI und erst Wochen oder Monate später geschlossen werden. Um Schäden so gering wie möglich zu halten und zu vermeiden, empfiehlt es sich die Updates so schnell wie möglich einzuspielen, sichere und unterschiedliche Passwörter für diverse Onlinedienste zu nutzen bzw. auch Multt-Faktor-Authentifizierung zu verwenden. Skriptblocker können den Schutz während dem Browsen verbessern. Wichtig ist es Risiken zu entgehen, indem dubiosen Webseiten und Software aus fraglichen Quellen vermieden werden.

Haben Sie weitere Fragen oder Unsicherheiten?

Melden Sie sich bei uns über das Kontaktformular wir helfen ihnen gerne weiter.

17 Jan

Sicherheitscheckliste

Eine zuverlässig funktionierende IT ist heutzutage das A und O. Insbesondere im geschäftlichen Umfeld hängen heute viele Prozesse davon ab, dass die IT Infrastruktur sicher, zuverlässig und möglichst ohne Unterbrechungen einsatzfähig ist. Wir haben Ihnen hier einige Begriffe zusammengestellt und kurz erläutert, die für den sicheren Betrieb der IT von besonderer Bedeutung sind.

Firewall

Eine Firewall gehört zu den grundlegenen Sicherheitsmechanismen und filtert eingehende und ausgehende Netzwerkverbindungen. Dabei wird zwischen einer Personal Firewall, einer Filter-Software, die direkt am Rechner implementiert ist und der klassischen Firewall, die als separates Gerät die zentrale Schnittstelle zwischen Netzwerk und dem Internet bildet, unterschieden.

Virenschutz

Antivirenprogramme sind ebenfalls Bestandteil der grundlegenen Sicherheitsmechanismen und schützen vor bekannten Schädlingen aber auch unbekannten Viren, die durch ihr Verhaltensmuster entdeckt werden. Im privaten Umfeld werden Virenschutz und Firewall oft als Kombi-Software angeboten.

VPN

„Virtual Private Network“ oder kurz VPN genannt eignet sich hervorragend für Mitarbeiter im Unternehmen, die von Zuhause aus auf das Intranet des Unternehmens zugreifen müssen. Durch VPN wird die Datenübertragung zwischen PC und Firmennetzwerk transportverschlüsselt und somit gegen potenzielle Mitleser geschützt.

RAID

„Redunant Array of independent Disks“ ist ein Festplattenverbund, der sowohl aus SSD´s und/oder HDD´s bestehen kann. In der Regel wird RAID für Server verwendet um potenzielle Ausfälle vorhandener Festplatten am Server vorzubeugen und um eine bessere Gesamtleistung zu erreichen. Je nach Konfiguration schützt ein RAID beim Ausfall einzelner Festplatten vor Datenverlust, ist jedoch kein Ersatz für ein Daten-Backup!

Backup

Ein Backup ist im Prinzip eine Kopie der aktuellen Daten einer Festplatte im Rechner, die am Besten unangeschlossen sicher verwahrt wird. Bei Datenverlust kann auf das Backup zurückgegriffen werden, das in allen Fällen viel Geld, Zeit und Nerven spart.

USV

Die „unterbrechungsfreie Stromversorgung“ besteht aus einem Akku und Elektronik. Fällt der Strom aus, wird über die Elektronik Strom aus dem Akku an die angeschlossenen Geräte in Form der Wechselspannung übertragen und kann für eine kurze Zeit den Weiterbetrieb gewährleisten. Bei kurzen Ausfällen reicht diese zusätzliche Zeit um zu überbrücken, bis der Strom wieder verfügbar ist. Ansonsten ermöglicht die Akku-Überbrückung es, die Server bzw. Computer zu sichern und herunterzufahren.

Transportverschlüsselung

Die Transportverschlüsslung wird für die Kommunikation durch Emails und Webseiten verwendet, wodurch die Daten verschlüsselt übertragen werden. Wenn ein E-Mail Zugang eingerichtet wird, finden sich Begriffe wie SSL oder STARTLS, die als Verschlüsselungsmethode auswählbar sind. Im Webbrowser wird anhand des grünen Schlosses an der linken Seite der URL-Zeile angezeigt, ob eine Transportverschlüsselung vorliegt. Die Verschlüsselung schützt die übertragenen Daten (Mail-Inhalte, Passwörter etc) vor dem Zugriff von Datendieben.

Wenn Sie weitere Fragen zum Thema Sicherheit haben oder ihre Sicherheitsmaßnahmen prüfen lassen wollen, melden Sie sich über das Kontaktformular bei uns. Wir stehen ihnen gerne zur Verfügung und helfen bei ihrem Anliegen.

