Gezielte Ransomware: Krankenhaus wird auf 3,2 Mio. € erpresst

In der nächsten Zeit könnte es verstärkt zu Vorfällen kommen, in denen Kriminelle Ransomware wesentlich gezielter als bisher einsetzen, um mit geringerem Aufwand höhere "Lösegelder" herauszuschlagen. Ein solcher Vorfall scheint jetzt ausgerechnet ... mehr... Sicherheit, Malware, Virus Bildquelle: White Web Services Sicherheit, Malware, Virus Sicherheit, Malware, Virus White Web Services

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Aber das Katzenvideo war soooo süß. [/i] Krankenhäuser gehören NICHT ans iNet!
 
@Dark Destiny: Und Kommunikation mit den Patienten dann über Telegraphen?

Ein Krankenhaus gehört sehr wohl ans Netz nur eben nicht lebenswichtige Geräte, wie ein Herzmonitor. Aber Arzt-Rechner müssen definitiv ans Netz...
 
@Draco2007: nein, müssen sie nicht. Dafür kann man separate VLANs schaffen, die mit den für die Behandlung notwendigen Systeme nichts zu tun haben. Und ein System mit dem man Emails schreibt muss noch lange keinen Internet-Browser haben.
 
@Draco2007: Stellst du dich absichtlich dumm? Just asking. Und vor einigen wochen war ich auch im KH und die haben mit mir weder einen Termin noch sonnst was übers iNet komunizieren müssen. Ich lag ja auch nur 2 zimmer vom schwestern zimmer weg und visite auch auch fast immer punktlich und vor allem persönlich. Der rest der nach dem verlassenpassiert ist wurde mir net wie sie sind via ALTMODISCHER post zugestllt. Mag man garnicht glauben oder? Und für die seppen die übers KH Wlan wollen gehts auch wie via sepperatem netz damít sowas wie hier nicht passieren kann. Man muß aber auch jeden mist erklären oder?
 
@Draco2007: Hab vor vielen Jahren gelegentlich via MSN mit meinem Vater gechattet, während der im Dienst war und kurz nix zu tun hatte. (Der ist Arzt.)
Das ging dann irgendwann nichtmehr, weil sämtliche medizinischen Rechner sauber vom Internet getrennt wurden - im selben Zug hat die IT dafür gesorgt, dass man dort als normaler User (einschließlich Oberarzt) keine zusätzliche Software mehr installieren kann.
An der Rezeption gibt es weiterhin Rechner die am Internet hängen. (z.B. damit man Termine per Email abstimmen kann.)
Die sind IT-technisch vom internen Netzwerk sowie von sensiblen Patientendaten getrennt, aber wenn man die infiziert könnte es immerhin passieren, dass ein paar Termine verloren gehen.
PS: Die Verbote bezüglich des Mitführens von Mobiltelefonen in weiten Bereichen der Klinik werden dort nicht besonders ernst genommen und auch diese Geräte sind vom internen Netz getrennt und können für die Kommunikation verwendet werden.
 
@Dark Destiny: Doch zum Leistungsvergleich bzw. Sicherheitsvergleich, das oben genannte hat sich damit Disqualifiziert, ich würde mich da nicht hineinbegeben solange ich das entscheiden kann!

Qualitätsmerkmal, Krankenhaus mit Internet Präsenz ohne das Kritische Infrastrukturen gefährdet werden. ;-)
 
@Dark Destiny: Das Problem haben ja nicht nur Krankenhäuser sondern so gut wie alle Großunternehmen und auch kleinere Betriebe. Hier kann man nur mit Aufklärung und Sensibilisierung arbeiten, es gibt einfach zuviele die zu wenig Ahnung von ihrem Arbeitsmittel (PC) haben. Einer Putzfrau drücke ich auch keinen Presslufthammer in die Hand und wunder mich nachher über kaputte fliesen.

Allerdings ist es mir ein Rätsel warum immernoch unbekannte Anhänge geöffnet werden, es sollte so langsam auch beim letzten angekommen sein....
 
@Cosmic7110: Sorry,
es ist ein Rätzel wieso irgendein Verantwortlicher auf seinen Bertreuten Systemen das öffnen überhaupt zulässt, das zeugt von einer derartigen Inkompetenz die schon an Vorsatz grenzt!
 
