Fund im europäischen Rechenzentrum *Update: Verse jetzt offline nutzbar!
Nachdem wir erst heute morgen über die Vorboten sprachen, ist es nun Tatsache: Verse ist offline nutzbar:
Nachdem wir erst heute morgen über die Vorboten sprachen, ist es nun Tatsache: Verse ist offline nutzbar:
Heimlich still uns leise hat sich folgende Einstellungsmöglichkeit in die Konfiguration der E-Mail- und Kalenderoptionen in IBM Verse geschlichen:
d!conomy: join – create – succeedWir blicken auf einen erfolgreichen ersten CeBIT Tag zurück. Angetreten ist GBS in diesem Jahr in Halle 2 mit einem spannenden Themenmix aus E-Mail Sicherheit, Workflow-Technologien und Anwendungserstellung – und der stößt beim Messepublikum auf enormes Interesse.
Die weltweit größte ITK-Messe hat das Motto „digitale Transformation“ ausgerufen. Die Digitalisierung hat inzwischen alle Bereiche von Wirtschaft und Gesellschaft erreicht und bietet gewaltige Chancen aber auch Herausforderungen. Vor dem Hintergrund der digitalen Transformation spielt die Plattformunabhängigkeit von Geschäftsprozesse und deren mobile Verfügbarkeit eine immer größere Rolle. Gleichzeitig funktioniert Digitalisierung jedoch nicht ohne umfassende IT-Sicherheitsmaßnahmen.
Wir haben bei unseren Kolleginnen und Kollegen am Stand nachgefragt, was die Gemüter von IT-Managern, CIOs und Geschäftsführern in diesem Jahr besonders bewegt. Das einhellige Feedback: Die zunehmende Zahl von Cyberattacken denen Unternehmen ausgesetzt sind, als Begleiterscheinung der wachsenden Digitalisierung sowie deren effektive Abwehr. Ein großes Thema ist außerdem der Datenschutz beziehungsweise die Vermeidung von ungewolltem Datenabfluss im E-Mail-Verkehr.
Mit dem verbesserten Phishing- und Spam-Schutz der iQ.Suite, durch Integration der Kaspersky Sicherheitstechnologien sowie der Erweiterung von iQ.Suite DLP um fortschrittliche Technologien zur Erkennung von Verhaltensanomalien im E-Mail-Versand, haben wir offenbar genau ins Schwarze getroffen.
E-Mail hat sich zum Einfallstor Nummer 1 für Cyberbedrohungen entwickelt. Unsere Kollegen werden deshalb nicht müde darauf aufmerksam zu machen, dass gerade E-Mail-Sicherheit nicht dem einzelnen Mitarbeiter im Unternehmen überlassen bleiben sollte. Vielmehr sind es hier zentrale Lösungen, die Datenklau verhindern, durchgängigen Schutz gewährleisten und obendrein Anwender entlasten. Themen wie die frühzeitige Analyse von Bedrohungen, eine bessere Erkennung von Phishing Mails, die Verbesserung des Datenschutzes durch E-Mail Verschlüsselung sowie die Vermeidung von Datenklau stehen im Mittelpunkt der Beratung.
Insbesondere Phishing-Attacken erleben derzeit ein „Comeback“. Etliche Messebesucher erzählen uns, wie ihre Mitarbeiter mit täuschend echt aussehenden E-Mails dazu verleitet werden schadhafte Dateianhänge zu öffnen oder in Mails eingebauten Links zu folgen. Diese werden dann wiederum unbemerkt Malware ins Netzwerk einzuschleusen.
Zunehmend Schwierigkeiten bereitet Ransomware. Es handelt sich dabei um Trojaner, die Geschäftsdateien verschlüsseln und ein Erpresserschreiben mit Zahlungsaufforderung für die Entschlüsselung der Dateien hinterlassen. Die Verschlüsselungstrojaner finden ihren Weg über „Drive-by-Downloads“ oder diverse „Spam-Kampagnen“ auf die IT-Systeme: Ganz gezielt verschicken Cyberkriminelle E-Mails an Mitarbeiter, um diese mit fingierten Bewerbungen, gefälschten Rechnungen oder vermeintlichen Paketlieferungen in die Falle zu locken und den infizierten Anhang ausführen zu lassen.
Die Bedrohung durch Trojaner und Viren ist dabei ganz real: Erst letzten Monat hat ein als Anhang einer E-Mail verschickter Computervirus die IT-Systeme eines Krankenhauses in Neuss lahmgelegt. Zwar seien keine Patientendaten abhandengekommen, dennoch musste der Normalbetrieb unterbrochen und sogar Operationen verschoben werden.