08 Jan

Ransomware – Die moderne Geiselnahme

Die neueste Waffe der Cyberkriminellen, sog. Ransomware, sucht sowohl Unternehmen als auch Privatpersonen heim. Was diese „neuartige“ Bedrohung eigentlich ist und welche Möglichkeiten es gibt, sich davor zu schützen, soll hier geklärt werden.

Was ist Ransomware?
Ransomware erhält seinen Namen aus dem Englischen Wort „Ransom“, das übersetzt „Lösegeld“ bedeutet. Der Zweck dieser Software besteht darin, alle Dateien eines PCs oder Servers zu verschlüsseln und somit unbrauchbar zu machen, um anschließend ein Lösegeld für die Entschlüsselung zu verlangen. Bei Verweigerung wird mit dem Verlust der Daten gedroht. Bekannte Ransomware wie Petya, Wannacry oder Lockey haben in der Vergangenheit Schäden in Millionenhöhe an Unternehmen und öffentlichen Einrichtungen verursacht.

Verbreitungsmöglichkeiten und Auswirkungen
Wie die meisten Schadsoftwaretypen wird auch die Ransomware häufig per E-Mail versendet und taucht getarnt als Excel-Tabelle mit Makros (xlsm-Datei) oder als EXE-Datei auf, doch es sind auch Infektionen über präparierte Webseiten oder andere Internetdienste, wie z.B. Dropbox, möglich. Wird das System durch das Öffnen eines E-Mail Anhangs oder Besuchen einer verseuchten Webseite infiziert, installiert sich der Schadsoftware auf dem Rechner und beginnt die Verschlüsslung der angeschlossenen Festplatten und Laufwerke. Einige Schädlinge sind besonders perfide und verteilen sich zuerst im gesamten Netzwerk bevor der Verschlüsslungsprozess eingeleitet wird. Dadurch können ganze Netzwerke und Serverlandschaften in kürzester Zeit unbrauchbar gemacht werden!

Mögliche Sicherheitsvorkehrungen

  • Um sich vor dieser Schadsoftware schützen zu können, wurde bereits in die meisten Virenschutzprogramme ein Anti-Ransomware-Modul integriert. Darüber hinaus bieten viele Hersteller weitere zusätzliche Tools an um Angriffe vorzubeugen oder bereits betroffene Systeme wieder zu entschlüsseln. Kostenlose Tools können beispielsweise von Malwarebytes und Kaspersky bezogen werden.
  • Trojaner verwenden meist bekannte Sicherheitslücken in vielen weitverbreiteten Programmen, auch die der bekannten Hersteller, daher ist es in allen Fällen ratsam seine Programme und sein System auf dem neuesten Stand zu halten. Das gilt besonders für Windows, Office, Java, Flash oder den Adobe Reader.
  • Um sensible Daten zu schützen sollten diese auf externe und vom System getrennten Datenträger als Backup gespeichert werden. Diese Maßnahme schützt nicht gegen die Blockierung des Computersystems durch Ransomware, rettet allerdings ihre Daten sodass Sie bei einer Neuinstallation ihr System wiederherstellen können.
  • E-Mail Anhänge sollten stets misstrauisch beäugt werden, sowohl für bekannten als auch bei unbekannten Absendern. Da es sich auch bei vermeintlich bekannten Absendern oft um gestohlene oder gefälschte Adressen handeln kann, sollten E-Mail Anhänge nur geöffnet werden, wenn dessen Inhalt und Absender erwartet wurde oder einen hohen Grad an logisch zusammenhängenden Inhalt aufweist.
  • Gerade in Firmennetzwerken sollte auch der Zugriff auf Netzlaufwerke, Ordner und Dateien streng geregelt und eingeschränkt sein. Dadurch kann im Regelfall ein infizierter PC nur die Firmendaten verschlüsseln, auf die der Benutzer auch Zugriff hat. Darüber hinaus kann man so anhand der verschlüsselten Daten leichter Rückschlüsse auf die Quelle des Ausbruchs ziehen, denn der betroffene Benutzer selbst bemerkt oft nichts vom Verschlüsselungsvorgang, bis es zu spät ist.

Sie haben noch Fragen zum Thema Sicherheit? Oder Sie möchten ihre Backup-Strategie überprüfen und verbessern? Melden Sie sich über unser Kontaktformular, wir helfen Ihnen gerne.

 

05 Jan

Stromausfälle häufen sich!

