Archive for: ‘März 2016’

Update – IBM Verse Offline – Erste Vorboten

15. März 2016 Posted by Stefan Lage

Fund im europäischen Rechenzentrum *Update: Verse jetzt offline nutzbar!

Nachdem wir erst heute morgen über die Vorboten sprachen, ist es nun Tatsache: Verse ist offline nutzbar:

verse offline nutzen

Weiterlesen ...

iNotes-Nutzer: Vorsicht vor Firefox 45

15. März 2016 Posted by Manuel Nientit

In einem Flash (Alert) von IBM berichtet diese von Problemen mit iNotes in Firefox. Firefox hat die Sicherheitsschraube wieder einmal fester gedreht und verbietet nun den Download von "jar:", wenn es nicht korrekt deklariert wurde. Das Ergebnis sieht dann aus wie zum Beispiel im Screenshot bei dem Versuch einen Termin zu bearbeiten.
iNotes-FF-45.png
Der, im Artikel beschriebene, Workaround funktionierte bei mir einwandfrei, könnte aber schwierig auszurollen sein.

Zum Nachlesen:
Mozilla Developer Network - Security and the jar protocol

Last Call – Engage 2016

15. März 2016 Posted by Henning Schmidt

(@engageug) In genau einer Woche startet die weltweit wahrscheinlich größte IBM Collaboration Solutions Usergroup Veranstaltung, die nicht von IBM organisiert wird. In Eindhoven treffen sich 400 Enthusiasten, um sowohl die IBM Connect von einmal revue passieren zu lassen als auch in die Zukunft zu schauen. Die Hoffnung auf eine rosige Zukunft bekam im Januar in […]

Mehr Faxe in Firmen als Soziale Netzwerke

15. März 2016 Posted by Dietmar Müller

Och nö! Es gibt Studienergebnisse, die können einfach nicht wahr sein – weil man sonst den Glauben an die Menschheit verlieren würde. Dennoch behauptet der Bitkom ausgerechnet zur Eröffnung der CeBIT steif und fest: Unternehmen nutzen häufiger Faxgeräte als Soziale Netzwerke.

IBM Verse Offline – Erste Vorboten

15. März 2016 Posted by Stefan Lage

Fund im europäischen Rechenzentrum

Heimlich still uns leise hat sich folgende Einstellungsmöglichkeit in die Konfiguration der E-Mail- und Kalenderoptionen in IBM Verse geschlichen:

Weiterlesen ...

Blue Monday

14. März 2016 Posted by Alexander Kluge

Call for Abstracts DNUG Conference 2016 in Hamburg

14. März 2016 Posted by .:. netzgoetter.net .:.

Die nächste DNUG Konferenz findet vom 01. bis 02.06.2016 in Hamburg statt! Wer sich als Referent aktiv einbringen möchte, hat hierzu die Chance einen Abstract einzureichen. Die einzelnen Track ...

GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr

14. März 2016 Posted by Andreas Richter

d!conomy: join – create – succeedWir blicken auf einen erfolgreichen ersten CeBIT Tag zurück. Angetreten ist GBS in diesem Jahr in Halle 2 mit einem spannenden Themenmix aus E-Mail Sicherheit, Workflow-Technologien und Anwendungserstellung – und der stößt beim Messepublikum auf enormes Interesse.

Die weltweit größte ITK-Messe hat das Motto „digitale Transformation“ ausgerufen. Die Digitalisierung hat inzwischen alle Bereiche von Wirtschaft und Gesellschaft erreicht und bietet gewaltige Chancen aber auch Herausforderungen. Vor dem Hintergrund der digitalen Transformation spielt die Plattformunabhängigkeit von Geschäftsprozesse und deren mobile Verfügbarkeit eine immer größere Rolle. Gleichzeitig funktioniert Digitalisierung jedoch nicht ohne umfassende IT-Sicherheitsmaßnahmen.

Wir haben bei unseren Kolleginnen und Kollegen am Stand nachgefragt, was die Gemüter von IT-Managern, CIOs und Geschäftsführern in diesem Jahr besonders bewegt. Das einhellige Feedback: Die zunehmende Zahl von Cyberattacken denen Unternehmen ausgesetzt sind, als Begleiterscheinung der wachsenden Digitalisierung sowie deren effektive Abwehr. Ein großes Thema ist außerdem der Datenschutz beziehungsweise die Vermeidung von ungewolltem Datenabfluss im E-Mail-Verkehr.

Mit dem verbesserten Phishing- und Spam-Schutz der iQ.Suite, durch Integration der Kaspersky Sicherheitstechnologien sowie der Erweiterung von iQ.Suite DLP um fortschrittliche Technologien zur Erkennung von Verhaltensanomalien im E-Mail-Versand, haben wir offenbar genau ins Schwarze getroffen.

