Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsNach weltweiter IT-Störung: Wie Unternehmen auf den Crowdstrike-Ausfall reagieren
Als der Crowdstrike-Ausfall vor zwei Monaten weltweit Windows-Systeme zum Absturz brachte, ging es auch schnell um die Frage, wie man sich vor solchen Vorfällen schützen kann. Deutsche Unternehmen wollen nun vor allem an IT-Notfallplänen arbeiten, aber auch Standards wie regelmäßige Updates stehen auf Maßnahmenlisten.
Einfach die Zugriffe klären. Die meiste Verzögerung kam ja daher weil die Leute nicht an das Rootverzeichnis kamen um das fehlerhafte Update zu löschen. Sei es wegen Verschlüsselungen oder virtuellen Maschinen ohne die Möglichkeit das Rootverzeichnis aufzurufen.
Der Mitarbeiter soll also Rootrechte bekommen und somit jeder Schadsoftware Tür und Tor öffnen bzw. selber das Problem fixen?? Es hat schon seinen Grund, warum das der IT vorbehalten ist
Schulungen, Updates, Backups... Das sollte Standard sein!
Die Frage ist nur, inwiefern schützt das vor einem fehlerhaften Patches einer Software, die auf Kernelebene läuft? Richtig, gar nicht. Das Produktivsystem ist dann erstmal platt!
Es gibt einfach Firmen, deren Software sollte man nicht auf Kernelebene ran lassen. Crowdstrike gehört jetzt dazu. Vertrauen verbrannt.
Umgesetzt werden sie, sofern vorhanden, aber erfahrungsgemäß sehr chaotisch, weil man nicht geübt ist. Das könnte man mit Planspielen machen, aber das kostet Zeit und Geld. Das will kaum ein Unternehmen investieren. Man setzt auf das Prinzip Hoffnung.
Und wenn mal Pläne existieren, sind sie in der Regel veraltet, mal von irgendjemand zusammengeschustert oder irgendeine Vorlage wurde einfach umgeschrieben.
weil crowdstrike den einsatz in kritischen systemen in seinen agb ausschliesst und generell keine fehlerfreiheit garantiert. konnte (und sollte) jeder vor dem kauf und der installation durchlesen. insofern - selbst schuld.
Was sind denn das für total unsinnige Antworten?
Häufiger updaten um ein Problem zu verhindern welches beim (vollautomatischen) Update auftritt? 🤔
Vor genau so einem Problem wird überhaupt nichts schützen.
Wenn das nächste Woche wieder passiert wird der Impact genauso groß sein wie beim ersten Mal.
Höchstens die Zeit für die Wiederherstellung wird bedingt durch die vorhandene Übung was geringer sein.
Der Mitarbeiter soll also Rootrechte bekommen und somit jeder Schadsoftware Tür und Tor öffnen bzw. selber das Problem fixen?? Es hat schon seinen Grund, warum das der IT vorbehalten ist
Der Mitarbeiter soll also Rootrechte bekommen und somit jeder Schadsoftware Tür und Tor öffnen bzw. selber das Problem fixen?? Es hat schon seinen Grund, warum das der IT vorbehalten ist