Laut Experten steigt die Zahl der Stromausfälle in den letzten Jahren stetig an, dennoch wurden nur etwa 200.000 Unterbrechungen im Stromnetz registriert. Diese Diskrepanz ist darauf zurückzuführen, dass Unterbrechungen von unter 3 Minuten nicht registriert werden. Doch genau diese kurzen Unterbrechungen sind es, die schwere Schäden in Firmen verursachen. Ob ein Stromausfall nun kurz oder lang ist spielt meist keine allzu große Rolle. Denn wenn der Strom weg ist, fallen alle Rechner und Maschinen in einer Firma aus, die an keine USV angeschlossen sind. So muss eine CNC-Maschine bei einem Stromausfall z.B. neu gestartet und meist das komplette Programm nochmals ausgeführt werden, obwohl der Großteil der Arbeit schon erledigt war. Man könnte also sagen, Sie bearbeitet solange Luft, biss Sie zu der Stelle kommt, an der sie stehen blieb als der Strom ausfiel.
Geradezu fahrlässig ist es, die zentralen Firmenserver, Datenablagesysteme und Backup-Geräte nicht ausreichend gegen Stromausfälle und Überspannung abzusichern. Selbst wenn im Idealfall keine Datenverluste auftreten, allein die Zeit bis die Systeme wieder einsatzbereit sind können schon zu flächendeckendem Teil-Stillstand in der Firma führen. Und oft gehen gibt es unerwünschte Begleiterscheinungen bei plötzlichem Ausfall der Systeme wie Datenverluste, Defekte in den Dateizuordnungstabellen oder Fehler in Datenbanken. Bei Spannungsspitzen kann durch fehlende Absicherung auch schnell ein Hardwaredefekt vorliegen. Bereits ein einziger kleiner Ausfall kann hier ein vielfaches an Kosten verursachen im Vergleich zur Absicherung mit Hilfe einer USV (Unterbrechungsfreie Stromversorgung).
Deshalb empfehlen wir USVs für alle wichtigen Server, Geräte und Maschinen, um den Schaden im Falle eines Falles so gering wie möglich zu halten.
Sollten Sie bereits USVs haben, vergessen Sie nicht regelmäßig die Akkus auf Kapazität und Funktion zu prüfen.

Wir stehen in jedem Fall gerne beratend und helfend zur Seite.

05 Jan

Auf (Nimmer-) Wiedersehen Windows XP

Mehr als 12 Jahre ist es nun her, seit am 25. Oktober 2001 Windows XP veröffentlicht wurde. Spätestens mit dem zweiten Service Pack avancierte das Betriebssystem zum unangefochtenen Standard sowohl im privaten (Windows XP Home Edition) als auch im geschäfftlichen Bereich (Windows XP Professional). Bis heute ist Windows XP aufgrund der Stabilität und auch der jahrelangen Vertrautheut beliebt bei vielen Anwendern.

Doch nach der Veröffentlichung von zwischenzeitlich drei neuen Windows-Versionen (Windows Vista, Windows 7 Windows 8) und dem Siegeszug der 64-bit Technologie, steht das endgültige Ende des Supports seitens Microsoft nun fest: ab dem 8. April 2014 werden keine öffentlich zugänglichen Sicherheitsupdates für Windows XP mehr ausgeliefert und der Service seitens Microsoft eingestellt. Lediglich über einen Premium Support Service bietet Microsoft noch für einen kleinen Kundenkreis die notwendigsten Sicherheitspatches an, für die Öffentlichkeit werden diese nicht mehr bereitgestellt.

Wer sich also noch keine Gedanken über ein Upgrade gemacht hat, sollte dies schleunigst tun, um nicht in Zeitnot zu geraten. Da nicht jede alte Software kompatibel mit den neuen Windows Versionen ist, sollte die Migration gut geplant sein. Gerade spezielle, auf Firmen angepasste Software kann Probleme mit neueren 64-Bit Betriebssystemen verursachen.

Doch die vielen Vorteile der neuen Systeme überwiegen zwischenzeitlich meist:

-> volle Unterstützung neuer Hardwaretechnologien und damit Nutzung der vorhandenen Hardware-Ressourcen
-> 64bit Unterstützung und damit auch Nutzung von mehr als 4GB Arbeitsspeicher möglich
-> Zukunftssicherheit durch aktuelle Treiberupdates

und vieles mehr

Wir von Megerle EDV-Systeme beraten sie hierzu gerne und können auch die Migration der neuen Systeme in die vorhandene IT-Struktur ihres Unternehmens vornehmen.

05 Jan

Wenn schon Urlaub, dann richtig….

Denken Sie rechtzeitig an Ihre Urlaubsvertretung und genießen Sie Ihre freien Tage ohne dabei ständig an die Arbeit denken zu müssen.

Mit unseren flexiblen Paketen zur EDV Unterstützung richten wir uns ganz nach Ihren Ansprüchen. Ob eine Woche, ein Monat oder ganz speziell zu bestimmten Projekten:

Wir springen ein wenn Sie uns benötigen, ganz gleich ob Ihr zuständiger EDV Mitarbeiter im Urlaub ist, wegen Krankheit ausfällt oder einfach keine Zeit für das neue Projekt vorhanden ist.

Durch ständige Weiterbildung sind unsere Mitarbeiter immer auf dem neusten Stand der Technik und freuen Sich darauf Sie bestmöglich zu unterstützen.