Dass solche Vorkommnisse kein Einzelfall sind, zeigt Krypto-Trojaner Locky: Der Windows-Schädling, der aktuell hierzulande sein Unwesen treibt, wird per E-Mail verschickt und infiziert allein in Deutschland mehr als 5000 Rechner pro Stunde. Und die Cyberkriminellen schlafen nicht: Kaum ist der nicht minder berühmt berüchtigte Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt worden, kursiert auch schon der Nachfolger TeslaCrypt 3. Die fränkische Gemeinde Dettelbach hat erst kürzlich Lösegeld für die Freigabe von EDV-Daten gezahlt, nachdem sie Opfer der Schadsoftware Version 3 wurde.
Was kann man also tun um Phishing Mails rechtzeitig zu erkennen? Gefragt ist ein dedizierter Schutz, der verdächtige URLs in E-Mails zuverlässig identifiziert und die gesamte E-Mail in Quarantäne stellt. Allerdings entbindet dies Unternehmen nicht von ihrer Pflicht, Mitarbeiter zu schulen und für die Gefahren durch Phishing Mails zu sensibilisieren. Denn eine 100%-ige Sicherheit gibt es nicht!
Trotz der wachsenden Bedrohungslage setzen längst nicht alle Unternehmen auf E-Mail-Verschlüsselung. Oft heißt es, Verschlüsselung sei zu komplex, die Mitarbeiter mit diesem Thema am Arbeitsplatz überfordert. Möchte man Vertraulichkeit und Datenschutz verbessern, empfehlen wir deshalb einen zentralen Ansatz zu verfolgen: Mitarbeiter müssen sich dadurch nicht mit der Ver- und Entschlüsselung beschäftigen. iQ.Suite setzt hier auf ein zentrales Management und innovative web- oder PDF-basierte Technologien. Unternehmen schaffen so auch den Spagat zwischen Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit.
Häufig noch unterschätzt wird das Thema Datenabfluss – hervorgerufen entweder böswillig durch Angreifer oder fahrlässig durch eigene Mitarbeiter. Dabei sollen bei sage und schreibe 55 Prozent aller Cyberattacken die eigenen Mitarbeiter involviert sein. Unsere Kollegen setzen sich deshalb auf der CeBIT verstärkt auch für den Schutz der ausgehenden Kommunikation ein und beraten zu möglichen Lösungswegen. Es greifen hier nur Automatismen, die an zentraler Stelle Datenklau erkennen und verhindern. GBS setzt dazu auf Techniken, die Dateitypen oder sensible E-Mail Inhalte identifizieren und deren Versand verhindern können. Selbst die intelligente Erkennung von Verhaltensanomalien, beispielsweise ein unverhältnismäßig hoher Versand an E-Mails, kann damit aufgedeckt und unterbunden werden. In Kopplung mit einer 4-Augen-Prüfung kann Datendiebstahl wirksam eingedämmt werden.
Themen rund um Workflow und Geschäftsprozesse werden wir im nächsten Blogbeitrag näher beleuchten.
Der Beitrag GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.
Heute Abend hatten wir Besuch. Er war nicht eingeladen. Die Kamera zeichnet zwei Männer auf, die in aller Seelenruhe durch unser Haus marschieren. Sie haben auf der Terrasse die Tür ausgehebelt. Trotz Rollzapfen und Sicherheitsbeschlägen.
Um 19:52 sind die Herren eingestiegen, exakt zehn Minuten später sind sie wieder gegangen.
Das Kuriose: Die Gebrüder haben alles durchwühlt, aber sie haben die offensichtlichen Dinge nicht mitgenommen. Auf dem Schreibtisch steht das ganze Programm aus Cupertino, das iPad liegt offen auf dem Tisch, selbst Schmuck wurde nur rausgerissen, aber nicht mitgenommen.
Dafür hat sich nach 7 Minuten einer der Herren dafür interessiert, dass eine Leuchtdiode über der Eingangstür brennt. Er schließt völlig zu recht, dass dies ein Indikator der Alarmanlage ist. Er holt sich nicht sonderlich eilig einen Stuhl, stellt ihn unter den Auslass an dem die Diode brennt und wollte wohl die Schaltung ergründen. Ebenso schauten die Herren wohl in den Schaltschrank, haben aber anscheinend nicht gewußt, was zu tun ist.
