IT-News IT-Administration

Digitaler Fingerabdruck (Bild. CNET.com)

Security-Verantwortliche sehen Insider als größte Gefahr für Unternehmensnetze

Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder unbeabsichtigten Missbrauch durch die Nutzer – insbesondere denen mit umfassenden Rechten – zu bewahren.

Daten Gesicht (Bild: ZDNet.com)

Geister im System

Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart eine bedeutend größere Gefahr dar: die Nutzung veralteter, nicht mehr benötigter Konten.

Schlüssel (Bild: ZDNet.com)

Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung

Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer Umfrage von Dimensional Research im Auftrag von Venafi.

PRTG (Bild: Paessler)

Paessler bietet Netzwerk-Monitoring PRTG aus der Cloud

“PRTG in der Cloud” ist ab sofort allgemein verfügbar. Darüber lässt sich die Leistung physischer und virtueller IT-Komponenten vor Ort, in der Cloud oder in einer hybriden Umgebung überwachen. Interessenten steht zehn Tage eine kostenlose Testmöglichkeit zur Verfügung.

Puppet (Grafik: Puppet)

IT-Automatisierer Puppet stellt Puppet Tasks vor

Es handelt sich dabei um eine neue Produktfamilie, die den modellgetriebenen Automatisierungsansatz von Puppet ergänzen soll. Puppet Tasks bietet die Möglichkeit Aufgaben über Infrastruktur und Anwendungen hinweg auszuführen. Es richtet sich eher an Einsteiger in den Bereich Automatisierung.

Verhaftung (Bild: Shutterstock/Ilya Andriyanov)

Städtischer IT-Mitarbeiter wegen Millionendiebstahls verurteilt

Er war über 30 Jahre in der Verwaltung der schottischen Stadt Dundee beschäftigt. Zwischen 2009 und 2016 hat er sich seine Position zunutze gemacht, um Überweisungen in Höhe von über 1,15 Millionen Euro auf eigene Konten vorzunehmen. Die waren als Zahlungen an Lieferanten getarnt.

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden

IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete Systeme helfen, das Risiko für Firmen und die Mitarbeiter klein zu halten.

Cyber-Attacke (Bild: Shutterstock)

“Katyusha Scanner” spürt mittels SQL-Injection angreifbare Webserver auf

Der Angriffsweg ist zwar schon alt, nichtsdestotrotz recht weit verbreitet und bei Kriminellen nach wie vor beliebt, um Datenbanken von Webservern zu attackieren. Der seit kurzem zu geringen Kosten erhältliche “Katyusha Scanner” hilft ihnen, Seiten zu finden, bei denen sich die Mühe lohnt und die gleich auf mehreren Wegen anzugreifen.

Ivanti kauft RES Software (Grafik: RES Software)

Ivanti kauft RES Software

Das soeben erst aus Landesk und Heat Software hervorgegangene Unternehmen will sich damit in den Bereichen Automatisierung von Arbeitsumgebungen und Identity Provisioning stärken. Insbesondere die Möglichkeit, Identitäten über physische, virtuelle und Cloud-Umgebungen hinweg einheitlich zu verwalten, hatte ihm noch gefehlt.

Blackberry (Bild: Blackberry)

Blackberrys Enterprise Mobility Suite wird deutlich erweitert

Neu in der Enterprise Mobility Suite sind vor allem Funktionen, die Produktivität und Sicherheit verbesssern sollen. Beispielsweise lasen sich damit nun auch Richtlinien für Office 365 verwalten und in Firmen genutzte Datenbrillen managen. Blackberry Workspaces wurde ebenfals erweitert – aber vielleicht nicht verstärkt.

HP Sure Click (Grafik: HP INc.)

HP Inc. führt für Business-Rechner HP Sure Click ein

HP Sure Click soll verhindern, dass Mitarbeiter in Firmen Malware und Ransomware versehentlich über den Browser herunterladen. Die Technologie basiert auf einer Partnerschaft mit Bromium. Dessen Ansatz der Micro-Virtualisierung kapselt Anwenderaktivitäten in jeweils eigenen Micro-VMs.

Microsoft (Bild: Microsoft)

Microsoft stellt Windows Insider for Business vor

Damit soll IT-Profis der Einsatz von Insider-Builds erleichtert werden. Microsoft geht davon aus, so auch den Umstieg auf Windows 10 in Firmen forcieren zu können. Interessierte können sich bereits für das kurz WIP4Biz gennante Programm registrieren.

E-Mail-Verschlüsselung (Bild: Shutterstock/alina ku ku)

E-Mails verschlüsseln, ja! Aber wie und mit wem?

Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter “E-Mail Security” im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für silicon.de einen Überblick über Verfahren zur sicheren digitalen Kommunikation.

Aus Landesk und Heat Software wird Ivanti (Grafik: Ivanti)

Landesk und Heat Software verschmelzen zu Ivanti

Anfang des Jahres hatte der Investor Clearlake Capital Landesk übernommen. Ihm gehört bereits Heat Software. Nun wurden die beiden Firmen unter neuem Namen zusammengeführt. Unter dem Dach von Ivanti werden auch die Marken AppSense, Shavlik und Wavelink unterkommen.

Windows 10 (Bild: Shutterstock/dennizn)

Aktuelles Windows-Update soll auch Verbindungsprobleme von PCs beheben

Das am 9. Dezember veröffentlichte Build 14393.479 konnte dazu führen, dass PCs von Kunden bestimmter Internet-Service-Provider keine Verbindung zum Internet mehr aufnehmen konnten. Schuld war der Absturz des Windows-Dienstes CDPSvc, wodurch sie keine DHCP-Informationen mehr verarbeiteten. Der aktuelle Build 14393.576 soll den Fehler beheben.

SoftMaker Office 2016 für Linux (Bild: SoftMaker)

SoftMaker Office Professional nun über Gruppenrichtlinien zentral verwaltbar

SoftMaker hat für Office 2016 für Windows und Linux sowie SoftMaker Office HD für Android die Revision 763 veröffentlicht. Sie bringt Fehlerkorrekturen und Verbesserungen bei der Dateikompatibilität. SoftMaker Office Professional 2016 für Windows ermöglicht nun zudem Administration über Gruppenrichtlinien.

Teamviewer (Grafik: Teamviewer)

Teamviewer 12 steht zum Download bereit

Die aktuellste Version des weit verbreiteten Tools bringt insgesamt 15 neue Funktionen. Bemerkenswert sind insbesondere die nun mögliche Mobile-to-Mobile-Fernsteuerung sowie das Screensharing auf Mobilgeräten über Plattformgrenzen hinweg. Außerdem wurde die Übertragung von Dateien deutlich beschleunigt.

Update (Bild: Shutterstock)

Windows 10: Erster Ausblick auf die neue Update-Plattform

Die Unified Update Platform (UUP) soll künftige Windows-Aktualisierungen vereinfachen. Sie wird zunächst bei Windows 10 Mobile erprobt. Dazu ist UUP in Build 14959 integriert, das ab sofort im Fast Ring des Insider Program für Desktops und Smartphones zur Verfügung steht.

Teamviewer (Grafik: Teamviewer)

Teamviewer 12 bringt Mobile-to-Mobile-Fernsteuerung

Insgesamt werden in die kommende Version der Fernwartungslösung über 15 neue Funktionen integriert. Dazu gehören auch Mobile-to-Mobile-Screensharing über Plattformgrenzen hinweg. Außerdem haben die Entwickler an der Übertragungsgeschwindigkeit für Dateien gearbeitet.