Archive for: ‘April 2016’

Zum Nachlesen: ExpertCast DOCHOUSE Partner werden

11. April 2016 Posted by DOCHOUSE-Feed

Heute vor einem Monat fand der ExpertCast „Vertrieb intelligenter Software-Lösungen – Wie Sie DOCHOUSE-Partner werden“ statt.

[DE] Wir brauchen … in der Hose für die digitale Transformation – Wer ist wirklich bereit für Veränderung?

10. April 2016 Posted by StefanP.

Eine interessante, auch beunruhigende Studie, finde ich:

Demnach haben gerade einmal sechs von zehn großen Unternehmen weltweit eine globale Kollaborationsstrategie definiert – in Deutschland sind es immerhin fast sieben von zehn. Gleichzeitig sagen aber 90 Prozent der Befragten, dass Kollaboration die Zusammenarbeit im Team verbessert und die Entscheidungsfindung beschleunigt.
Gerade Unternehmen mit mehreren Standorten und solche, die international aufgestellt sind, kommen an einer einheitlichen Kollaborationsstrategie nicht vorbei. Unter anderem aus diesem Grund werden Web-Konferenzen im kommenden Jahr am stärksten an Bedeutung gewinnen: Fast sechs von zehn Befragten weltweit sehen hier einen steigenden Bedarf (57 Prozent), gefolgt von multifunktionalen Videokonferenzen (45 Prozent) und sozialen Unternehmensnetzwerken (43 Prozent).

Source: Digitale Transformation: Zwei von fünf Unternehmen ohne Kollaborationsstrategie | Kroker’s Look @ IT

Die Frage, die sich mir stellt, ist, wieviele Unternehmen unter Kollaboration leider noch immer dicke fette E-Mail-Klienten und überladene Office-Programme verstehen. Das ist sicher nicht nur Schuld der Strategen, die vermeintlich die Strategie definieren. Wir alle unterschätzen die menschliche Beharrungskraft, die Trägheit des Faktischen. Meine, nicht wissenschaftlich untermauerte Vermutung: Noch immer versenden viele (die meisten) Anwender Dateien als Anhang. Noch immer wird ein großer Teil des Wissens lokal auf Festplatten oder in E-Mail-Silos gespeichert.

Ist das Schuld der Anwender? Nein, sicher nicht nur. Gewachsene Arbeitsweisen und Macht- und Managementstrukturen sind ein Teil des Problems, die mangelnde Fähigkeit der Software-Anbieter, einfach und intuitiv zu bedienende Lösungen zu entwickeln, ein weiterer Aspekt. Und IT-Abteilungen, deren Macht schon längst durch Schatten-IT mehr als nur in Frage gestellt ist, tragen durch Nichts-falsch-machen-wollen, Angst vor Arbeitsplatzverlust durch die Cloud und Blockadepolitik ihren Teil am Problem bei.

Die Zeit des Blockierens ist aber im Zeitalter der viel beschworenen digitalen Transformation vorbei. Verschiedene Trends befeuern sich gegenseitig:

  • Das Internet of Things nimmer unaufhaltsam Fahrt auf.
  • Neue kognitive Technologien wie IBM Watson und die unterdessen verfügbare Rechneleistung realisieren Versprechen der künstlichen Intelligenz, wie sie schon seit Jahren, ja Jahrzehnten postuliert werden.
  • Die Schatten-IT ist schon lange nicht mehr im Schatten: Dropbox, WhatsApp, Facebook, Slack klopfen an die Unternehmensmauern. Wie viele unternehmensrelevante Dokumente liegen heute in nicht wirklich sicheren Repositories, die die Anwender aus dem privaten Umfeld kennen?
  • Mobilität und mobile Endgeräte sind Realität. Die Anwender sind always on, wie man täglich in den Städten beobachten kann. Smart Phone, Watch oder Tablet sind immer im Blick und in Reichweite.
  • Auch dadurch verschwimmen die Grenzen zwischen privat und beruflich immer weiter, in der Nutzung privater Geräte und Apps für den Beruf, aber auch in der Einteilung von Arbeitszeit und Privatleben.
  • Mit Vehemenz verteidigt die alte Nomenklatura mit alten Command-and-Control-Management-Praktiken ihre Hierarchie- und Machtpositionen. Das erinnert an die Macht- und Beharrungsstrukturen in den Kadern und der Bürokratie der alten Sowjetunion.
  • Flache Hierarchien und durch die digitale Transformation notwendige Reformen sowie Abbau von Managementstufen werden zwar vordergründig postuliert, aber im Hintergrund in Wirklichkeit hintertrieben. Wer will schon seinen Job und seine Machtposition in der Nomenklatura verlieren?
  • Die Motivation der Mitarbeiter nicht nur in deutschen Unternehmen ist unter aller Kanone. Chefs nehmen ihre Mitarbeiter jenseits des normalen Gejammeres von Mitarbeitern schon lange nicht mehr mit. Was würden und könnten Mitarbeiter leisten, die wieder engagiert sind?

Der digitale Wirbelsturm wird vor Unternehmen, die sich nicht radikal ändern, keinen Halt machen. Das erfordert wirklichen Kulturwandel, Willen zur Veränderung und den Abschied von der Office-Welt und den Office-Paketen der 90er Jahre und die wirkliche Adaption der Technologien und Formen der Zusammenarbeit des digitalen Zeitalters. Es kann nicht sein, dass wir beispielsweise angesichts der E-Mail-Flut seit 20 Jahren keine wirkliche Innovation in diesem Bereich erfahren haben und immer noch als E-Mail-Sortierer dahin vegetieren. Die Zeit für Management by Excel und E-Mail sollte vorbei sein.

Der Weg ist nicht einfach, Wandel  schwierig und langwierig, aber es gibt keine wirkliche Alternativen zur Veränderung – jetzt. Jedoch verteidigt die Nomenklatura mit Händen und Füssen ihre Machtposition, rationalisiert und demotiviert die Mitarbeiter und versucht bis zur Rente oder großzügigen Abfindung zu überleben. Doch Unternehmen, die sich angesichts der anstehenden Herausforderungen nicht ändern, werden mittel- oder gar kurzfristig nicht überleben. Uber, Airnbnb und Tesla sind überall, auch wenn es manche “Strategen” zu ignorieren versuchen. Mut, Courage, Führung sind jetzt gefragt oder wie würde es Oli Kahn sagen: Wir brauchen (gerade jetzt) … in der Hose.

ConnectedEnterprise


Einsortiert unter:Deutsch Tagged: Collaboration, featured, SchlauerArbeiten

Das war er, unser 1. IBM und DNUG Stammtisch Dresden in 2016

9. April 2016 Posted by Noteshexe

      The Saxony Boys – „Make Every Moment Count“         Einen grossen Dank an Thomas Hampel (IBM), der eine hochkarätige Agenda vorbereitet hatte.                     und für alle gab es: Geschenke aus Orlando       „Session is full“ – Kritische Diskussionen gehören

Umstritten: Chip unter der Haut

8. April 2016 Posted by Dietmar Müller

Was wird die Zukunft bringen? Dieser Frage gehen wir an dieser Stelle ja des Öfteren nach. Als ein großer Trend wird uns der Chip unter der Haut verkauft – doch wollen die Menschen das überhaupt?

[DE] Schöne neue Arbeiten 4.0-Welt? Ausblick auf das IBM HR Festival auf der #rpTEN [YouTube]

8. April 2016 Posted by StefanP.

Und hier ist die Aufzeichnung unseren 30-minütigen Hangouts zum Thema Arbeiten 4.0 und dem IBM HR Festival. Herzlichen Dank an die Mitdiskutanten HR Impulgeber Professor Benedikt Hackl, Ole Wintermann von der Bertelsmann Stiftung, meinen Kollegen Sven Semet und natürlich unseren Moderator Gunnar Sohn.

Und ich hoffe, dass wir uns alle am 3. Mai in Berlin sehen!


Einsortiert unter:Deutsch Tagged: HR, republica, rpten, SchlauerArbeiten, Smarter Workforce

Mobile Arbeitsplatzkonzepte haben die Nase vorn

7. April 2016 Posted by Robert Becker

IT schlägt Architektur und Design

Moderne Arbeitswelt ohne „Schreibtischtäter“Starre Arbeitsplatzkonzepte sterben aus. Das ist das Fazit einer Studie des Analystenhauses Crisp Research in Kooperation mit Citrix Systems. Mehr als 40 Prozent der Entscheider in Unternehmen gehen von einem stetigen Rückgang unflexibler Arbeitsplatzkonzepte aus. Stattdessen sind mobile und innovative Strategien, wie Co-Working, auf dem Vormarsch. Ein gutes Beispiel für ein effektives Arbeitsplatz- und Mobilitätskonzept liefert bereits Microsoft in seiner Münchner Firmenzentrale: Dort verzichtet man vollständig auf fest zugewiesene Arbeitsplätze.

Frei und flexibel arbeiten: Work-Life-Balance

Verfügbarkeit neuer Mobilgeräte beeinflusst Arbeitsplatzkonzepte maßgeblich Arbeitnehmer wollen heute anders arbeiten als noch vor 15, 20 Jahren. Von acht bis vier vor dem Rechner im Büro sitzen – irgendwie passt das auch nicht mehr in unsere moderne Welt, in der die Grenze zwischen Beruf und Privatleben fließend ist. Arbeit ist längst nicht mehr nur das notwendige Übel zur Finanzierung des Alltags. Arbeit ist die Chance zur Selbstentfaltung und fester Bestandteil eines glücklichen Lebens. Arbeitnehmer möchten heute eine Arbeit, die sinnvoll ist – warum bis Abends im Büro sitzen, wenn die Arbeit auch zu flexiblen Zeiten und von zu Hause aus erledigt werden kann?

Flexibilität, Globalisierung und Technologie als Wegbereiter

Neben der klaren Vereinbarkeit von Job und Familie steigt mit der Globalisierung des Geschäftsbetriebs auch die Anforderung an Mobilität. Ganz gleich ob nun Mega-Konzern oder Mittelständler: Mitarbeiter sind heute vielfach weltweit für ihr Unternehmen im Einsatz – so sind Ingenieure, Produktmanager oder Berater mehr Unternehmensbotschafter denn Schreibtischtäter. Und nur wenn sie in der Lage sind, an jedem Ort ihrer Geschäftstätigkeit die gleiche Ausstattung wie in ihrer Firmenzentrale vorzufinden, können sie auch ihre volle Produktivität abrufen. Nicht zuletzt haben die zahlreichen neuen technologischen Möglichkeiten – denken Sie mal an die Erfindung des Smartphones – unseren gesamten mobilen Lebensstil völlig neu geprägt.

IT als Treiber

Wie erfolgreich sind Unternehmen bei der Umsetzung des Arbeitsplatzkonzeptes? Nicht zu vergessen die Digitalisierung: Den Motor für die eben genannte Entwicklung liefert die IT. Wie Crisp Research in seiner Studie „The Adaptive Workplace – Arbeiten im 21. Jahrhundert“ veröffentlicht, geben 62 Prozent der befragten Entscheider an, dass IT-Abteilungen als zentrale Umsetzer im Unternehmen gefragt sind. Impulse für die neuen Ideen rund um Arbeitsplatzgestaltung und Mobilitätskonzepte kommen deshalb auch von IT-Lösungsanbietern, wie 42 Prozent meinen. Und tatsächlich spielen Architekten (7 Prozent), Berater (10 Prozent) oder Facility Manager (19 Prozent) nur eine Nebenrolle, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft geht.

Mobile Endgeräte und Cloud-Services geben den Takt vor

Die Studie lässt keinen Zweifel daran, dass eine moderne IT-Ausstattung die tragende Säule einer neuen Arbeitsplatz- und Mobilitätsstrategie ist. Die Individualisierbarkeit des Arbeitsplatzes, Design, hochwertige und ergonomische Büromöbel und eine vielseitige Umgebung spielen tatsächlich nur die zweite Geige. Es sind die Neuen Technologien, die den Takt bei der modernen Ausgestaltung der Arbeitsumgebung vorgeben. So gaben 46 Prozent der Befragten an, dass mobile Endgeräte und Technologien sowie Cloud-Services einen maßgeblichen Einfluss auf die Arbeitswelt besäßen. Vor allem die jüngere Generation sieht darin einen entscheidenden Beweggrund, Teamwork und Work-Life-Balance zu fördern.

Top Web 2.0 Tools für Teams

Und wie arbeitet ein Team nun zusammen, wenn es räumlich getrennt ist – ob nun auf mehrere Niederlassungen, Städte oder gar Kontinente aufgeteilt? Das Web 2.0 bietet dafür eine ganze Reihe an Möglichkeiten und Tools. Wir haben jenseits der umfangreichen Collaboration Tools gesucht und fünf richtig gute Webdienste für Teamarbeit gefunden, die wir Ihnen sehr gerne vorstellen möchten:

    • Doodle – Termine müssen auch oder gerade bei verstreut arbeitenden Teams abgestimmt werden. Ein Tool, das bei Meetings, Telcos oder Deadlines ganz unkompliziert weiterhilft, ist Doodle: Termine eintippen, Link verschicken und abstimmen lassen.
    • Mindmeister – Für ein gemeinsames Brainstorming bieten sich seit jeher Mindmaps an. Ob Ideen gesammelt und strukturiert oder auch kleinere Projekte gemanagt werden sollen: Bei Mindmeister können alle Teilnehmer zeitgleich an einem Dokument arbeiten.
    • Dropbox – Wohin mit den gemeinsamen Daten? Die Möglichkeit, einzelne Dateien und Ordner in Cloud-Diensten wie Dropbox zu teilen, ist hierbei sehr hilfreich. So haben alle Mitarbeiter plattformübergreifend immer die jeweils aktuellen Versionen der Dokumente zur Verfügung.
    • FlockDraw – Ein Bild sagt oftmals mehr als Worte: Die Online-Zeichenbretter von FlockDraw bieten sich an, um einem entfernten Team-Mitglied mittels schneller Skizze etwas zu erklären.
    • LinkBunch – Will man nur schnell mal ein paar Links via IM, SMS oder Twitter teilen, eignet sich LinkBunch. Der Dienst sammelt mehrere Links unter einer Kurz-URL, die schnell verteilt ist.

Fazit: Investitionen, die sich lohnen

Steigerung der Mitarbeiterproduktivität ist wesentlicher Grund für neue Arbeitsplatzkonzepte Die Arbeitsplatzumgebung ist im Wandel. Der feste Büroarbeitsplatz mit Desktop-PC weicht unaufhaltsam dem mobilen, softwarebasierten Arbeitsplatz. Allerdings: Wer mobile und flexible Arbeitsplätze anbietet, muss eine entsprechende IT-Infrastruktur haben. Dazu gehört eine moderne Ausstattung mit mobilen Endgeräten genauso wie eine ausgefeilte IT-Sicherheitsarchitektur und ein ganzheitliches Managementkonzept der IT-Arbeitsplatzumgebung. Die Modernisierung von Arbeitsplätzen ist teuer. Unternehmen müssen vor allem für die Anpassung der IT-Security-Dienste auf mobilen Einsatz, die Einführung neuer Kommunikations- und Kollaborationsleistungen und die Einbringung der Infrastruktur in eine abgesicherte Cloud Geld in die Hand nehmen.

Dennoch sind die von Crisp Research befragten Unternehmen davon überzeugt, dass sich die Investitionen letztlich lohnen werden: So erwarten sie höhere Mitarbeiterproduktivität dank moderner Arbeitsplatzkonzepte, gesteigerte Kundennähe und Einsparung von Kosten, weil beispielsweise Raummieten wegfallen, wenn von 300 Angestellten nur 100 zur selben Zeit einen Büroplatz in Anspruch nehmen wollen.

Der moderne Arbeitsplatz der Zukunft
LesetippIn diesem Artikel stellen wir Ihnen sieben Trends vor, wie Digitalisierung und Mobilität die Arbeitswelt von heute und damit auch die Strategien und Konzepte des modernen Arbeitsplatzes verändern.

Der Beitrag Mobile Arbeitsplatzkonzepte haben die Nase vorn erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Bravour: Re-Zertifizierungsaudit bei Netzlink

7. April 2016 Posted by DOCHOUSE-Feed

Unser Partner Netzlink aus Braunschweig besteht Re-Zertifizierungsaudit mit Bravour und verlängert ISO-Zertifizierung um weitere 3 Jahre.

Webinar “Next Level IBM Domino Infrastruktur Überwachung mit panagenda GreenLight” am 21.04.2016

7. April 2016 Posted by Martina Rottschäfer

Sie wissen, wie Ihre Infrastruktur aktuell performt. Doch wissen Sie auch, warum Probleme entstehen und wie sie in Zukunft vermieden werden können? Wie Sie das im Handumdrehen schaffen, zeigt Ihnen das Webinar "Next Level IBM Domino Infrastruktur Überwachung mit panagenda GreenLight" am 21.04.2016.

Weiterlesen ...

Schutz vor Crypto- und anderen Trojanern mit der GBS iQ.Suite

7. April 2016 Posted by Oliver Regelmann

Neben der grundsätzlich immer vorhandenen Problematik mit Viren und Trojanern, haben in letzter Zeit diverse sogenannte “Crypto-Trojaner” erheblichen Aufwand bei Privatpersonen, Unternehmen und Behörden verursacht.

Die durch die Trojaner durchgeführte Verschlüsselungen von Dateien oder ganzen Festplatten führt im schlimmsten Fall zu Datenverlusten in erheblichem Ausmaß, im besten Fall aber immer noch zu einigem Aufwand bei der Bereinigung / Neu-Installation der befallenen PCs und Wiederherstellung der Daten aus dem Backup.

Die Geschwindigkeit, mit der sich diese Dinger per Mail verbreiten, zeigt, dass auch bei einer eigentlich durch Virenscanner geschützten Mail-Infrastruktur oft noch Löcher existieren. Es zeigt sich, dass die meistens stündlichen Updates der Scanner-Signaturen oft nicht ausreichen. Dazu kommt noch, dass hier der Makro-Virus – also in Office-Dokumente eingebetter Code – eine Renaissance erlebt. Der führt zwar selbst in der Regel nicht zur Verschlüsselung, lädt aber als “Downloader” entsprechenden Code aus dem Internet nach.

Ich möchte ein paar Ansätze aufführen, wie man mit der iQ.Suite von GBS auf IBM Domino und MS Exchange damit umgehen kann. Zuvorderst muss aber immer wieder auf die Aufklärung der Benutzerinnen und Benutzer über solche Themen hingewiesen werden. Irgendwie wird sich immer ein Weg an allen technischen Schranken vorbei finden lassen und dann kommt es auf den Menschen am Arbeitsplatz an, wie er mit unbekannten Anhängen oder Links umgeht.

Aber nun zu den rein technischen Optionen:

  • Die iQ.Suite bietet die Möglichkeit, Virenscanner-Engines mehrerer Hersteller parallel einzusetzen. So erhöht man die Chance, dass zumindest einer der Hersteller eine aktuelle Signatur für eine Malware bereits erstellt und ausgeliefert hat. Zumindest sollte hier eine andere Engine verwendet werden als die, die auf den Arbeitsplätzen oder Servern im Haus installiert ist.  Ein im Vergleich zum potenziellen Schaden recht günstiges Mittel.
  • Für die Engines von AVIRA und Kaspersky gibt es inzwischen die Option der Cloud-Integration. Dabei werden Signaturen der Anhänge mit den Live-Daten des jeweiligen Herstellers abgeglichen, wodurch noch schneller auf neue Malware-Varianten reagiert werden kann.
  • Über die Dateisignaturen der iQ.Suite lassen sich ganz gezielt bestimmte Dateitypen sperren oder freigeben. So kann man z.B. Office-Dokumente mit Makros oder JS-Dateien explizit aus dem Mailverkehr rausfiltern. Das hat natürlich unter Umständen ein paar Nebenwirkungen, weil nicht jedes Word- oder Excel-Makro bösartig ist.
  • Ein paar ganz interessante Ansätze, wie man damit dann automatisiert umgehen kann, hat GBS in einem kostenlosen Guide zusammengefasst. Das Dokument kann man hier herunterladen. Hierfür sind unter Umständen zusätzliche Module der iQ.Suite notwendig.

Bei Fragen zur technischen Umsetzung mit der iQ.Suite stehen wir natürlich gerne zur Verfügung.

 

Nebenbei möchte ich auch darauf hinweisen, dass die Polizei explizit um Anzeige solcher Vorfälle bittet.

Der Beitrag Schutz vor Crypto- und anderen Trojanern mit der GBS iQ.Suite erschien zuerst auf n-komm GmbH.

tell traveler security delete – no longer needed

6. April 2016 Posted by .:. netzgoetter.net .:.

It is no longer mandatory for administrators to manually perform tell traveler security delete to remove the device security administration data from IBM Traveler after a device has been deleted or ...

IBM und SAP vertiefen Partnerschaft

6. April 2016 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE: IBM) und SAP (NYSE: SAP) legen ein gemeinsames Programm auf, um ihre Technologien und Services rund um IBM Cognitive Computing, IBM Cloud und IBM Power Systems, SAP S/4HANA sowie die SAP HANA Cloud Plattform besser zu verzahnen, weiterzuentwickeln und um industriespezifische Funktionalitäten zu ergänzen.

Ostergeschenk von IBM: Interim Fix 2 für IBM Notes 9.0.1 Fix Pack 5 und Interim Fix 9 für IBM Notes 8.5.3 Fix Pack 6

6. April 2016 Posted by Filip Meyer

IBM Domino
Pünktlich zu Ostern hat IBM eine Reihe von Interim Fixes herausgebracht, um sowohl kritische Sicherheitslücken zu schließen als auch einige Fehler zu beheben.

Unter ihnen ist das Interim Fix 2 für IBM Notes 9.0.1 Fix Pack 5.

Wie bereits im Blogeintrag vom 29.01.2016 beschrieben, werden dabei vor allem Lücken im TLS gestopft, Stichwort "SLOTH". Mit dem Interim Fix 2 ist diese Neuerung nun auch für IBM Notes auf Windows veröffentlicht.

Passend zu den vielen kleineren Fixes, die sich um die Verbesserung von Bildern in Notes kümmern, wird außerdem eine Sicherheitslücke geschlossen, die mit der libpng zu tun, eine Programmbibliothek zur Verarbeitung von PNGs:
"This security bulletin details libpng related security vulnerabilities and fixes available in IBM Notes."

Selbiges ist auch in dem nahezu zeitgleich veröffentlichten Interim Fix 9 für IBM Notes 8.5.3 Fix Pack 6 enhalten.

Quellen:
Security Bulletin: Vulnerability in MD5 Signature and Hash Algorithm affects IBM Notes (CVE-2015-7575)

Security Bulletin: libpng related security vulnerabilities identified in IBM Notes (CVE-2015-7981, CVE-2015-8126, CVE-2015-8540, CVE-2015-8472)
Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes & Notes Browser Plug-in

Interim Fixes & JVM patches for 8.5.3 Fix Pack 6 versions of IBM Notes, Domino & iNotes
Downloads des 9.0.1 FP 5 IF 2

Downloads des 8.5.3 FP 6 IF 9

Ostergeschenk von IBM: Interim Fix 2 für IBM Notes 9.0.1 Fix Pack 5 und Interim Fix 9 für IBM Notes 8.5.3 Fix Pack 6

6. April 2016 Posted by Filip Meyer

IBM Domino
Pünktlich zu Ostern hat IBM eine Reihe von Interim Fixes herausgebracht, um sowohl kritische Sicherheitslücken zu schließen als auch einige Fehler zu beheben.

Unter ihnen ist das Interim Fix 2 für IBM Notes 9.0.1 Fix Pack 5.

Wie bereits im Blogeintrag "Interims Fix 1 für IBM Domino 9.0.1 Fix Pack 5 erschienen" beschrieben, werden dabei vor allem Lücken im TLS gestopft, Stichwort "SLOTH". Mit dem Interim Fix 2 ist diese Neuerung nun auch für IBM Notes auf Windows veröffentlicht.

Passend zu den vielen kleineren Fixes, die sich um die Verbesserung von Bildern in Notes kümmern, wird außerdem eine Sicherheitslücke geschlossen, die mit der libpng zu tun, eine Programmbibliothek zur Verarbeitung von PNGs:
"This security bulletin details libpng related security vulnerabilities and fixes available in IBM Notes."

Selbiges ist auch in dem nahezu zeitgleich veröffentlichten Interim Fix 9 für IBM Notes 8.5.3 Fix Pack 6 enhalten.

Quellen:
Security Bulletin: Vulnerability in MD5 Signature and Hash Algorithm affects IBM Notes (CVE-2015-7575)

Security Bulletin: libpng related security vulnerabilities identified in IBM Notes (CVE-2015-7981, CVE-2015-8126, CVE-2015-8540, CVE-2015-8472)
Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes & Notes Browser Plug-in

Interim Fixes & JVM patches for 8.5.3 Fix Pack 6 versions of IBM Notes, Domino & iNotes
Downloads des 9.0.1 FP 5 IF 2

Downloads des 8.5.3 FP 6 IF 9

Acht weitere Interim Fixes für IBM Notes, IBM Domino, IBM Notes Browser Plug-in, IBM ICAA und JVM Patch erschienen

6. April 2016 Posted by Filip Meyer

IBM Domino
Doch das war's noch nicht mit den im vorherigen Blogeintrag erwähnten Interim Fixes. So veröffentlicht IBM über Ostern gleich noch 8 (!) zusätzliche Interim Fixes, die allesamt vor allem eine kritische Sicherheitslücke und einen Fehler beheben sollen.

Die Sicherheitslücke wurde diesmal im IBM Notes TLS und AES GCM gefunden. Mit großen Datensätzen soll es möglich gewesen sein, TLS und AES GCM für einen kurzen Moment zu schwächen und damit mit Hilfe von "Man-In-The-Middle-Angriffen" Sessions mitschneiden zu können:

"For very large data sets, IBM Domino Web servers using TLS and AES GCM generate a weak nonce." und weiter "IBM Domino contains an unspecified vulnerability that could lead to session snooping using man-in-the-middle techniques."

Da TLS 1.2 die Grundlage dessen ist, sind Clients vor der IBM Notes Version 9.0.1 Fix Pack 3 Interim Fix 3 nicht betroffen. Neben weiteren Fehlerbehebungen ist Selbiges ist auch im Interim Fix 2 für IBM Domino Fix Pack 5 und im Interim Fix 2 für ICAA 1.0.0.1 enthalten.


Der zweite Fix zielt auf die Domino Konsole und auf ein Problem, bei dem es - nach einem JVM Update - nicht mehr möglich war, sich mit dem Server zu verbinden. Folgende Fehlermeldung erschien:

"Either the Server Controller is not running on host <name> or is not listening on port 2050."

Grundlage dessen war die Deaktivierung des MD5 Algorithmus, zur Verstärkung der Sicherheit. Dieser wurde aber von der Konsole benötigt, sodass es bisher nur mit einem Workaround gelöst worden konnte. Bereits in dem Blogeintrag "IBM hat Fixes für Sicherheitslücken in IBM Java 6 veröffentlicht" ist dieses Problem aufgekommen, welches nun gefixt wurde.
Es ist notwendig, den Interim Fix 2 für IBM Domino 9.0.1 Fix Pack 5 und zusätzlich den neusten JVM Patch (März 2016) zu installieren, um das Problem zu beheben. Auch im Interim Fix 3 für IBM Notes 9.0.1 Fix Pack 5 und im Interim Fix 2 für das IBM Notes Browser Plug-in 9.0.1 Fix Pack 5 sind - zusätzlich zu einigen weiteren Fehlerbehebungen - entsprechende Einträge enthalten.

Außerdem betrifft dies auch IBM Domino 8.5.3 Fix Pack 6, sodass auch für diese Version ein Interim Fix 12 und dementsprechend ein JVM Patch für 8.5.3.6 (März 2016) veröffentlicht wurde.


Quellen:
Security Bulletin: Vulnerability in IBM Domino Web Server TLS AES GCM Nonce Generation
Security Bulletin: Vulnerability in IBM Notes TLS AES GCM Nonce Generation (CVE-2016-0270)
Security Bulletin: Vulnerability in IBM Client Application Access TLS AES GCM Nonce Generation (CVE-2016-0270)
Unable to connect Java console to Domino server after applying JVM updater SR16FP20

Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes & Notes Browser Plug-in
Interim Fixes & JVM patches for 8.5.3 Fix Pack 6 versions of IBM Notes, Domino & iNotes

Downloads des IBM Domino 9.0.1 FP5 IF2
Downloads des IBM Domino 8.5.3 FP6 IF12
Downloads des IBM Notes 9.0.1 FP5 IF3
Downloads des IBM Notes Browser Plug-in 9.0.1 FP5 IF2
Downloads des IBM Notes 64-bit 9.0.1 IF2
Downloads des IBM ICAA 1.0.0.1 IF2
Downloads des JVM Patch für 9.0.1.5 + IF (März 2016)
Downloads des JVM Patch für 8.5.3.6 + IF (März 2016)

Acht weitere Interim Fixes für IBM Notes, IBM Domino, IBM Notes Browser Plug-in, IBM ICAA und JVM Patch erschienen

6. April 2016 Posted by Filip Meyer

IBM Domino
Doch das war's noch nicht mit den im vorherigen Blogeintrag erwähnten Interim Fixes. So veröffentlicht IBM über Ostern gleich noch 8 (!) zusätzliche Interim Fixes, die allesamt vor allem eine kritische Sicherheitslücke und einen Fehler beheben sollen.

Die Sicherheitslücke wurde diesmal im IBM Notes TLS und AES GCM gefunden. Mit großen Datensätzen soll es möglich gewesen sein, TLS und AES GCM für einen kurzen Moment zu schwächen und damit mit Hilfe von "Man-In-The-Middle-Angriffen" Sessions mitschneiden zu können:

"For very large data sets, IBM Domino Web servers using TLS and AES GCM generate a weak nonce." und weiter "IBM Domino contains an unspecified vulnerability that could lead to session snooping using man-in-the-middle techniques."

Da TLS 1.2 die Grundlage dessen ist, sind Clients vor der IBM Notes Version 9.0.1 Fix Pack 3 Interim Fix 3 nicht betroffen. Neben weiteren Fehlerbehebungen ist Selbiges ist auch im Interim Fix 2 für IBM Domino Fix Pack 5 und im Interim Fix 2 für ICAA 1.0.0.1 enthalten.


Der zweite Fix zielt auf die Domino Konsole und auf ein Problem, bei dem es - nach einem JVM Update - nicht mehr möglich war, sich mit dem Server zu verbinden. Folgende Fehlermeldung erschien:

"Either the Server Controller is not running on host <name> or is not listening on port 2050."

Grundlage dessen war die Deaktivierung des MD5 Algorithmus, zur Verstärkung der Sicherheit. Dieser wurde aber von der Konsole benötigt, sodass es bisher nur mit einem Workaround gelöst worden konnte. Bereits in einem Blogeintrag vom 15.02.2016 ist dieses Problem aufgekommen, welches nun gefixt wurde.
Es ist notwendig, den Interim Fix 2 für IBM Domino 9.0.1 Fix Pack 5 und zusätzlich den neusten JVM Patch (März 2016) zu installieren, um das Problem zu beheben. Auch im Interim Fix 3 für IBM Notes 9.0.1 Fix Pack 5 und im Interim Fix 2 für das IBM Notes Browser Plug-in 9.0.1 Fix Pack 5 sind - zusätzlich zu einigen weiteren Fehlerbehebungen - entsprechende Einträge enthalten.

Außerdem betrifft dies auch IBM Domino 8.5.3 Fix Pack 6, sodass auch für diese Version ein Interim Fix 12 und dementsprechend ein JVM Patch für 8.5.3.6 (März 2016) veröffentlicht wurde.


Quellen:
Security Bulletin: Vulnerability in IBM Domino Web Server TLS AES GCM Nonce Generation
Security Bulletin: Vulnerability in IBM Notes TLS AES GCM Nonce Generation (CVE-2016-0270)
Security Bulletin: Vulnerability in IBM Client Application Access TLS AES GCM Nonce Generation (CVE-2016-0270)
Unable to connect Java console to Domino server after applying JVM updater SR16FP20

Interim Fixes & JVM patches for 9.0.1.x versions of IBM Notes, Domino, iNotes & Notes Browser Plug-in
Interim Fixes & JVM patches for 8.5.3 Fix Pack 6 versions of IBM Notes, Domino & iNotes

Downloads des IBM Domino 9.0.1 FP5 IF2
Downloads des IBM Domino 8.5.3 FP6 IF12
Downloads des IBM Notes 9.0.1 FP5 IF3
Downloads des IBM Notes Browser Plug-in 9.0.1 FP5 IF2
Downloads des IBM Notes 64-bit 9.0.1 IF2
Downloads des IBM ICAA 1.0.0.1 IF2
Downloads des JVM Patch für 9.0.1.5 + IF (März 2016)
Downloads des JVM Patch für 8.5.3.6 + IF (März 2016)