@Kribs: ohja, Hirarchie und Kontrolle überall! Alles über meinen Tisch!.... Sowas nennt sich "Vertrauen" und steigert die Motivation... Klar kann ich Systeme sperren und alles kontrollieren und verwalten. Kostet Millionen in der Pflege und KOntrolle, zudem braucht es ausnahmen etc pp und der Mitarbeiter fühlt sich gegängelt. Bringt dir unterm strich vielleicht Sicherheit, aber zu welchem Preis? die letzten Jahre haben gezeigt, dass es nicht viel bringt, lieber aufklären und Die Systeme anderweitig absichern, geht ja auch, sonst gäbe es solche Fälle öfter.
 
@Cosmic7110: Ich empfind das als Ausrede, als Admin hat man die PFLICHT kritische Systeme zu schützen und mit dem fehlenden Wissen der Nutzer zu rechnen, es vorauszusetzen, dafür werden die auch bezahlt wobei die meisten zu faul sind um es wirklich konsequent anzuwenden (Meine Erfahrung)!
Die einfachste Billigste Form dafür währe das ausführen in der Sandbox, was keinen gängelt aber für Sicherheit sorgt!
Ganz besonders in für die Gesundheit kritischen Bereichen!
 
@Kribs: Das ist keine Ausrede sondern Psychologie und eine Sache der Unternehmensführung. Du magst die Pflicht haben und hast trotzdem den Entscheidungen der Geschäftsleitung zu folgen. Ich weiß das ITler das gerne so und so hätten, leider denken diese auch sehr oft in ihrer kleinen Welt.
 
@Kribs: Ach so, und Du glaubst so ein 0815 Mitarbeiter der den PC als Werkzeug nutzt weiß was eine Sandbox ist und führt die exe dort drin aus? Als Admin fällt mir da selber nur Sandboxy ein, das kostet wieder Geld und die Mitarbeiter werden es eh "irgendwann" mal nicht nutzen. Allerdings würde mich eine weitere Möglichkeit interessieren, Du scheinst ja eine zu kennen.
 
@Cosmic7110: So ist es bei mir auch. Könnte ich walten wie ich will, sähe es hier anders aus. Das geht aber nicht, entweder kostet es zu viel oder Chef "will" es nicht.
 
@Shadow27374: Wieder eine Billige Ausrede, weiß nicht wie oft ich die schon gehört habe, mindestens genau so oft wie "Hat mir keiner gesagt"!

Was hindert dich daran die Clientrechner nur als/in einer Sandbox zu betreiben?
 
@Kribs: Wie geht das? Ich kenne wie gesagt nur Sandboxy. Wenn Du eine andere Lösung hast, immer her damit.
 
@Shadow27374: Ein wenig Eigeninitiative setz ich voraus, auch das keine "einfachen" Standartlösungen präferiert werden.

Als Anhaltspunkt und Grundlage nachfolgende PDF lesen, den Rest bitte selbständig erarbeiten:
http://www.vmware.com/files/de/pdf/vsp_40_admin_guide_de.pdf

Bei weiterer eigenständiger Suche auf Thin-Client-Systeme achten.
 
@Kribs: Unter einer VM verstehe ich etwas anderes als eine Sandbox. Das ist vermutlich das Problem... VMs setzen wir hier ein.
 
@Kribs: Wenn du glaubst das Thinclients virenfrei gehalten werden können hab ich einige Beispiele hier parat, die das Gegenteil beweisen.

"Als Anhaltspunkt und Grundlage nachfolgende PDF lesen, den Rest bitte selbständig erarbeiten:"

Irgendwie klingt das wie ich hab eigentlich keine Ahnung, aber ich schreib einfach mal was, sorry!
 
@LivingLegend: Was du meinst und zum besten gibst ist eine Sache, das >ihr< den Letzten Satz ignoriert verdeutlicht wer nicht nur keine Ahnung hat!

Was hab ihr für ein Problem, von z.B."Virtual Sandbox" oder "Thin client server architecture" hab ihr noch nichts gehört obwohl es sie seit Jahren gibt.

Nur als weiteres Beispiel :

Thin Client Systeme in einer Virtual Sandbox verbunden über einen Citrix Server mit eigenständigen Physisch getrennten Daten Server .
Authentifizierung des Benutzer und zu Verfügung stellen des Benutzerdesktop in einer Virtual Sandbox vom Citrix Server, Rechteverwaltung durch den Citrix Server, Verbindung über ICA oder RDP, Änderungen am Datenserver nur vom Citrix Server, Benutzerrechte erlöschen bei der Abmeldung/Inaktivität (Zeit).
 
@Kribs: Citrix -.- Gibts da auch was von ... Rathiopharm? ;)
 
@Diak: Nur wenn du einen Zwilling hast oder einer bist, Hardware auf Rezept kanste dir abschminken. :D
 
@Cosmic7110: Das "Social Engineering" funktioniert bestens und wird es wohl auch in Zukunft. Ich bin selbst in einer Klinik in der IT tätig und hatte gerade gestern wieder so einen Fall: Studierter mit Doktortitel ruft an: "Ich hab hier eine E-Mail mit einer Rechnung, die ich nicht öffnen konnte, der Absender lautet freddy0815@unsere.domain".

Da kann man wirklich nur mit dem Kopf schütteln. Glücklicherweise war der Anhang bereits vorher von unserem Mailscanner rausgefischt worden.
 
@DON666: glaub ich dir aufs Wort, aber du schreibst es ja, man kann es vorher scnannen und den Leuten muss man es nunmal Xmal erklären.
 
@DON666: So was kenne ich auch. Dr. (nicht Arzt) bekommt "Rechnung". Ich soll das doch bitte mal scannen. Das ist aus zwei gründen unnötig, 1. er hat selber einen aktuellen AV Scanner 2. im Archiv war eine exe.
 
@Dark Destiny: Echt nicht ?
Aber diejenigen, die da ihre Assidenkweise offenbart haben, indem so nen Abzocker und Angstmacherkram aufgespielt haben, die sollten schön weiterhin Internet haben ?
Die sollten nicht von zehntausenden anderen Internetusern gejagt werden ?
Nein nein, das sollte bzw. kann man gleich sein lassen, da man die ja eh nicht findet ?
Nein nein, das sollte man lassen, da dafür ja "andere" zuständig sind ?
Solange sich da nichts ändert, können noch viel mehr schlimme Dinge bzw. Erpressungen passieren.
 
Wie moralisch kaputt muss man sein, um Krankenhäuser, bei denen z. T. Menschenleben von funktionierender Technik abhängen, mit Malware zu attackieren und lahmzulegen? Ekelhaft sowas.
 
@Mowolf: Die Schweine erhoffen sich wahrscheinlich einen schnellen Geldtransfer, wenn die ein Krankenhaus in so eine Notlage bringen... Echt das Allerletzte!
 
@Mowolf: Manche erpressen Krankenhäuser mit Viren, andere mit hohen Medikamentenpreisen, wieder andere mit Patenten auf lebenswichtige Medikamente. Liegen im Anlagefond meiner Lebensversicherung Aktien von Firmen, denen solche Praktiken vorzuwerfen sind? Schaffen meine Nächsten mit ihrer Nachfrage nach Anti-Aging Cremes, Medikamenten gegen Impotenz oder Shampoos gegen Haarausfall die finanziellen Anreize mit denen Forscher von viel wichtigeren Forschungsgebieten weggezogen werden? Malaria und Haarausfall sind bekannte Beispiele sonderbare Forschungsprioritäten. Hat sich meine Bank der Spekulation auf Lebensmittel und Böden in 3. Welt Ländern schuldig gemacht?

Das Leid der Welt erwächst nicht aus ein paar Verbrechen, sondern an systematischen Problemen. Wenn man sich über ein paar einzelne Verbrecher aufregt, sollte man sich daran erinnern, was man selber machen kann. Individuell sind diese Verbrecher schuldig. Bei der Größe der Bevölkerung muss aber permanent davon ausgegangen werden, dass es immer ein paar Verbrecher dieser Art gibt und man sollte gucken, wie man diese Verbrechen technisch verhindern kann.

Was nun Ransomware im Speziellen betrifft:
Die Angreifbarkeit durch Ransomware ist in der Theorie ein sehr leicht lösbares Problem.
- Ein Client-Rechner dessen OS zustandslos (stateless) ist
- eine Datenverwaltung über eine zentrale Datenbank, die selbst nicht am Internet hängt, und Datenänderungen inkrementell abspeichert
- (inkrementelle) Offline-Backups, auf die es jeweils nach dem Abspeichern nur noch Lesezugriff besteht
- der Datenbankserver vertraut nur dem Rechner des Admins und von nicht vertrauenswürdigen Rechnern werden nur Daten in einem festen Format gezogen (ein Parser ohne Sicherheitslücken sollte bei einem ausreichend strikten Datenformat machbar sein).

Ein solches System ist prinzipiell nicht durch Ransomware angreifbar und erholt sich von jedem Schaden durch einen schlichten Ersatz der Client-Systeme (Neustart reicht, wenn kein Schaden an der Hardware entstanden ist). Ein solches System zu implementieren erfordert natürlich Investitionen und Zusammenarbeit zwischen den sovielen Gesundheitsbehörden wie möglich, damit die Kosten verteilt werden. Zu beidem scheinen die Institutionen nicht in der Lage zu sein. Idealerweise würde man die Software als frei veröffentlichen und hätte noch Entwicklungshilfe geleistet.
 
Mag vielleicht drastisch klingen, aber das kommt einem grossflächigen Mordversuch nahe. Entsprechend sollte die Strafe sein. Ich würde lebenslänglich geben, aber zum Glück für andere geht's nicht nach mir.
 
@Lofi007: Wenn deswegen einer sterben sollte, sollten sich die Ärzte mal fragen ob sie überhaupt noch was können... Es mag unbequemer sein, aber es sollte die Behandlung nicht stören.

"Woran ist der Patient gestorben"
"Keine Ahnung, kann ja nicht googlen"
 
@Siniox: Ärzte sind keine Götter. Wenn du als Anästhesist z. B. nicht auf die Allergie-Information des vor der OP befindlichen Patienten zugreifen kannst, kann das sehr in die Hose gehen. Die Patienten sagen dir auch nicht alles. Eine Bekannte hat z. B. eine Soja-Allergie. Sie fand es nicht erwähnenswert. Nach der OP hat sich zufällig im Gespräch herausgestellt, dass das Mittel zur Anästhesie Soja beinhaltete. Ist zum Glück gut gegangen. Elektronische Auflistung der Allergene wäre hilfreicher gewesen.
 
Solchen Leuten wünsche ich, dass sie selbst oder ihnen Nahestehenden ins Krankenhaus kommen und ihnen dann nicht geholfen werden werden kann, weil die Systeme gerade lahmgelegt sind. Ich finde solche Verbrechen sollten als Versuchter Mord, bzw. wenn deswegen jemand stirbt als Mord verfolgt werden - mit entsprechenden Strafen.
 
@Memfis: Wenn überhaupt sie selbst - was können Nahestehende dafür?
 
@McClane: genau so wenig wie die Leute deren Leben sie jetzt mit dieser Aktion akut gefährden oder Todesfälle durch nicht verfügbare Gerätschaften bewusst in Kauf nehmen.
 
sicherlich kaputte Leute ganz klar! Jedoch zeigt es mal wieder WIE abhängig wir uns bereits gemacht haben. Was ist bspw. bei nem Stromausfall von nur 2 Wochen? Ich glaube bald da bricht dann Anarchie aus, und manche werden bei drauf gehen...traurig sowas.
 
@legalxpuser: Krankenhäuser sind mit Notstromgeneratoren ausgestattet. Da reicht Diesel nachtanken und der Strom ist in unbegrenzter Menge vorhanden.
 
@legalxpuser: Wir haben keine Wahl als uns von Technik abhängig zu machen. Eine Millionenmetropole kann nicht mit Pferdekutschen und Aquädukten versorgt werden.
 
@dpazra: Ich habe schon desöfteren gehört, dass Gruppen von mehr als 200 Homo Sapiens zwangsläufig zu Problemen führen. Möglicherweise ist unsere heutige Gesellschaft und Lebensweise einfach schon zu unnatürlich.
 
@legalxpuser: Es gab vor zwei Jahren oder so eine Studie zur Abhängigkeit von Elektrizität. Es kam heraus dass wir nach ca. drei Wochen wieder Richtung Mittelalter unterwegs sind.
Da schluckt man dann schon mal.
Und von wegen Notstromaggregate: keine Tanksäule funktioniert mehr.
 
@legalxpuser: Es muss nur einmal ein ordentlicher Sonnenwind hier einprasseln und ich bin für die nächsten Jahre arbeitslos.^^ So weit ich weiß, ist so etwas bereits einmal im 19. Jahrhundert geschehen. Damals betraf es glücklicherweise nur die ersten Telefonmasten die danach defekt waren. Heute wäre schlicht und ergreifend jede Elektronik Schrott. Da hilft dann auch kein hier angesprochener Notstromgenerator.
 
Gut das sowas in den USA passiert ist.
Wenn das FBI dies Ungeziefer in die Finger bekommt, dann heist das:
Erpressung und dutzendfacher Mordversuch. Wenn man das im richtigen Bundesstat verhandelt
dann bedeutet das schicht in Schacht. Ein für alle mal.
Hier würde sowas wieder aud die Menschheit losgelassen. Schwere Kindheit und so.
Vieleicht schon nach 15J. Hier kann man sich sowieso langsam alles erlauben.
 
Ich glaube, da wird bald eine Stelle als IT Leiter frei. Irgendeiner muss ja schließlich das Bauernopfer sein...
 
Zunächst einmal gehört IT-Infrastruktur, auf der persönliche Daten anderer Leute liegen, generell vom Internet und auch von WLANs physisch entkoppelt.
Das gilt für Behörden, Krankenhäuser und Unternehmen gleichermaßen. Schon Online-Shops oder Auktionshäuser, die Kundendaten auf Datenbanken am Internet laufen haben, sollte diese Praxis verboten werden. Kein Rechner/Server mit Zugang zum Internet ist gegen den Online-Zugriff Unbefugter sicher zu bekommen, das haben die letzten beiden Jahrzehnte ja wohl unbestreitbar bewiesen. Auch Security-Patches und Security-Software wie Firewalls und Virenscanner ändern da nichts dran. Man kriegt nicht einmal die Systeme sicher und dann sitzt da auch noch ein Sicherheitsrisiko namens Benutzer am Rechner, über den sich Angreifer Zugang verschaffen können, ohne überhaupt eine Schwachstelle im System bemühen zu müssen. Sensible Daten am Internet sicher vor dem Zugriff Unbefugter schützen zu können ist eine Utopie und daran zu glauben, dass das möglich ist, führt schon seit Jahren dazu, dass man im TOR-Netzwerk öfter mal deutsche Krankenkassen- und Behördendatenbanken gegen Bitcoins erwerben kann, womit jeder auf der Welt der das Geld hat, und somit auch NSA und Co., die gesamten Daten deutscher Bürger längst haben und die amerikanischen Behörden auf Fluggastdatenübermittlung alleine schon gar nicht mehr angewiesen sein dürften. Die Fluggastdatenübermittlung halten die vermutlich nur deshalb aufrecht, damit sie zumindest einige Daten haben, von denen sie zugeben können sie zu besitzen und die sie dann öffentlich nutzen können, weil diese legal in ihren Besitz gelangt sind.

Was diesen Fall der Infektion eines einzigen Krankenhauses mit Ransomware angeht, so halte ich es für nicht unwahrscheinlich, dass die Infektion von einem Mitarbeiter, Patienten, Raumpflegepersonal oder externen (IT-)Dienstleistern eingeschleppt wurde, welche die Klinik so um Geld erpressen möchten.

Makroviren für MS Office funktionieren z. B. für solche Zwecke nach wie vor gut und in einem Krankenhaus braucht daher nur jemand ein MS-Office-Dokument mit so einem Makrovirus einzuschleusen bzw. ein häufig und von vielen Leuten benutztes Dokument, welches ohnehin schon auf einem krankenhausinternen Server liegt, mit einem solchen Makrovirus zu versehen. Wenn dieses dann von anderen Leuten benutzt wird, die davon ausgehen, dass ein Dokument vom Klinikserver keine Malware enthält und daher selbst die mögliche Frage, ob die Makros ausgeführt werden sollen, abnicken, reicht der Internetzugang aus um die Ransomware per Makro aus dem Internet herunterzuladen und im System auszuführen. Da MS Office zudem schön eng mit Windows verzahnt ist und selbst genug Sicherheitslücken bietet, ergeben sich da sicherlich auch noch weitere Penetrationsmöglichkeiten. Durchaus auch mit höheren Rechten als denen des Nutzers. Das Makrovirenproblem existiert übrigens in MS Office schon mindestens seit zwei Jahrzehnten und es ist in Verbindung mit Ransomware gerade wieder sehr aktuell, wie man hier nachlesen kann:

http://www.heise.de/security/meldung/Gefaehrliches-Duo-Erpressungstrojaner-kommt-mit-Word-Datei-3039927.html