Melden Sie sich einfach bei uns, wir unterbreiten Ihnen gerne ein Angebot, bzw. schauen bei einem Notfall gleich mal bei Ihnen vorbei 😉

05 Jan

negative Website-Optimierung

Eine der Grundregeln bei der Suchmaschinenoptimierung ist, dass Keywords welche die
Seite ranken soll auch im Volltext der betreffenden Seite vorkommen sollte.
Ist die Keyworddichte aber zu hoch, kann es dazu führen, dass Google & Co die Site als Spam werten.
Eine Keyworddichte von 3-5 Prozent gilt als optimaler Wert. Wichtig ist, dass sie den Text so formulieren, wie er für den Leser auch sinnvoll ist.
Eine Seite die nur auf SEO getrimmt ist, kann daher sehr schnell negativ bewertet werden, da die Suchmaschinen immer “intelligenter” werden.

Tipp:
Verwenden sie neben dem eigentlichen Keyword auch unterschiedliche Schreibweisen
oder leichte Abänderungen (zusammen geschrieben, auseinander geschrieben, Plural, Singular).

05 Jan

Kerio Connect – die günstige Exchange-Alternative

Kerio Connect MailserverEinen zentralen Mailserver in Ihrem Betrieb einzusetzen bringt viele entscheidende Vorteile:• Internen Mailversand auch mit großen Anhängen innerhalb weniger Sekunden
• Zentrale Ablage von Mails, Kalender und Kontakten in öffentlichen Ordnern mit individueller Rechtevergabe
• Je nach Voraussetzungen Zugriff auf Ihre Daten über Webmail.

So können Sie alle erforderlichen Daten für jeder man in Ihrem Betrieb zugänglich machen, ohne Gefahr zu laufen die Daten doppelt und an unterschiedlichen Plätzen zu speichern.

Durch die einfache Dateistruktur fallen auch keine hohen Zusatzkosten für eine spezielle Datensicherung an. Sämtliche Inhalte lassen sich zuverlässig mit den Windows Bordmitteln sichern.


Gerade kleinere Unternehmen scheuen die relativ hohe Investition in einen Microsoft Exchange Server.

Hier setzt der Mailserver von Kerio Technologies an. Mit vergleichbarer Funktionalität ist dieser deutlich günstiger als das Pendant aus dem Hause Microsoft. Außerdem werden alle gängigen Betriebssysteme unterstützt, so dass auch das Nutzen von Linux-Clients oder Mac-Rechnern kein Problem ist.


Rufen Sie uns einfach an, oder kommen Sie in unseren Geschäftsräumen vorbei um Ihnen noch mehr Vorteile des KMS aufzuzeigen und eine Umsetzung in Ihrem Betrieb zu besprechen.

05 Jan

IP-Addressen aufgebraucht – für IPv6 schlägt die Stunde

Seit anfang Februar wurden die letzten freien Adressräume vergeben und seit dem 15. April sind die IP-Adressen endgültig unter den Anbietern aufgebraucht. Nun erfolgt der Schrittweise-Umstieg von IPv4 (Einführung 1981) zu IPv6 (Einführung 1998).
Nachdem nun keine IP-Adressen des IPv4 Protokolls mehr zur Verfügung stehen, werden ab sofort nur noch IPv6 Adressen verteilt. Schrittweise werden außerdem die festen IP-Adressen von Bestandskunden bei den Providern auf IPv6 umgestellt. Ab Ende des Jahres sollen dann auch die IP-Adressen der Privatkunden umgestellt werden.
IPv4 war mit seinen 4,3 Milliarden Adressen nie auf eine solche Vernetzung von Geräten ausgelegt. Ursprünglich war das IPv4 Protokoll in den 70er und 80er Jahren für einen Verbund aus Rechnern von Forschungsinstituten vorgesehen. Damit wäre der Adressraum groß genug gewesen. Da jedoch heutzutage nicht nur Forschungsinstitute das Protokoll nutzen, sondern auch Geschäfts- und Privatpersonen und diese auch noch mehrfach ist der Adressraum zu klein. Denn fast alle modernen Geräte sind heutzutage mit einem Netzwerkanschluss oder mit einem Funknetz welches IPv4 nutzt ausgestattet.
Zukünftig soll jedes Gerät eine eigene IP-Adresse haben, so dass es über Software fernsteuerbar ist. Wodurch die Anzahl der benötigten IP-Adressen auch weiterhin steigen wird. Deshalb hatte man schon 1995 mit der Entwicklung von IPv6 begonnen, welches dann 1998 veröffentlicht wurde.

Mit IPv6 soll die Adressknappheit endlich ein Ende haben. Denn mit Sextillionen Adressen stehen nicht zu befürchten, dass die Adressen in nächster Zukunft ausgehen.