Gefahren durch Krypto-Trojaner

15226344703_b4caff79dc_z

Für Computernutzer ist eine neue, gefährlichere Zeit angebrochen. Waren früher Werbung oder langsame Systeme die Folge eine Malware-Infektion, so ist es heute im schlimmsten Fall ein totaler Datenverlust. „Locky“ oder „TeslaCrypt“ verschlüsseln nach Aktivierung diverse Dateitypen und machen so die Dateien unbrauchbar für den Benutzer. Beide Programme sind im Moment extrem erfolgreich, weshalb ich mich hier kurz und hoffentlich möglichst verständlich zur Funktionsweise und zu möglichen Schutzmaßnahmen äußern möchte. Denn wie bei fast allen Malware-Kampagnen zuvor auch schon, ist Information und Achtsamkeit der beste Schutz.

Was tut Kryptomalware?

Es handelt sich dabei um Programme die nach ihrer Aktivierung gezielt auf dem System nach Dateien von hohem Wert für den Benutzer suchen. Dateien die wichtig sind für die Funktion der Maschine oder irgendwelcher Programme, werde in den Regel in Ruhe gelassen. Bilder, Dokumente und ähnliches hingegen, werden nach Auffinden durch eine verschlüsselte Version ersetzt. Im Anschluss wird der Benutzer aufgefordert, den Tätern ein Lösegeld zukommen zu lassen. Im Gegenzug wird versprochen, ein Programm zu liefern das in der Lage ist die verschlüsselten Dateien wieder lesbar zu machen.

Die besondere Gefahr dieser Programme geht von der Fähigkeit aus, jedes erreichbare Verzeichnis nach entsprechenden Dateien durchsuchen zu können. Im Büro bedeutet das, das nicht nur Dateien auf dem unmittelbar infizierten Rechner verschlüsselt werden, sondern auch die Daten die auf dem Server liegen und per Netzlaufwerk am angegriffenen Rechner verfügbar gemacht wurden. Das an sich ist in der Regel schon eine Katastrophe. Aber gerade „Locky“ verfügt über die Fähigkeit, auch nicht unmittelbar eingebundene Netzwerkfreigaben zu finden und zu verschlüsseln sofern der Benutzer die Berechtigungen dazu hat. Das macht die Software extrem gefährlich, selbst wenn „versteckte“ Freigaben zum Beispiel für Sicherungen oder ähnliches genutzt werden.

Was tun wenn der Rechner infiziert wurde?

Aktuell scheint der Hauptverbreitungsweg von Kryptomalware die gemeine E-Mail zu sein. Getarnt als Anhang einer Mail die vorgibt eine Rechnung zu sein, wird die Software nachgeladen sobald man den Anhang der Mail öffnet. Der eigentliche Prozess der Verschlüsselung läuft relativ still im Hintergrund ab, so das der Benutzer erst möglichst spät darauf aufmerksam wird. Generell gilt also, das beim geringsten Verdacht, spätestens aber beim Fund einer verschlüsselten Datei, der Rechner ausgeschaltet wird. Im Zweifelsfall durch ziehen des Steckers. Mit halbwegs performanter Hardware können viele hunderte Dateien gleichzeitig verschlüsselt werden. Es geht also um Sekunden! Und ein defektes Windows wäre immer noch ein vergleichsweise geringer Schaden! Wenn nicht klar ist, von welchem Rechner genau die Infektion ausgeht, ist das Netzwerk abzuschalten. Der Schutz der Daten auf dem Server hat oberste Priorität! Kann die Malware keine Netzwerkfreigaben erreichen, weil das Netzwerk nicht verfügbar ist, kann sie nur lokalen Schaden anrichten.

Stellt man eine Infektion fest und hat die betroffenen oder besser alle Systeme heruntergefahren bzw. vom Netz getrennt, muss man die aktuelle Sicherung besonders verwahren. Im Zweifelsfall ist sie die letzte Chance die verschlüsselten Dateien wieder durch die Originale zu ersetzen. Zeitnah sollte man sich Hilfe holen um zu sondieren, welcher Schaden genau entstanden ist und welche Systeme betroffen wurden. Eine gezielte Überprüfung aller Maschinen ist ratsam da nicht ausgeschlossen werden kann, das die Malware eher früher als später über Funktionen verfügen wird, mit Hilfe derer sie sich auch auf anderen Maschinen einnistet.

Keinesfalls sollte man versuchen, seine Daten freizukaufen! Auch wenn die Aussicht auf ein Werkzeug zur Entschlüsselung verlockend ist – die Wahrscheinlichkeit das man einfach nur sein Geld los wird, ist erheblich. Zwar gibt es immer wieder öffentlich gemachte Fälle in denen die Opfer tatsächlich nach Zahlung eines Lösegelds in die Lage versetzt wurden, ihre Daten wiederherstellen zu können. Man sollte sich aber bewusst sein, dass man mit solch einem Vorgehen direkt Kriminelle unterstützt und diese Variante der Erpressung ausgesprochen vielversprechend macht. Aus diesem Grund rät auch das BSI davon ab. Besser ist eine Sicherung der betroffenen Dateien zu erstellen damit man später vielleicht die Chance auf Entschlüsselung hat. Außerdem sollte man Beweise sichern – wenn möglich – und Anzeige bei der Polizei erstatten. Es ist nicht sehr wahrscheinlich das ein Täter ermittelt wird, aber sollten entsprechende Versicherungen vorhanden sein, hat man etwas Schriftliches über die Vorgänge.

Warum ist Kryptomalware so erfolgreich?

Im Arbeitsalltag ist man ständig mit Mails konfrontiert. Heute ist es üblich, Rechnungen nur noch elektronisch zu schicken. Und nicht immer kann der Benutzer überschauen, welche Rechnungen wirklich echt sind und welche nicht. Gerade in der Hektik kann es schnell passieren das Absender, Inhalt oder Dateiendung des Anhangs übersehen werden. Die Angreifer machen sich hier eine Vielzahl von Faktoren zu nutze, die nur schwer kontrollierbar sind. Beispielsweise ist es immer noch üblich, Makros in Word zu erlauben da sonst zum Beispiel Preislisten nicht mehr komfortabel genutzt werden können. Und selbst wenn die Makros manuell bestätigt werden müssen, weiß der Benutzer meist nicht was benötigt wird und was nicht. Natürlich lassen sich die Angriffsvektoren durch Achtsamkeit und Information massiv einschränken. Und die große mediale Aufmerksamkeit für das Thema wird dazu führen, das Benutzer aktuell wieder aufmerksamer bei Mails seien werden. Das wiederum wird dazu führen, das die Angreifer sich andere Wege suchen werden um ihre Software auf den Rechner zu platzieren. Kaspersky hat bereits Hinweise darauf gefunden, das „Locky“ per Websites verteilt wird (Driveby). Gerade „Locky“ ist aber auch so erfolgreich, weil die Entwickler Geduld bewiesen haben. Die Software blieb erst einmal über längere Zeit inaktiv und wurde anscheinend im Laufe der vergangenen Woche koordiniert scharf geschaltet. Ein solches Vorgehen minimiert das Risiko der Entdeckung durch Virenscanner. Bis die Hersteller von Antimalwareprogrammen reagieren können, hat man bereits eine hohe Verbreitung erreicht und maximiert den Schaden.

Erfolgreich ist dieser Angriff auch, weil er auf das zielt, was dem Benutzer und oder dem Unternehmen absolut wichtig ist: Die Daten, die zum täglichen Arbeiten genutzt werden. Die Daten des privaten Lebens des Benutzers. Die Hemmschwelle der Betroffenen ist bei dieser Art von Daten sehr wahrscheinlich minimal so das die Angreifer mit einer maximalen Anzahl an zahlungswilligen Opfern rechnen können.