Vielleicht haben sie aber auch nur erkannt, dass eine Alarmanlage da ist, und sind dann schnell verschwunden. Um 19:59 holt er sich den Stuhl, um 20:02 gehen sie. Zwei Minuten sind eigentlich recht lang. Vielleicht ist ihnen dann klar geworden, dass eine Schaltung besteht, und dass sie nun nur noch wenig Zeit haben. Warum nehmen sie dann aber die offensichtlichen Dinge nicht mit? iMac? Beamer? iPad? Und dann nichts wie weg?
Von der Kripo haben wir beim Hausbau zwei Dinge gelernt:
Wir haben seit geraumer Zeit eine Baustelle gegenüber. Das Haus gegenüber ist eingerüstet, man kann uns schon lange gut beobachten vom Gerüst. Es kann gut sein, dass man uns beobachtet hat, wie wir wegfahren. Aber für den außenstehenden dürfte auch unklar sein, wann wir wieder kommen, wann der Sohn vom Sport kommt, wann wir vom Einkaufen kommen.
Was nun erstmal bleibt, ist das blöde Gefühl, dass jemand sich gewaltsam Zutritt verschafft hat und in unserem Privatleben herumgewühlt hat.
Letztens wurde ich gefragt, wie man ein zentrales Repository unter Lotus Notes verwenden kann. Lassen Sie es mich am Beispiel unseres assono Framework erklären.
Unser Framework besteht aus einer Vielzahl von Design-Elementen. Neben Masken, Ansichten, Agenten, Grafiken und Ähnlichem gibt es eine ganze Menge von LotusScript Bibliotheken. Diese werden alle in einer Notes Datenbank "assRepostory 2" verwaltet.
Mit Hilfe des Schablonen-Mechanismus werden jeglichen Änderungen und Erweiterungen in die Anwendungs-Schablonen, wie z.B. für unseren assono Password-Safe Pro, übertragen. Von dort werden sie in die produktive Anwendung übertragen.
Lassen Sie mich Ihnen die Details näher bringen.
In unserer zentralen Repository-Datenbank "assRepository 2" ist die Option "Database file is a master template" aktiviert. Der Schablonen-Name darunter ist die wichtigste Information.
Über diesen Namen werden die Abhängigkeiten aufgelöst. Sie sollten also sicherstellen, dass der Name eindeutig ist.
Für jede Anwendung, die wir entwickeln, gibt es eine zugehörige Anwendungs-Schablone. In dieser Anwendungs-Schablone müssen zwei Optionen aktiviert sein. Da es sich um eine Schablone handlelt, muss selbstverständlich die Option "Database file is a master template" aktiviert sein.
Darüber hinaus haben wir auch die Option "Inherit design from master template" aktiviert. Underhalb dieser Option steht der Schablonen-Name unseres zentralen Repository "assRepository-2". Wenn der Design-Task nachts um 01:00 Uhr läuft, wird überprüft, ob es im Repository Aktualisierungen gab. Er überprüft auch, ob in der Anwendungs-Schablone Design-Elemente fehlen, die im Repository vorhanden sind.
Jedes Mal, wenn wir ein neues Feature entwickelt haben und alle Tests erfolgreich durchlaufen wurden, packen wir anschließend alle zugehörigen Design-Elemente in dieses Repository. Der Design-Task kümmert sich um die Verteilung in die Anwendungs-Schablonen.
Lassen Sie mich ewtas sehr klar betonen. Weil der Design-Task automatisch jede Nacht läuft, stellen wir absolut sicher, dass nur komplett entwickelte und erfolgreich getestete Features und Aktualisierungen in das Repository übertragen werden. Wir empfehlen ausdrücklich die Verwendung einer Versionsverwaltung.
Ein anderer wichtiger Punkt ist die Option "Prohibit design refresh or replace to modify" für jedes anwendungs-spezifische Design-Element. Diese Option wird automatisch aktiviert, wenn in der Anwednungs-Schablone ein neues Design-Element erstellt wird.
Allerdings sollte beim Kopieren von Design-Elemente besondere Vorsicht geboten sein. Lieber die Option zweimal überprüfen. Ist die Option nicht aktiviert, löscht der Design-Task in der Nacht das Design-Element. Hatte ich die Wichtigkeit von Versionsverwaltung erwähnt?
Die produktive Anwendung erbt direkt von der Anwendungs-Schablone.
Vielleicht werde ich das nächste Mal über die Verwendung von Git in diesem Szenario bloggen.
Happy coding!