Archive for: ‘Juli 2016’

LafargeHolcim: Watson rührt Zement an

18. Juli 2016 Posted by Dietmar Müller

Kognitive Technologien können in Bereichen Mehrwert liefern, die zunächst überraschen: Bei LafargeHolcim beispielsweise sorgt IBM Watson für eine smarte Energieoptimierung in der Zementproduktion.

IBM Traveler Version 9.0.1.12 fixt u.a. zwei gefährliche Sicherheitslücken

18. Juli 2016 Posted by Katrin Benteler

 

Seit letzter Woche ist das neueste Maintenance Release 9.0.1.12 vom IBM Traveler erhältlich.

 

Downloads:

Für diejenigen, die einen Domino / Traveler Server ab der Version 8.5.3 updaten möchten, steht ein Upgrade-Package unter FixCentral zur Verfügung: Upgrade-Package IBM Traveler 9.0.1.12

Diejenigen, die eine ältere Version von Domino updaten möchten, müssen auf das Full installation Package unter IBM Passport Advantage zurückgreifen, welches ab Donnerstag, den 21.7. verfügbar sein wird.

 

Sicherheitslücken:

Mit diesem Maintenance Release fixt IBM u.a. zwei wichtige Sicherheitslücken:

  1. IBM Traveler installer impacted by vulnerability in InstallAnywhere (CVE-2016-2542)
  2. XML External Entities Injection Vulnerability in IBM Traveler (CVE-2016-3039)

Die erste Sicherheitslücke betrifft den Traveler Installer sowie die von ihm genutzte Flexera InstallAnywhere Version und ist demnach nur bei der Installation des Traveler Servers angreifbar. Die zweite Sicherheitslücke kann bei der Verarbeitung von XML-Daten auftreten und zu einem Denial of Service führen.

Die übrigen Fixes könnte ihr euch unter folgendem Link anschauen:

IBM Traveler Fixes by Release

 

IBM Traveler Version 9.0.1.12 fixt u.a. zwei gefährliche Sicherheitslücken

18. Juli 2016 Posted by Katrin Benteler

 

Seit letzter Woche ist das neueste Maintenance Release 9.0.1.12 vom IBM Traveler erhältlich.

 

Downloads:

Für diejenigen, die einen Domino / Traveler Server ab der Version 8.5.3 updaten möchten, steht ein Upgrade-Package unter FixCentral zur Verfügung: Upgrade-Package IBM Traveler 9.0.1.12

Diejenigen, die eine ältere Version von Domino updaten möchten, müssen auf das Full installation Package unter IBM Passport Advantage zurückgreifen, welches ab Donnerstag, den 21.7. verfügbar sein wird.

 

Sicherheitslücken:

Mit diesem Maintenance Release fixt IBM u.a. zwei wichtige Sicherheitslücken:

  1. IBM Traveler installer impacted by vulnerability in InstallAnywhere (CVE-2016-2542)
  2. XML External Entities Injection Vulnerability in IBM Traveler (CVE-2016-3039)

Die erste Sicherheitslücke betrifft den Traveler Installer sowie die von ihm genutzte Flexera InstallAnywhere Version und ist demnach nur bei der Installation des Traveler Servers angreifbar. Die zweite Sicherheitslücke kann bei der Verarbeitung von XML-Daten auftreten und zu einem Denial of Service führen.

Die übrigen Fixes könnte ihr euch unter folgendem Link anschauen:

IBM Traveler Fixes by Release

 

Hochsichere Blockchain-Services aus der IBM Cloud

14. Juli 2016 Posted by IBM Press Releases - All Topics - Germany

IBM bietet für B2B-Netzwerke eine private Cloud-Umgebung, um Leistungsfähigkeit, Datenschutz und Interoperabilität von Blockchain-Ökosystemen zu testen. Die Blockchain-Technologie wird über IBM Bluemix in LinuxONE integriert.

IBM Notes Traveler 9.0.1.12 schließt bekannt gewordene Sicherheitslücke

14. Juli 2016 Posted by Manuel Nientit

IBM Notes Traveler
Gestern hat IBM eine neue Version des Notes Traveler Servers veröffentlicht.
Mit diesem Update löst IBM mehrere Probleme. Unter Anderem wird eine "XML External Entities Injection Vulnerability" geschlossen.
Außerdem wird ein Problem beseitigt, dass wir auch schon bei Kunden beobachtet haben: Wenn die MIME-Header von Anhängen und eingebetteten Bildern in E-Mails nicht korrekt sind/nicht vorhanden sind, werden die Anhänge/Bilder nicht mit dem Smartphone synchronisiert.

Quellen

IBM Traveler 9.0.1.12 Server Release Documentation
IBM Traveler Server 9.0.1.12-Downloads
Security Bulletin: XML External Entities Injection Vulnerability

IBM Notes Traveler 9.0.1.12 schließt bekannt gewordene Sicherheitslücke

14. Juli 2016 Posted by Manuel Nientit

IBM Notes Traveler
Gestern hat IBM eine neue Version des Notes Traveler Servers veröffentlicht.
Mit diesem Update löst IBM mehrere Probleme. Unter Anderem wird eine "XML External Entities Injection Vulnerability" geschlossen.
Außerdem wird ein Problem beseitigt, dass wir auch schon bei Kunden beobachtet haben: Wenn die MIME-Header von Anhängen und eingebetteten Bildern in E-Mails nicht korrekt sind/nicht vorhanden sind, werden die Anhänge/Bilder nicht mit dem Smartphone synchronisiert.

Quellen

IBM Traveler 9.0.1.12 Server Release Documentation
IBM Traveler Server 9.0.1.12-Downloads
Security Bulletin: XML External Entities Injection Vulnerability

IBM Traveler 9.0.1.12 available

13. Juli 2016 Posted by .:. netzgoetter.net .:.

Today IBM released a new Traveler version called 9.0.1.12 (Build: 201607061004_20). 9.0.1.12 brings this new feature: IBM Traveler 9.0.1.12 now adds reverse proxy support with Google Cloud Messa ...

Cognitive Computing verhilft Big Data zum Durchbruch

12. Juli 2016 Posted by Dietmar Müller

Unternehmen sind sehr daran interessiert, ihre Big-Data-Analysen zielgerichteter und ergebnisorientierter zu gestalten. Cognitive Computing verspricht genau das.

Zeit für das Wichtige: Oneoffixx bei Björn Schulz Stiftung

11. Juli 2016 Posted by DOCHOUSE-Feed

Die Björn Schulz Stiftung wird ONEOFFIXX an ihren Standorten verwenden. Lesen Sie hier mehr!

RIP Wolfram Siebeck

8. Juli 2016 Posted by Alexander Kluge

Gestern abend dann auch noch diese Nachricht: “Jetzt ist auch der Vater von Frau Hoffmann gestorben” sagt die bessere Hälfte zur Begrüßung. Es dauert ein wenig, bis bei mir der Groschen fällt.

Wolfram Siebeck war irgendwie immer Teil unseres Lebens. Wir haben ihn nie getroffen. Aber wir mochten ihn sehr. Viele seiner Weisheiten sind in den Sprachgebrauch der klugen Familie übernommen.

Ja, Wolfram Siebeck war elitär. Und arrogant. “Ich bin elitär! Manche sagen ja auch, ich sei arrogant. Ich bin arrogant!” Er durfte das. Er war mittellos, als er anfing. Und wurde eine der ganz großen prägenden Personen des guten Geschmacks – nicht nur später im Klugen Haushalt.

Als er einmal jungen Restaurantkritikern vorwarf, dass Sie erst an Familie, Auto und Haus dachten, prägte er einen unserer liebsten Sprüche: “Junge Journalisten heute, die wollen erst mal eine Familie gründen, eine Wohnung kaufen, ein Auto. Die gehen nicht auf eigene Kosten in ein feines Restaurant, um sich zu bilden. Ich habe ganz Europa abgefressen aus eigener Tasche, das war sozusagen mein Universitätsstudium, es war wunderbar.”

Seitdem heißt es bei uns auch: Wir haben uns schließlich auf eigene Kosten durch halb Europa gefressen. Wir dürfen auch mal nörgeln.

Ob er seine Henkersmahlzeit Austern und Wein bekommen hat?

“Fast würde ich sagen, das reicht schon. Obendrauf noch eine Krabbe und ein Stück vom Hummer und ein paar Muscheln. Also am besten eine Platte fruits de mer, wie man sie in der Bretagne überall kriegt. Ja, das wär’s.”

Wir wünschen es ihm.

-> Nachruf in der ZEIT

Expertcast: Muskelaufbau fürs Onlinemarketing

8. Juli 2016 Posted by DOCHOUSE-Feed

Onlinemarketing ein ausrangiertes Thema? Mit nichten! Erfahren Sie hier auf was es ankommt.

5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik]

8. Juli 2016 Posted by Robert Becker

Eine effiziente E-Mail-Management-Lösung erkennen

E-Mail-Management wirtschaftlich und effizient optimieren

109 Milliarden geschäftliche E-Mails werden täglich weltweit gesendet und empfangen, Tendenz steigend. Ihre Inhalte sind hochsensible und vertrauliche Geschäftsdaten. Gleichzeitig wächst die Bedrohungslage durch Cybercrime und Wirtschaftsspionage stetig: E-Mails sind für Cyberkriminelle eines der beliebtesten Einfallstore geworden, um Viren, Trojaner und andere Schadsoftware in Unternehmen einzuschleusen.

Tatsächlich sind Trojaner-Attacken und Phishing-Angriffe an der Tagesordnung. Einige Beispiele aus dem letzten Monat gefällig? Im Juni brachten Kriminelle gefälschte Media Markt E-Mails in Umlauf. Unter dem Namen der Elektronik-Fachmarktkette versendeten sie mit Schadsoftware präparierte Rechnungen. Wer die öffnet, fängt sich einen Erpresser-Trojaner ein. Und auch der neueste Banking-Trojaner kommt im Juni per E-Mail: Kriminelle tarnen ihre Attacken auf Konten von Sparkassen-Kunden als Mitteilungen über vermeintliche Fehlüberweisung vom Finanzamt. Per E-Mail werden sie aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger. Und gerade erst haben wir uns vom Verschlüsselungstrojaner Locky erholt, da warnt das Bundesamt für Sicherheit in der Informationstechnik dieser Tage auch schon vor einer neuen Variante des Erpressungs-Trojaners. Sein Name: Bart. Wie sein Vorgänger kommt auch Bart über Dateianhänge in gefälschten E-Mails. Und wie Locky verschlüsselt auch Bart – allerdings packt dieser die Dateien seiner Opfer in passwortgeschützte ZIP-Archive. Freigegeben werden die, wenn überhaupt, erst nach Zahlung eines Lösegeldes.

Allein die Beispiele zeigen: Um Know-how und Geschäftsdaten effizient zu schützen, genügen standardmäßiger Viren- und Spamschutz sowie eine Sensibilisierung von Mitarbeitern nicht. Immer komplexer werdende Angriffsmethoden erfordern weiterreichende Schutzmaßnahmen. Und diese müssen Teilbereiche wie Data Leakage Prevention, E-Mail-Verschlüsselung sowie Haftungsausschluss einschließen. Gleichzeitig ist die E-Mail als beliebtes Kommunikationsmedium aber auch Umschlag- und Speicherplatz für Informationen. Eine E-Mail-Management-Lösung wird sich deshalb im täglichen Betrieb nur behaupten, wenn Mitarbeiter nicht mit technischen Aspekten von Sicherheit, rechtlichen Fragen der Archivierung und Produktivität belastet werden. Eine E-Mail-Management-Lösung muss den Spagat schaffen zwischen Sicherheit, Wirtschaftlichkeit und Benutzerfreundlichkeit.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser: Effiziente E-Mail-Management-Lösung

5 Merkmale, an denen Sie eine effiziente E-Mail-Management-Lösung erkennen

1. Einfache Integration von E-Mails in Geschäftsprozesse

E-Mails sind Umschlag- und Speicherplatz für Informationen. Damit sie im Geschäftsablauf voll nutzbar sind, dürfen sie nicht in persönlichen Postfächern abgelegt werden. Stattdessen muss die interne Kommunikation und externe Korrespondenz, samt möglicher Anhänge, schnell und einfach unternehmensweit passend zum jeweiligen Geschäftsvorgang und -kontext zur Verfügung gestellt und archiviert werden.
Eine effiziente E-Mail-Management-Lösung erlaubt deshalb, beliebige E-Mail-Inhalte inklusive ihrer Anhänge automatisch in moderne Social Business Plattformen und Collaboration Systeme wie IBM Connections und Microsoft SharePoint zu transferieren, um diese dort im Rahmen einer zentralen Ablage Mitarbeitern verfügbar zu machen. Problemlos realisierbar sollte außerdem auch die Integration in CRM-, ERP- und DMS-Systemen sein.

2. Intuitive Bedienung & flexible Einstellungsmöglichkeiten

Im Fokus einer effizienten Lösung steht das zentrale Management der gesamten E-Mail-Kommunikation – und zwar ohne Interaktion der Endanwender. Ganz gleich, ob E-Mail-Verschlüsselung, Archivierung oder gefilterte E-Mails: Die Oberfläche muss intuitiv bedienbar sein, der Anwender überall und jederzeit Zugriff auf die wichtigsten E-Mail Funktionen haben können. Persönliche Anpassungen und Einstellungen sollten einfach und flexibel umsetzbar sein. Dazu gehören beispielsweise das Management von Quarantänen, die Definition individueller Black- und Whitelists, persönliches Abwesenheitsmanagement sowie eine Browser- und Clientintegration.

Gleichzeitig verlangt die zunehmende E-Mail-Flut aber auch nach cleveren Technologien, die den Anwender entlasten. Damit Mitarbeiter in ihrer arbeitsfreien Zeit abschalten können, sollte eine E-Mail-Management-Lösung dabei unterstützen, die E-Mail-Flut zu kanalisieren und die Work-Life-Balance ins Gleichgewicht zu bringen. Denkbar wäre ein ausgeklügeltes Abwesenheitsmanagement und zeitgesteuertes Regelwerk, das eingehende E-Mails außerhalb der Arbeitszeiten automatisch zurückhält und erst am nächsten Arbeitstag an die Mitarbeiter zugestellt.

3. Effizienter Schutz vor Spam, Viren, Trojanern & anderen Schädlingen

Viren, Trojaner, Spam, Phishing: Die Bedrohungen sind vielfältig. Die Anforderungen an die notwendigen Sicherheitsmaßnahmen deshalb umfangreich. Dabei sind ein zentrales Management und mehrstufige Mechanismen gefragt, um die Infrastruktur vor Viren, unerwünschten Dateianhängen und Phishing Mails abzusichern. Dies beinhaltet selbstverständlich auch den präventiven Schutz gegen bösartigen Code durch Dateimustererkennung. Ideal ist der parallele Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Da rund 50 Prozent aller E-Mails Spam sind, sollte ein besonderes Augenmerk auch auf der Spam-Erkennung durch mehrstufige Technologien liegen.

4. Gewährleistung des Datenschutzes beim Versand

Neben der eingehenden Kommunikation muss ein Schwerpunkt auch auf der ausgehenden Kommunikation liegen. Denn sensible Informationen, wie vertrauliche Kundendaten, stellen ein wertvolles Gut für Unternehmen dar. Ihrem Schutz sollte deshalb eine zentrale Rolle zukommen. Um den Abfluss vertraulicher Daten aus dem Unternehmen zu verhindern, sollte eine E-Mail-Management-Lösung in der Lage sein, in Echtzeit E-Mails vor Versand zu analysieren, verdächtige Inhalte zu erkennen und den Versand vorübergehend oder endgültig zu blockieren.

Eine wichtige Rolle spielt in diesem Zusammenhang auch E-Mail-Verschlüsselung. Sie ist das Schlagwort, wenn es um Vertraulichkeit und Integrität in der elektronischen Kommunikation geht: Beginnend bei klassischen B2B-Verschlüsselungsverfahren, bei denen der gesamte Prozess der Verschlüsselung und Entschlüsselung zentral auf dem Server statt auf den einzelnen Arbeitsplätzen der Mitarbeiter realisiert wird, bis hin zu intuitiven B2C-Lösungen, die auf Webportale oder den Einsatz des weit verbreiteten PDF-Standards setzen. Denn insbesondere in der externen Korrespondenz, beispielsweise mit Kunden, muss vertrauliche E-Mail-Kommunikation auch ohne eigene Verschlüsselungslösung ermöglicht werden.

5. Unternehmensweite Einhaltung der Formvorschriften

Für E-Mails müssen zahlreiche gesetzliche Vorgaben eingehalten werden, die mit zentral ablaufenden Prozessen sichergestellt werden sollten. Zum einen gehört dazu die Einhaltung gesetzlicher Vorgaben für eine rechtssichere E-Mail-Archivierung: Zum anderen sind die zentrale Integration gesetzlicher Pflichtangaben in der E-Mail-Signatur sowie die Einbindung von Empfänger- und länderspezifischen Haftungsausschluss-Erklärungen in jede ausgehende E-Mail wichtige Aspekte. Die einfache Bearbeitung von Signatur-Inhalten durch einzelne Fachbereiche gemäß betrieblichen Vorgaben im Corporate Design sollte aber möglich sein.

Fazit

Strategische Themen wie intelligente E-Mail-Sicherheit und Entlastung der Mitarbeiter stehen im Mittelpunkt, wenn es um effizientes E-Mail-Management geht. Dabei muss der zentrale E-Mail-Geschäftsprozess den gesetzlichen und betrieblichen Anforderungen genügen. Mit iQ.Suite hat GBS eine Gesamtlösung zum E-Mail-Management auf dem Markt, die alle oben genannten Aspekte aus IT-Sicherheit, Archivierung und Produktivität integriert.

Infografik: Effizientes E-Mail-Management
Infografik: Effiziente E-Mail-Management-Lösung

Der Beitrag 5 Merkmale einer erfolgreichen E-Mail-Management-Lösung [Infografik] erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Gemeinsames Blockchain-Projekt von IBM und Credit Mutuel Arkea

7. Juli 2016 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE:IBM) und Crédit Mutuel Arkéa kündigen den Abschluß eines ersten Blockchain Projekts an, mit dessen Hilfe das Kreditinstitut seine Möglichkeiten erweitert, die Identität von Kunden zu verifizieren.

Gemeinsames Blockchain-Projekt von IBM und Credit Mutuel Arkea

7. Juli 2016 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE:IBM) und Crédit Mutuel Arkéa kündigen den Abschluß eines ersten Blockchain Projekts an, mit dessen Hilfe das Kreditinstitut seine Möglichkeiten erweitert, die Identität von Kunden zu verifizieren.

Flexibel: Domino jetzt auch für Outlook

7. Juli 2016 Posted by DOCHOUSE-Feed

Ende Juni hat IBM das Domino-Feature „IBM Mail Support for Microsoft Outlook“ in der Version 2.0 veröffentlich. Neue Möglichkeiten kennenlernen!