E-Mail: Einfallstor für Malware

E-Mail hat sich zum Einfallstor Nummer 1 für Cyberbedrohungen entwickelt. Unsere Kollegen werden deshalb nicht müde darauf aufmerksam zu machen, dass gerade E-Mail-Sicherheit nicht dem einzelnen Mitarbeiter im Unternehmen überlassen bleiben sollte. Vielmehr sind es hier zentrale Lösungen, die Datenklau verhindern, durchgängigen Schutz gewährleisten und obendrein Anwender entlasten. Themen wie die frühzeitige Analyse von Bedrohungen, eine bessere Erkennung von Phishing Mails, die Verbesserung des Datenschutzes durch E-Mail Verschlüsselung sowie die Vermeidung von Datenklau stehen im Mittelpunkt der Beratung.

Phishing erlebt „Comeback“

Insbesondere Phishing-Attacken erleben derzeit ein „Comeback“. Etliche Messebesucher erzählen uns, wie ihre Mitarbeiter mit täuschend echt aussehenden E-Mails dazu verleitet werden schadhafte Dateianhänge zu öffnen oder in Mails eingebauten Links zu folgen. Diese werden dann wiederum unbemerkt Malware ins Netzwerk einzuschleusen.

Ransomware als neue Bedrohung

Zunehmend Schwierigkeiten bereitet Ransomware. Es handelt sich dabei um Trojaner, die Geschäftsdateien verschlüsseln und ein Erpresserschreiben mit Zahlungsaufforderung für die Entschlüsselung der Dateien hinterlassen. Die Verschlüsselungstrojaner finden ihren Weg über „Drive-by-Downloads“ oder diverse „Spam-Kampagnen“ auf die IT-Systeme: Ganz gezielt verschicken Cyberkriminelle E-Mails an Mitarbeiter, um diese mit fingierten Bewerbungen, gefälschten Rechnungen oder vermeintlichen Paketlieferungen in die Falle zu locken und den infizierten Anhang ausführen zu lassen.

Locky und TeslaCrypt: Reale Bedrohungen

Die Bedrohung durch Trojaner und Viren ist dabei ganz real: Erst letzten Monat hat ein als Anhang einer E-Mail verschickter Computervirus die IT-Systeme eines Krankenhauses in Neuss lahmgelegt. Zwar seien keine Patientendaten abhandengekommen, dennoch musste der Normalbetrieb unterbrochen und sogar Operationen verschoben werden.

Dass solche Vorkommnisse kein Einzelfall sind, zeigt Krypto-Trojaner Locky: Der Windows-Schädling, der aktuell hierzulande sein Unwesen treibt, wird per E-Mail verschickt und infiziert allein in Deutschland mehr als 5000 Rechner pro Stunde. Und die Cyberkriminellen schlafen nicht: Kaum ist der nicht minder berühmt berüchtigte Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt worden, kursiert auch schon der Nachfolger TeslaCrypt 3. Die fränkische Gemeinde Dettelbach hat erst kürzlich Lösegeld für die Freigabe von EDV-Daten gezahlt, nachdem sie Opfer der Schadsoftware Version 3 wurde.

Phishing Mails erkennen

Was kann man also tun um Phishing Mails rechtzeitig zu erkennen? Gefragt ist ein dedizierter Schutz, der verdächtige URLs in E-Mails zuverlässig identifiziert und die gesamte E-Mail in Quarantäne stellt. Allerdings entbindet dies Unternehmen nicht von ihrer Pflicht, Mitarbeiter zu schulen und für die Gefahren durch Phishing Mails zu sensibilisieren. Denn eine 100%-ige Sicherheit gibt es nicht!

Vertraulichkeit durch E-Mail Verschlüsselung

Trotz der wachsenden Bedrohungslage setzen längst nicht alle Unternehmen auf E-Mail-Verschlüsselung. Oft heißt es, Verschlüsselung sei zu komplex, die Mitarbeiter mit diesem Thema am Arbeitsplatz überfordert. Möchte man Vertraulichkeit und Datenschutz verbessern, empfehlen wir deshalb einen zentralen Ansatz zu verfolgen: Mitarbeiter müssen sich dadurch nicht mit der Ver- und Entschlüsselung beschäftigen. iQ.Suite setzt hier auf ein zentrales Management und innovative web- oder PDF-basierte Technologien. Unternehmen schaffen so auch den Spagat zwischen Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit.

Vermeidung von Datenabfluss

Häufig noch unterschätzt wird das Thema Datenabfluss – hervorgerufen entweder böswillig durch Angreifer oder fahrlässig durch eigene Mitarbeiter. Dabei sollen bei sage und schreibe 55 Prozent aller Cyberattacken die eigenen Mitarbeiter involviert sein. Unsere Kollegen setzen sich deshalb auf der CeBIT verstärkt auch für den Schutz der ausgehenden Kommunikation ein und beraten zu möglichen Lösungswegen. Es greifen hier nur Automatismen, die an zentraler Stelle Datenklau erkennen und verhindern. GBS setzt dazu auf Techniken, die Dateitypen oder sensible E-Mail Inhalte identifizieren und deren Versand verhindern können. Selbst die intelligente Erkennung von Verhaltensanomalien, beispielsweise ein unverhältnismäßig hoher Versand an E-Mails, kann damit aufgedeckt und unterbunden werden. In Kopplung mit einer 4-Augen-Prüfung kann Datendiebstahl wirksam eingedämmt werden.

Themen rund um Workflow und Geschäftsprozesse werden wir im nächsten Blogbeitrag näher beleuchten.

Der Beitrag GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

IBM-Meilensteine auf der CeBIT 2016

14. März 2016 Posted by Dietmar Müller

Die CeBIT 2016 (14. bis 18. März) steht für IBM im Zeichen eines neuen Computer-Zeitalters: An die Stelle der programmierbaren Rechner treten kognitive, „verstehende“ Systeme. Gleichzeitig rückt die Messe in Hannover den Menschen als Entscheider und Gestalter der digitalen Transformation in den Mittelpunkt.

Javaland 2016

14. März 2016 Posted by Henning Schmidt

Das Phantasialand in Brühl bei Köln war in diesem Jahr zum dritten Mail der Platz für alle, die einer der größten Konferenzen rund um den Java Mikrokosmos beiwohnen wollten. Dem offiziellen Schlachtruf „Jatumba“ folgten heuer mehr als 1.200 Enthusiasten, um sich an zwei Tagen mit den neusten Informationen und Trends zu versorgen. Das Phantasialand öffnet erst […]

Wir sind wieder dabei: 3. Franz Xaver Uhl Classic

12. März 2016 Posted by motzet-online.de

Nach 2012 und 2014 sind wir wieder dabei bei der 3. Franz Xaver Uhl Classic Start und Ziel: Gunzenhausen Termin: 8./9. Juli 2015 Weitere Infos unter beilngries-classic.de Unsere Bilder von 201 ...

Ungebetene Gäste

11. März 2016 Posted by Alexander Kluge

Heute Abend hatten wir Besuch. Er war nicht eingeladen. Die Kamera zeichnet zwei Männer auf, die in aller Seelenruhe durch unser Haus marschieren. Sie haben auf der Terrasse die Tür ausgehebelt. Trotz Rollzapfen und Sicherheitsbeschlägen.

Um 19:52 sind die Herren eingestiegen, exakt zehn Minuten später sind sie wieder gegangen.

Das Kuriose: Die Gebrüder haben alles durchwühlt, aber sie haben die offensichtlichen Dinge nicht mitgenommen. Auf dem Schreibtisch steht das ganze Programm aus Cupertino, das iPad liegt offen auf dem Tisch, selbst Schmuck wurde nur rausgerissen, aber nicht mitgenommen.

Dafür hat sich nach 7 Minuten einer der Herren dafür interessiert, dass eine Leuchtdiode über der Eingangstür brennt. Er schließt völlig zu recht, dass dies ein Indikator der Alarmanlage ist. Er holt sich nicht sonderlich eilig einen Stuhl, stellt ihn unter den Auslass an dem die Diode brennt und wollte wohl die Schaltung ergründen. Ebenso schauten die Herren wohl in den Schaltschrank, haben aber anscheinend nicht gewußt, was zu tun ist.

Vielleicht haben sie aber auch nur erkannt, dass eine Alarmanlage da ist, und sind dann schnell verschwunden. Um 19:59 holt er sich den Stuhl, um 20:02 gehen sie. Zwei Minuten sind eigentlich recht lang. Vielleicht ist ihnen dann klar geworden, dass eine Schaltung besteht, und dass sie nun nur noch wenig Zeit haben. Warum nehmen sie dann aber die offensichtlichen Dinge nicht mit? iMac? Beamer? iPad? Und dann nichts wie weg?

Von der Kripo haben wir beim Hausbau zwei Dinge gelernt:

  • Entweder handelt es sich um absolute Profis, die das Haus lange beobachten und dann zuschlagen. Gegen die Jungs gibt es kaum Sicherheit.
  • Oder es sind Banden, die schnell rein und schnell wieder raus gehen. Bei denen geht es nur um Zeit bis zum Aufschlagen der Polizei oder des Sicherheitsdienstes – und die nehmen alles mit, und verschwinden wieder schnell. Bei den Sicherheitsvorkehrungen geht es nur darum, den Jungs es mit anständigen Fenstern und Türen schwer zu machen.
  • Wir haben seit geraumer Zeit eine Baustelle gegenüber. Das Haus gegenüber ist eingerüstet, man kann uns schon lange gut beobachten vom Gerüst. Es kann gut sein, dass man uns beobachtet hat, wie wir wegfahren. Aber für den außenstehenden dürfte auch unklar sein, wann wir wieder kommen, wann der Sohn vom Sport kommt, wann wir vom Einkaufen kommen.

    Was nun erstmal bleibt, ist das blöde Gefühl, dass jemand sich gewaltsam Zutritt verschafft hat und in unserem Privatleben herumgewühlt hat.

    Verwendung eines zentralen Repositories

    11. März 2016 Posted by Bernd Hort

    Letztens wurde ich gefragt, wie man ein zentrales Repository unter Lotus Notes verwenden kann. Lassen Sie es mich am Beispiel unseres assono Framework erklären.

    Unser Framework besteht aus einer Vielzahl von Design-Elementen. Neben Masken, Ansichten, Agenten, Grafiken und Ähnlichem gibt es eine ganze Menge von LotusScript Bibliotheken. Diese werden alle in einer Notes Datenbank "assRepostory 2" verwaltet.

    Mit Hilfe des Schablonen-Mechanismus werden jeglichen Änderungen und Erweiterungen in die Anwendungs-Schablonen, wie z.B. für unseren assono Password-Safe Pro, übertragen. Von dort werden sie in die produktive Anwendung übertragen.

    Inheritance from a central repository

    Lassen Sie mich Ihnen die Details näher bringen.


    In unserer zentralen Repository-Datenbank "assRepository 2" ist die Option "Database file is a master template" aktiviert. Der Schablonen-Name darunter ist die wichtigste Information.

    Über diesen Namen werden die Abhängigkeiten aufgelöst. Sie sollten also sicherstellen, dass der Name eindeutig ist.

    Zentrales Repository - assRepository

    Für jede Anwendung, die wir entwickeln, gibt es eine zugehörige Anwendungs-Schablone. In dieser Anwendungs-Schablone müssen zwei Optionen aktiviert sein. Da es sich um eine Schablone handlelt, muss selbstverständlich die Option "Database file is a master template" aktiviert sein.

    Darüber hinaus haben wir auch die Option "Inherit design from master template" aktiviert. Underhalb dieser Option steht der Schablonen-Name unseres zentralen Repository "assRepository-2". Wenn der Design-Task nachts um 01:00 Uhr läuft, wird überprüft, ob es im Repository Aktualisierungen gab. Er überprüft auch, ob in der Anwendungs-Schablone Design-Elemente fehlen, die im Repository vorhanden sind.

    Jedes Mal, wenn wir ein neues Feature entwickelt haben und alle Tests erfolgreich durchlaufen wurden, packen wir anschließend alle zugehörigen Design-Elemente in dieses Repository. Der Design-Task kümmert sich um die Verteilung in die Anwendungs-Schablonen.

    Lassen Sie mich ewtas sehr klar betonen. Weil der Design-Task automatisch jede Nacht läuft, stellen wir absolut sicher, dass nur komplett entwickelte und erfolgreich getestete Features und Aktualisierungen in das Repository übertragen werden. Wir empfehlen ausdrücklich die Verwendung einer Versionsverwaltung.

    Application template

    Ein anderer wichtiger Punkt ist die Option "Prohibit design refresh or replace to modify" für jedes anwendungs-spezifische Design-Element. Diese Option wird automatisch aktiviert, wenn in der Anwednungs-Schablone ein neues Design-Element erstellt wird.

    Allerdings sollte beim Kopieren von Design-Elemente besondere Vorsicht geboten sein. Lieber die Option zweimal überprüfen. Ist die Option nicht aktiviert, löscht der Design-Task in der Nacht das Design-Element. Hatte ich die Wichtigkeit von Versionsverwaltung erwähnt?

    Prohibit design refresh or replace to modify

    Die produktive Anwendung erbt direkt von der Anwendungs-Schablone.

    Production application

    Vielleicht werde ich das nächste Mal über die Verwendung von Git in diesem Szenario bloggen.

    Happy coding!

    Mobilgeräte im Griff

    11. März 2016 Posted by Klaus Manhart

    Mit der zunehmenden Nutzung mobiler Geräte in Unternehmen steigen auch die Risiken. Es drohen Diebstahl, Datenverlust, Hackerattacken. Die IT-Abteilungen stehen damit vor komplexen Herausforderungen.

    "Das Rad erfindet den Menschen neu"

    10. März 2016 Posted by Dietmar Müller

    Die neue Blogparade zum Einfluss künstlicher Intelligenz auf die Arbeitswelt von heute und morgen, ausgerufen von unserem Experten Stefan Pfeiffer, hat jede Menge Beiträge angezogen und wird zur CeBIT veröffentlicht. Heute stellen wir Ihnen vorab den Beitrag des Analysten Axel Oppermann von Avispador vor: