IT-Administration

Daten Gesicht (Bild: ZDNet.com)

Geister im System

Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart eine bedeutend größere Gefahr dar: die Nutzung veralteter, nicht mehr benötigter Konten.

PRTG (Bild: Paessler)

Paessler bietet Netzwerk-Monitoring PRTG aus der Cloud

“PRTG in der Cloud” ist ab sofort allgemein verfügbar. Darüber lässt sich die Leistung physischer und virtueller IT-Komponenten vor Ort, in der Cloud oder in einer hybriden Umgebung überwachen. Interessenten steht zehn Tage eine kostenlose Testmöglichkeit zur Verfügung.

Puppet (Grafik: Puppet)

IT-Automatisierer Puppet stellt Puppet Tasks vor

Es handelt sich dabei um eine neue Produktfamilie, die den modellgetriebenen Automatisierungsansatz von Puppet ergänzen soll. Puppet Tasks bietet die Möglichkeit Aufgaben über Infrastruktur und Anwendungen hinweg auszuführen. Es richtet sich eher an Einsteiger in den Bereich Automatisierung.

Verhaftung (Bild: Shutterstock/Ilya Andriyanov)

Städtischer IT-Mitarbeiter wegen Millionendiebstahls verurteilt

Er war über 30 Jahre in der Verwaltung der schottischen Stadt Dundee beschäftigt. Zwischen 2009 und 2016 hat er sich seine Position zunutze gemacht, um Überweisungen in Höhe von über 1,15 Millionen Euro auf eigene Konten vorzunehmen. Die waren als Zahlungen an Lieferanten getarnt.

Sicherheit im Rechenzentrum (Bild: Shutterstock/Billion Photos)

Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden

IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete Systeme helfen, das Risiko für Firmen und die Mitarbeiter klein zu halten.

Cyber-Attacke (Bild: Shutterstock)

“Katyusha Scanner” spürt mittels SQL-Injection angreifbare Webserver auf

Der Angriffsweg ist zwar schon alt, nichtsdestotrotz recht weit verbreitet und bei Kriminellen nach wie vor beliebt, um Datenbanken von Webservern zu attackieren. Der seit kurzem zu geringen Kosten erhältliche “Katyusha Scanner” hilft ihnen, Seiten zu finden, bei denen sich die Mühe lohnt und die gleich auf mehreren Wegen anzugreifen.

Ivanti kauft RES Software (Grafik: RES Software)

Ivanti kauft RES Software

Das soeben erst aus Landesk und Heat Software hervorgegangene Unternehmen will sich damit in den Bereichen Automatisierung von Arbeitsumgebungen und Identity Provisioning stärken. Insbesondere die Möglichkeit, Identitäten über physische, virtuelle und Cloud-Umgebungen hinweg einheitlich zu verwalten, hatte ihm noch gefehlt.

Blackberry (Bild: Blackberry)

Blackberrys Enterprise Mobility Suite wird deutlich erweitert

Neu in der Enterprise Mobility Suite sind vor allem Funktionen, die Produktivität und Sicherheit verbesssern sollen. Beispielsweise lasen sich damit nun auch Richtlinien für Office 365 verwalten und in Firmen genutzte Datenbrillen managen. Blackberry Workspaces wurde ebenfals erweitert – aber vielleicht nicht verstärkt.

HP Sure Click (Grafik: HP INc.)

HP Inc. führt für Business-Rechner HP Sure Click ein

HP Sure Click soll verhindern, dass Mitarbeiter in Firmen Malware und Ransomware versehentlich über den Browser herunterladen. Die Technologie basiert auf einer Partnerschaft mit Bromium. Dessen Ansatz der Micro-Virtualisierung kapselt Anwenderaktivitäten in jeweils eigenen Micro-VMs.

Microsoft (Bild: Microsoft)

Microsoft stellt Windows Insider for Business vor

Damit soll IT-Profis der Einsatz von Insider-Builds erleichtert werden. Microsoft geht davon aus, so auch den Umstieg auf Windows 10 in Firmen forcieren zu können. Interessierte können sich bereits für das kurz WIP4Biz gennante Programm registrieren.