Gibt es Hoffnung für die verschlüsselten Dateien?

Wenn die Entwickler der Malware Fehler bei der Programmierung gemacht haben, ist es wahrscheinlich das Experten früher oder später die Verschlüsselung brechen können. So geschehen zum Beispiel bei „TeslaCrypt 2„. Diese Möglichkeiten basieren aber direkt auf Fehler der ursprünglichen Software. Und auch im Bereich der Malwareentwicklung gibt es so etwas wie Qualitätsmanagement so das befürchtet werden muss, das derartige Fehler weniger werden. Und somit sinkt auch die Chance, im Nachhinein eine Chance zur Entschlüsselung zu erhalten. Trotzdem sollte man eine Kopie der betroffenen Daten aufbewahren.

Eine andere Möglichkeit ist das Wiederherstellen der Daten, in dem man die gelöschten Sektoren der Festplatte ausliest. Das ist aber sehr langwierig und die Erfolgsaussichten hängen direkt mit der Laufzeit der Festplatte nach Infektion zusammen. Besser ist es, eine umfangreiche Datensicherung auf „sicheren“ Medien zur Hand zu haben. Die ist wohl möglich nicht tagesaktuell, aber in der Regel ändern sich Dateien nicht so schnell, dass das Alter der Sicherung wirklich relevant ist.

Wie kann man eine Infektion verhindern?

Generell ist ein vorsichtiger Umgang mit Mail und Internet der beste Schutz vor Angriffen aller Art. Der Benutzer muss darin geschult sein zu wissen, welche Angriffsszenarien möglich sind und wie er diese im Vorfeld erkennen kann. Es muss Verhaltensregeln geben in denen beschrieben wird, wie z.B. mit Mails unbekannter Absender zu verfahren ist.

Aber Fehler passieren, weshalb parallel zu dem aufmerksamen Benutzer eine technische Schutzebene aufgebaut werden muss. Im ganz wesentlichen besteht die in stets aktuellen Virenschutzprogrammen auf den lokalen Rechnern. Aber auch ein Virenscan des gesamten Internettraffics in einer eigenständigen Maschine ist sinnvoll – und vom BSI so im IT-Grundschutzkatalog vorgeschlagen. Diese Maßnahmen reduzieren die Wahrscheinlichkeit eines erfolgreichen Angriffs schon erheblich. Weitere Möglichkeiten wie z.B. ein eigenständiges Netz für das Internet oder massive Einschränkungen der Benutzerrechte müssen individuell geplant werden. Gerade im geschäftlichen Umfeld ist derartiges meist nur schwer realisierbar. Generell muss sichergestellt sein, das ein Benutzer nur auf die unmittelbar für ihn erforderlichen Dateien zugreifen darf. In einer Konfiguration, in der der Benutzer auf ein freigegebenes Verzeichnis lesend zugreifen darf, würden Angriffe wie durch „Locky“ ins Leere laufen. Es käme zwar zu einer lokalen Infektion mit entsprechendem Schaden an dem betroffenen Rechner, aber die Funktionalität der Netzwerkfreigaben wäre im besten Fall nicht betroffen.

Sich im privaten oder im geschäftlichen Umfeld vor Schadsoftware zu schützen, ist leider eine aufwendige und bisweilen kostenintensive Aufgabe geworden. Den perfekten Schutz gibt es nicht, aber man kann das individuelle Risiko erheblich senken, wenn man schon die grundlegenden Empfehlungen befolgt. Wir beraten Interessierte gerne zu Fragen der individuellen Schutzmaßnahmen oder stehen im Krisenfall bereit, um Sie bei der Schadensminimierung und Wiederherstellung zu unterstützen.

B. Wiese

Beitragsbild by Dennis Skley |CC BY-ND 2.0

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , | Kommentare deaktiviert für Gefahren durch Krypto-Trojaner

Tag des Systemadministrators

Am heutigen Tag des Systemadministrators möchte ich die Gelegenheit nutzen, um ein wenig aus meinem Alltag zu erzählen. Denn tatsächlich wird der letzte Freitag eines jeden Juli dazu genutzt, um auf das (Schatten-)Dasein der Administratoren hinzuweisen. Menschen, von denen man in der Regel nicht viel sieht, außer irgendwelche mehr oder weniger wichtigen Systeme funktionieren nicht so wie der Benutzer es erwartet.

In meinem Fall ist das etwas anders. Ich bin für viele verschiedene Infrastrukturen verantwortlich. Gerne nacheinander, manchmal aber auch gleichzeitig. Mein Tag besteht in der Regel aus einem wilden Mix von Support auf der einen und speziellen Tätigkeiten auf der anderen Seite. Das führt dazu das einige Kunden mich relativ häufig zu sehen kriegen – wobei es auch die gibt, denen ich noch nie persönlich begegnet bin. Letztere sind aber in der Minderheit und ich bin eigentlich recht froh darüber. Denn auch wenn heute der meiste Support mittels Fernwartungen erledigt werden kann, ist es doch wichtig auch beim Kunden vor Ort zu sein. Einerseits wegen dem Kaffee und der sozialen Kontakte. Andererseits natürlich, weil ich nur so Gelegenheit habe die Arbeitsweise der Kunden kennenzulernen. Das ist für mich eine Bereicherung, hilft aber auch beim Support weil ich eine Vorstellung davon habe wie genau an eben jenem System gearbeitet wird.

Am heutigen Freitag wird mein Tag wieder von allem etwas bereit halten. Neben mir rauscht ein zukünftiger Host für mehr oder weniger viele virtuelle Maschinen vor sich hin. Wir brauchen ihn für unsere internen Server. Während dort die Installation vor sich hin arbeitet, warte ich eigentlich relativ dringend auf den Paketdienst der eine neue USV für einen Kunden bringen soll. Wenn die wie geplant hier ankommt, muss sie heute noch aufgebaut und installiert werden. Keine große Sache – also genau das richtige für einen sonnigen Freitag. Die Zeit zwischen diesen Jobs verbringe ich mit dem was das Telefon so für mich bereit hält, beziehungsweise mit den üblichen – und meist lästigen – Bürotätigkeiten. Wareneingänge wollen erfasst und gebucht werden, (gefühlt) unzählige Kundendokumentationen müssen immer aktuell gehalten werden… Nebenbei hat Microsoft noch Windows 10 veröffentlicht. Getestet habe ich es schon lange – aber jetzt wird es Zeit mit der Einarbeitung mal ins Detail zu gehen. Und dann sind da natürlich noch die großen Projekte die im wesentlichen mit dem Supportende von Windows XP und Server 2003 zu tun haben. Neue Domänen müssen erstellt und eingerichtet werden, Arbeitsplatzrechner per Image installiert werden. In diesem Fall bin ich froh das heute vieles eben auch aus der Ferne funktioniert. Immer dann wenn es darum geht komplexe Arbeiten über viele Stunden hinweg auszuführen, ist es einfach bedeutend angenehmer das vom Büro aus machen zu können. Tür zu, Telefon aus und auf mehreren Monitoren die Dokumentation und die Gruppenrichtlinien ausgebreitet. Ich erledige den wesentlichen administrativen Teil der Arbeit von hier aus und kann mich beim Kundenbesuch auf die „handwerklichen“ Tätigkeiten konzentrieren.

Es gehört zu den elementaren Bedingungen des Jobs das man nie mit etwas fertig wird. Auch wenn große Projekte irgendwann beendet sind – die Arbeit an den Systemen an sich endet nie. Updates wollen eingespielt, die Sicherungen kontrolliert werden. Neue Software wird angeschafft und muss ins System integriert werden. Und nicht selten fallen bei der Installation Arbeitsprozesse auf, die im Nachhinein noch angepasst werden müssen. Ein modernes IT-System verändert sich eigentlich ständig. Die Bedingungen unter denen es angeschafft wurden, sind nicht selten innerhalb von kürzester Zeit andere. Das macht den Job spannend weil man sich selbst innerhalb solcher Strukturen schnell auf andere Anforderungen einstellen muss. Aber es bedeutet auch, das eine Arbeit eigentlich nie abgeschlossen wird. Je nach dem wie man ein „Ende“ halt definiert.

Deswegen nehme ich Tage wie den heutigen gerne zum Anlass um darüber nachzudenken was in den letzten Monaten so passiert ist. Die großen Katastrophen und Probleme sind ausgeblieben! Das ist mit Abstand das wichtigste. Kleinere Defekte und Ausfälle lassen sich nie vermeiden, aber alles war innerhalb kürzester Zeit wieder online. So bin ich also in der recht bequemen Position sagen zu können, das ich zufrieden auf die letzten Monate schauen kann. Und ich bin zuversichtlich das das auch in den folgenden Monaten genau so weiter geht. Ob ich damit Recht behalte wird sich noch zeigen. Für die ganze nahe Zukunft – sprich diesen sonnigen #sysadminday – sehe ich auf jeden Fall keine nennenswerten Probleme auf mich zukommen. Und ich wünsche allen das sie ebenso ohne Ausfälle in das Wochenende kommen. Und sollte es doch irgendwo haken, denken Sie einen Moment an Ihren Administrator und freuen sich darüber das jemand kommt der das Problem irgendwie löst.

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Tag des Systemadministrators

Relaunch der MANAGER SQL Website

Nicht ganz ohne Stolz kann ich verkünden, das in der vergangenen Nacht die neue Version der MANAGER SQL Website online gegangen ist. Unter www.manager-sql.de finden Sie jetzt die Informationen zur Software in einem neuen Gewand.
Bisher mit alten Inhalten zwar, aber bei der Technik soll es nicht bleiben. In hoffentlich sehr naher Zukunft werden wir alle Seiten grundlegend überarbeiten um die Informationen für MANAGER SQL noch mehr in der Vordergrund zu stellen. Die Technik eines komfortablen Content-Managment-Systems hilft uns dabei, Ihnen die gesuchten Infos schnell und unkompliziert zur Verfügung zu stellen.

Bis es so weit ist, werden noch ein paar Tage ins Land gehen. Für uns als Hersteller der Software ist es nicht einfach zu entscheiden, welche Informationen für Sie als Kunde oder Interessent wirklich wichtig sind. Um so mehr würden wir uns freuen, wenn Sie Ihre Ideen oder Anregungen mit uns teilen würden. Am einfachsten ist das per Mail an sales@manager-sql.de möglich.

Es lohnt sich also, in nächster Zeit öfter auf www.manager-sql.de vorbei zu schauen.

B. Wiese

Veröffentlicht unter Allgemein, Manager | Kommentare deaktiviert für Relaunch der MANAGER SQL Website

Das war 2014

Das Jahr ist rum. Wenigstens der größte Teil davon. In den letzten verbleibenen Tagen kümmern wir uns um all die Aufträge die noch vor Ende des Geschäftsjahres erledigt werden müssen. Das beinhaltet in meiner Abteilung auch das eine oder andere Weihnachtsgeschenk. Im Moment gibt es keinen Grund daran zu zweifeln das alles pünktlich zum Fest fertig wird.

Die Zeit ist allerdings knapp da wir uns ab dem 22.12. bis zum 04.01. in die Betriebsferien verabschieden.
In dieser Zeit sind Sie mit Ihren Problemen oder Supportanfragen natürlich nicht alleine. Die Manager-SQL Hotline ist per Mail unter support@manager-sql.de erreichbar. Die Mails werden möglichst kurzfristig beantwortet.
Sollten Sie telefonische Unterstützung benötigen, erreichen Sie uns im Notfall unter 0179 76 31 883.
Für Notfälle im Bereich der Hardware stehen Ihnen die gewohnten Rufnummern zur Verfügung.

Wir möchten uns an dieser Stelle schon einmal bei allen Kunden für die gute und erfolgreiche Zusammenarbeit bedanken.
Wir wünschen Ihnen ruhige und besinnliche Tage im Kreis Ihrer Freunde und Familien, und freuen uns auf eine erfolgreiche Zusammenarbeit in 2015.

B. Wiese

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Das war 2014

Probleme mit Manager 7.x nach Windows-Update 1.UPDATE

Aktuell gibt es Probleme mit Manager-SQL Versionen kleiner als 8.0, wenn die aktuellen Windows Updates (am vergangenen Dienstag  ausgerollt) installiert wurden. Wenn z.B. der Dialog zum Artikel-ändern aufgerufen wird, wird Manager unerwartet beendet.

Da das problematische Update von Microsoft als kritisch eingestuft wurde, haben wir uns entschieden, kurzfristig ein Update für Manager 7.2 zu entwickeln.

Sobald unsere Entwicklungsabteilung die entsprechende Version von Manager angepasst hat und das Update getestet wurde, werden wir die betroffenen Kunden gezielt ansprechen und sie beim Update unterstützen.

Sollten Sie betroffen sein, melden Sie sich bitte bei unserem Support. Wir werden dann das weitere Vorgehen mit Ihnen absprechen.
Wir werden diesen Beitrag zeitnah aktualisieren sobald es neue Infos zu diesem Problem gibt.

B. Wiese

1.UPDATE:

Betroffen sind nach jetzigem Kenntnisstand nur 64 Bit Systeme. Derzeit wird das Update von Manager 7.2 getestet und ist vorraussichtlich ab ca. 10 Uhr als Download verfügbar.

Veröffentlicht unter Allgemein, Manager | Kommentare deaktiviert für Probleme mit Manager 7.x nach Windows-Update 1.UPDATE

Neue Telefonnummern die zweite

Nach vielen hin und her in den Vergangenen Wochen haben wir seit gestern endlich unseren Anlagenanschluss. Unsere Rufnummern haben sich damit bedauerlicher weise ein weiteres Mal geändert – diesmal aber auch endgültig.

Allgemeine Rufnummer:

05251 688 78 0

Manager Hotline:

05251 688 78 10

Fax:

05251 688 78 29

Zusammen mit den neuen Rufnummern werden wir in den nächsten Tagen auch unsere Webangebote ändern bzw. wieder in Betrieb nehmen. Auf Manager-SQL und den damit verbundenen Seiten kann es also vereinzelt noch zu Störungen kommen.

B. Wiese

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | Kommentare deaktiviert für Neue Telefonnummern die zweite

Sicherheitslücke in UEFI

Wie seit Gestern bekannt, klafft im Referenzmodel der UEFI-Firmware ein Sicherheitsleck das es grunsätzlich ermöglicht, Programmcode noch weit vor dem Betriebssystem auszuführen. Diese Lücke ist deshalb kritisch, da sie die Sicherheitsmechanismen des Betiebssystems eventuell vollkommen aushebelt. Eine Schadsoftware könnte so im Kontext der Hardware ausgeführt werden und wäre für das Betriebssystem und den Virenscanner vollkommen unsichtbar.

Die Gerätehersteller haben bereits zum Teil reagiert. HP beispielsweise wird BIOS-Updates für 1500 verschiedene Geräte bereitstellen. Eine Liste mit den betroffenen Modellen finden Sie HIER. DELL hat verkündet das die eigenen Systeme grundsätzlich nicht betroffen sind, empfiehlt aber für vereinzelte Maschinen trotzdem ein Update. Die entsprechende Liste gibt es HIER. Offensichtlich versucht man hier proaktiv zukünftige Angriffsmöglichkeiten direkt auszuschließen.

Andere Hersteller werden ebenso betroffen sein, haben sich bisher aber noch nicht öffentlich dazu geäußert. Bei allen wird das Vorgehen in etwa gleich sein: Der Benutzer muss ein UEFI/BIOS-Update einspielen. Dies geht heute relativ bequem aus Windows heraus. Trotzdem ist der Vorgang immer mit einem gewissen Restrisko verbunden. Sollten Sie dazu Fragen haben,melden Sie sich einfach per Mail oder per Telefon. Wir versuchen dann heraus zu finden ob Ihr Modell betroffen ist und ob es bereits ein Update gibt. Sollte beides zutreffen unterstützen wir Sie natürlich auch gerne beim einspielen der neuen Firmware.

B. Wiese

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Sicherheitslücke in UEFI

Neue Rufnummern

Viele von Ihnen werden bemerkt haben das wir aktuell über unsere bekannten Rufnummern nicht mehr erreichbar sind. Wer noch nicht vergeblich versucht hat uns zu erreichen, hat vielleicht die Mail von Gestern bekommen in der wir auf unsere temporären Rufnummern hingewiesen haben.

Das alles hat natürlich einen Hintergrund. Nach vielen Jahren werden wir uns von unserem bisherigen Telefon- und Internetprovider trennen. Nach anhaltenden Problemen in den letzten Wochen bleibt uns nichts anderes übrig. Erreichbarkeit und gute Zusammenarbeit sind für uns die Grundvorraussetzungen an einen Provider. Da es an beidem in letzter Zeit gemangelt hat, haben wir uns zu grundlegenden Änderungen entschlossen.
Leider sind solche Umbauten immer mit viel Aufwand verbunden. Damit sich eben dieser Aufwand aber auch lohnt, werden wir für die Zukunft einen Anlagenanschluss einführen. Dieser ermöglicht uns, unseren Hotlinemitarbeitern eine Durchwahl zur Verfügung zu stellen. Damit ist ihr Ansprechpartner bei uns im Haus noch direkter für Sie erreichbar.

Aktuell warten wir noch auf die Bereitstellung der Leitungen durch unseren neuen Provider. Da es noch einige offene Punkte bei diesem Projekt gibt, haben wir uns entschieden bis auf weiteres unsere Reservenummern zu aktivieren. Über diese sind wir zuverlässig erreichbar.

Allgemeine Rufnummer:

05251 180 762 8

Manager-SQL-Hotline:

05251 180 485

Faxnummer:

05251 142 503 7

In wie weit diese Rufnummern von Dauer sein werden, können wir im Moment noch nicht absehen. Das liegt im wesentlichen an der Bundesnetzagentur die für die Vergabe der neuen Nummern verantwortlich ist. Natürlich versuchen wir auch mit allen Mitteln, unsere liebgewonnene 480400 zu übernehmen. Betrachten Sie die oben genannten Nummern also bitte bis auf weiteres als Übergang.
Sie werden von uns hier und auch möglichst persönlich informiert sobald es Neuigkeiten zu dem Thema gibt. Unverändert sind wir natürlich über unsere Handynummern und per Mail erreichbar.

B. Wiese

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Neue Rufnummern

Technische Probleme

Leider gibt es im Moment bei unserem Telefon- und Internetprovider größere technische Schwierigkeiten. Im Detail bedeutet das, das unsere bekannten Rufnummern immer wieder mal nicht erreichbar sind. Darüber hinaus können unsere Onlinedienste derzeit nicht abgerufen werden.

Für letzteres Problem arbeiten wir an einer Lösung und rechnen damit, das die Webseiten in den nächsten Stunden wieder zugänglich sind.
Sollte es bei der telefonischen Erreichbar Probleme geben, so bitten wir Sie, unsere alternative Nummer zu nutzen: 05251 180 762 8

Wir bitten Sie um Verständnis sollten Sie aktuell Probleme haben uns zu erreichen. Wir arbeiten mit Hochdruck an einer Lösung. Leider ist das gerade bei der telefonischen Erreichbarkeit nicht ganz so leicht. Bezüglich unserer Onlinedienste warten wir auf die Aktualisierung unserer DNS-Einträge. Sobald der Provider diese geändert hat, ist www.manager-sql.de wieder erreichbar.

Bitte beachten Sie das Mails an support@manager-sql.de von der Störung nicht betroffen sind. Unser Support-Team wird sich so schnell wie möglich um Ihre Anliegen kümmern.

Sobald es Neuigkeiten zu diesem Problem gibt, werden wir Sie hier darüber informieren.

B. Wiese

Veröffentlicht unter Allgemein, f&t News | Kommentare deaktiviert für Technische Probleme

Flexibel reagieren können

In kaum einer Branche ist Flexibilität so wichtig wie in der IT. Oft kommt es vor das Kunden ein neues Projekt starten und wir erst informiert werden, wenn unsererseits Unterstützung notwendig ist.

Der Kunde der Gestern anrief musste kurzfristig 15 neue Notebooks ins Netzwerk integrieren. Mit besonderen Anforderungen an den lokalen Schutz der Geräte. So sollte der ESET Endpoint-Virenscanner möglichst kurzfristig auf die Geräte verteilt werden. Aufgrund der räumlichen Distanz war ein Besuch kurzfristig aber nicht möglich.

Hier kam nun der ESET Remote-Administrator zum Einsatz. Ein Verwaltungsdienst mit dem man die ganze ESET-Infrastruktur im Unternehmen erfassen und steuern kann. Zum Beispiel erlaubt die Software, speziell angepasste Installationspakete zu erstellen und diese automatisch an die Clients auszuliefern. Dank einer tiefgehenden, Policy gestützten Verwaltung, werden die neuen Clients nach ihrer Installation automatisch der richtigen Gruppe zugeordnet und erhalten auf diesem Weg die für sie bestimmten Einstellungen.

Durch den Einsatz und die Nutzung des Remote-Administrators ist der Kunde nun in der Lage, seine neuen Geräte den Sicherheitsrichtlinien gemäß ins Netzwerk einzubinden. Und das ohne einen Besuch durch mich. Alles was notwendig war ließ sich in kürzester Zeit von Extern erledigen. So kann der Kunde das Projekt innerhalb weniger Stunden abschließen und minimiert gleichzeitig noch die Kosten der Installation und Einrichtung.

Dieses Beispiel ist ein gutes um zu zeigen das der Einsatz solcher Lösungen zwar anfangs einen Mehraufwand durch die Einrichtung bedeutet – letztlich aber oftmals viel Geld sparen kann. Zumal in diesem Fall die Lösung von ESET immer kostenfreier Bestandteil der Business-Lizenzen ist.
Nach meiner Erfahrung lohnt sich der Einsatz der Remote-Administration tatsächlich schon ab den fünf Clients die man haben muss um eine Business-Lizenz kaufen zu können. Es kommt immer wieder vor, das schnell reagiert werden muss. Die Möglichkeit Einstellungen zentralisiert ausrollen zu können ist da von großem Vorteil. Darüber hinaus bietet die Software detailierte Zusammenfassungen der erkannten Bedrohnungen sowie die Stati aller anderen Module die auf den Clients aktiv sind. Sie bietet also die Möglichkeit, Infektionen mit Schadsoftware frühzeitig entdecken zu können – im Idealfall bevor eine weitere Verbreitung stattfindet.

Sollten Sie auf der Suche nach einer AV-Software sein die Ihnen wirklich tiefgehende Kontrolle an einer zentralen Stelle bietet, sollten Sie sich die Produkte von ESET einmal anschauen. Natürlich beraten wir Sie gerne bei Fragen rund um den Schutz Ihrer Clients und Server – auch unabhängig von vielleicht schon eingesetzten Produkten.

B. Wiese

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Flexibel reagieren können