Es ist aus Sicht des Datensicherheit eben immer schlecht, weit verbreitete Software und einheitliche System-Setups bzw. System-Monokulturen, wie etwa die von Microsoft einzusetzen. Schon wenn man auf Windows statt MS Office etwa LibreOffice oder LaTeX für das Verfassen von Dokumenten einsetzen würde, würde das Risiko auch bei internen Malware-Infektionsversuchen eines vom Internet getrennten Netzes stark sinken. Malware für OpenOffice/LibreOffice ist für Mitarbeiter/Klinikpersonal erheblich schwerer zu beschaffen als für MS Office und für LaTeX gibt es erst gar keine Makroviren, weil ein LaTeX-Dokument eine Plain-Text-Datei ist, die zudem von verschiedenen Nutzern mit verschiedenen Editoren bearbeitet wird, so dass sich ein Malwareautor auch nicht auf die Schwachstellen eines einzigen Editors spezialisieren kann, wie das bei Word und Co. der Fall ist, weil er damit immer nur einen Bruchteil der Nutzer erreichen würde.

Da selbst steuerzahlende Unternehmen, wie etwa die französische Sicherheitsfirma Vupen mit Sicherheitslücken in weit verbreiteter Software handeln, die Microsoft und Co. noch nicht bekannt sind, so dass sie nicht gefixt werden können, kann man davon ausgehen, dass gegen Geld jedes weiter verbreitete System bzw. jede weiter verbreitete Software weltweit zu penetrieren ist.

Für eine dem Hersteller noch nicht bekannte Sicherheitslücke, mit der man ein iOS-Gerät mit einer App oder einer manipulierten Webseite übernehmen kann, werden derzeit von solchen Firmen teilweise über 100.000$ gezahlt. Sicherheitslücken in Windows und MS Office sind nicht ganz so viel wert, aber auf einen fünfstelligen Betrag kommt man auch da immer noch. Für Lücken in LibreOffice bekommt man entschieden weniger Geld, also höchstens Beträge im niedrigen vierstelligen Bereich, wenn überhaupt. Lücken in LaTeX interessieren erst überhauptkeinen, weil der LaTeX-Compiler lediglich mit niedrigen Benutzerrechten läuft, keine ins System eingreifenden Makros benutzt und man, anders als bei Word/Exel-Dokumenten, mit einem LaTeX-Dokument die Kontrolle eines Systems nicht wirklich übernehmen kann. Da greift man auf einem System mit LaTeX besser direkt das Betriebssystem, den Browser, das Mailprogramm oder etwa den PDF-Reader an oder/und verwendet den Nutzer als Schwachstelle, die alle Türen öffnet.
 
Ich kann mal schildern wie es bei uns aussieht. Ich arbeite in der IT eines großen Klinikums in NRW und bin direkt für die Funktionsfähigkeit der Clients verantwortlich. Mich würde eine Ransomware-Attacke also direkt betreffen.

- Alle medizintechnisch relevanten Geräte laufen entweder ohne Netzwerk oder in einem von der "normalen" IT separiertem VLAN
- Als Emailsystem ist Outlook in Verbindung mit einem Exchange im Einsatz. Bevor auch nur ein Byte einer Email auf dem Exchange ankommt, wird durch einen vorgeschalteten Filter alles Verdächtige in Quarantäne geschickt. Per Gruppenrichtlinie werden alle Fileextensions bei Anhängen, die Schaden anrichten können, von vornherein geblockt. Sollte also eine .exe-Datei angehängt sein und den ersten Filter überstehen, ist es auf dem Client nicht möglich, diesen zu öffnen oder herunterzuladen
- Jeder Client hat einen aktuellen lokalen Virenscanner mit Outlook-Plugin installiert
- Falls doch mal etwas durchkommen sollte und einen Client unbrauchbar macht, so ist dieser mit 3 Mausklicks innerhalb von 30 Minuten neu aufgesetzt. Softwareverteilung macht es möglich.
- Selbstverständlich liegen sämtliche Daten redundant im Netzwerk und nicht auf den Clients
- Auf die relevanten Server haben nur bestimmte definierte Prozesse mit jeweils eigenen Dienstbenutzern Zugriff. Sonst nichts und niemand.

Das ist das, was mir im Moment so einfällt. Zerreißt mich oder macht konstruktive Verbesserungsvorschläge.
 
@collimas: Womit genau verteilst Du die OS Images samt Software? Gibt es da etwas freies oder nur kostenpflichtig?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles