Archive for: ‘Juni 2017’

Angriffswelle mit Petya – Zerstörung zum Zweck?

29. Juni 2017 Posted by Robert Becker

Rückkehr von Petya? Weltweite Ransomware-Attacke legt Rechner lahm

Schwerpunkte der Angriffswelle: Russland und Ukraine

Gerade einmal zwei Monate nach der globalen WannaCry-Attacke meldet sich mit Petya eine alte Bekannte zurück: Die Erpressersoftware wütet seit Dienstag Morgen auf Rechner von Unternehmen und Behörden weltweit. Betroffen von der Angriffswelle mit Petya sind unter anderem das US-Pharmaunternehmen Merck, der Nahrungsmittelkonzern Mondelez, die Reederei Maersk, die Anwaltskanzlei DLA Piper, der Medienkonzern WPP und der Industriekonzern Saint Gobain. Auch vor den Computern des 1986 havarierten Kernkraftwerks Tschernobyl macht die Erpressersoftware offenbar nicht halt: Die Betreiberfirma schaltet die Windows-Systeme vorläufig ab und kontrolliert die Radioaktivität manuell.

Ganz konkret handelt es sich um eine Abwandlung von Petya, die die gleiche Windows-Schwachstelle (MS17-010) ausnutzt, wie zuvor schon WannaCry. Im Mai hatte diese Ransomware binnen zweier Tage Computer weltweit lahmgelegt. Unternehmen, darunter die Deutsche Bahn, die Netzbetreiber Telefónica und Telecom, der Logistikriese FedEx, sowie die Autobauer Nissan und Renault, waren betroffen.

Chronik der neuen Angriffswelle mit Petya

Der erste erfolgreiche Angriff traf Dienstag Morgen Behörden und Unternehmen in Russland und der Ukraine. Die Meldungen kamen da fast im Minutentakt: In Russland melden die Ölfirmen Rosneft und Bashneft massive digitale Angriffe und auch die Unternehmen Mars sowie Nivea sind in Russland von Cyberattacken betroffen.

Angriffswelle mit Petya Zeitgleich kommen beunruhigende Nachrichten aus der Ukraine: Die staatliche Telefongesellschaft Ukrtelekom, die Nationalbank sowie drei weitere Banken, die Energieversorger Kiewenergo und Ukrenergo, der Medienkonzern „TRK“ sowie die Ableger von Deutscher Post und Metro in der Ukraine melden Ransomware-Angriffe. Das Netzwerk der Regierung ist offline und es kommt zu spürbaren Beeinträchtigungen am Flughafen von Kiew aufgrund von Systemausfällen.

Im Laufe des Nachmittags gesellen sich auch aus Spanien, Großbritannien und Dänemark Berichte von Infektionen dazu: Die Computersysteme sowohl der in Madrid ansässigen, weltweit tätigen Anwaltskanzlei DLA Piper, als auch der britischen Werbeagentur WPP seien attackiert worden. Die dänische Reederei Maersk erklärt, ihre IT-Systeme seien durch die Angriffswelle mit Petya an mehreren Standorten lahmgelegt.

In der Hamburger Konzernzentrale des deutschen Beiersdorf-Konzern geht seit Dienstagnachmittag ebenfalls nichts mehr. Alle Computer sowie die Telefonanlage seien ausgefallen und viele Mitarbeiter seien deswegen frühzeitig nach Hause gegangen.

Gleiche Sicherheitslücke wie WannaCry ausgenutzt

Angriffswelle mit Petya Fest steht inzwischen auch, dass die Malware die selbe Sicherheitslücke nutzt wie unlängst schon WannaCry: und zwar Eternal Blue. Diese Schwachstelle war eigentlich nur dem amerikanischen Geheimdienst NSA bekannt – zumindest bis der gehackt wurde und die Angreifer verrieten, wie die Lücke ausgenutzt werden kann. Zudem verwendet die neue Petya-Version Windows-Funktionen, um sich auch über den infizierten Rechner hinaus im Netzwerk zu verbreiten.

Inzwischen hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass es sich um eine neue Variante von Petya handelt, die auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk setze: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Petya verschlüsselt und manipuliert

Petya hatte im März 2016 schon einmal seinen großen Auftritt: Im Unterschied zu anderen Krypto-Trojanern verschlüsselt Petya nicht „nur“ bestimmte Dateien, sondern manipuliert auch den Boot-Bereich der primären Festplatte. Somit kann das Betriebssystem nicht gestartet werden. Stattdessen erscheint eine Nachricht, in der ein Lösegeld verlangt wird.

In der aktuellen Lösegeldforderung fordern die Erpresser ihre Opfer auf, 300 US-Dollar in Bitcoins an eine bestimmte Wallet zu schicken. Anschließend soll das Opfer eine E-Mail schreiben, um den Schlüssel zur Rettung der Daten zu erhalten. Das haben offenbar schon etliche Betroffene getan: Tausende Euros sind an die Erpresser geflossen. Ob im Gegenzug tatsächlich Daten wieder freigegeben wurden, ist uns nicht bekannt.

Ging es um´s Geld oder darum Chaos zu stiften?

Angriffswelle mit Petya Während der Verbreitungsweg noch ermittelt wird – nach Informationen von LANline sei ein gefälschtes Update für die Buchhaltungssoftware des kompromittierten ukrainischen Softwarehauses MeDoc als initialen Angriffsvektor ausgemacht – verweisen diverse Sicherheitsexperten darauf, dass die Malware ein sehr schlechter Erpressungstrojaner sei.

Als Beweis führen sie den auffallend komplizierten Bezahlvorgang an, für den eine E-Mail Adresse notwendig war. Inzwischen hat der deutsche E-Mail-Provider Posteo diese gesperrt. Damit können die Erpresser nun nicht mehr auf ihr Postfach zugreifen oder E-Mails versenden. Auch die Opfer können das Postfach nun nicht mehr kontaktieren, um Informationen zur Rettung ihrer Daten zu erhalten. Während bei einem typischen Ransomware-Angriff zudem pro Opfer eine Adresse genannt wird, auf die Bitcoins überwiesen werden sollen, sollen im aktuellen Fall aber mehrere Opfer Geld auf ein- und dieselbe Adresse überweisen. Das macht es den Tätern unnötig schwer, an das erpresste Geld heranzukommen.

Offenbar geht es den Machern der Software nicht darum, schnell viel Geld zu machen. Die Vermutung liegt nahe, dass die Angriffswelle mit Petya möglichst viel Chaos erzeugen wollen. So zitiert der Sicherheitsforscher Brian Krebs seinen Kollegen Nicholas Weaver, dass es sich dessen Einschätzung nach wohl um einen „absichtlichen, bösartigen und destruktiven Angriff“ handelte oder vielleicht um einen als Erpressungstrojaner getarnten Test. Verschiedene Sicherheitsfirmen gehen aktuell davon aus, dass es sich nicht um einen Wiper handelt.

Auffällig ist aber Eines: Die neue Angriffswelle zielt verstärkt auf Bereiche wie das Gesundheitswesen, öffentliche Verwaltung, Post- und Transportdienste. Damit werden nicht mehr nur Unternehmen empfindlich in der Ausführung ihrer Geschäftstätigkeit behindert – beispielsweise durch die prompte Stilllegung von Produktionen – sondern Menschen aller gesellschaftlichen Schichten in ihren täglichen Aktivitäten beeinflusst.

Patchen Sie umgehend!

Alles deutet darauf hin, dass die neue Ransomware einen ähnlichen Angriffsvektor wie WannaCry nutzt. Wenn Sie nicht längst schon gepatcht haben, dann spielen Sie bitte umgehend alle Updates auf Ihre Windows-Rechner auf. Der Patch ist seit Anfang März verfügbar, Microsoft hat für die älteren Versionen Windows XP und Vista die Patches sogar nachgeliefert. Downloadmöglichkeiten der Microsoft Patches finden Sie auf der Produktseite von Microsoft.
Zwar können wir zur Stunde auch noch nicht sagen, ob das als Schutzmaßnahme ausreicht, da die genauen Verbreitungswege der Malware noch nicht bekannt sind. Stellen Sie deshalb zusätzlich sicher, dass Backups in Ihrem Unternehmen zum Einsatz kommen.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken. Was Sie sonst noch gegen Krypto-Trojaner tun können, haben wir in unserem kostenlosen Ratgeber zusammengestellt.

Am Freitag, 30. Juni, 10:00-10:30 Uhr und Dienstag, 04. Juli, 10:00-10:30 Uhr bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Der Beitrag Angriffswelle mit Petya – Zerstörung zum Zweck? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Die Digitale Personalakte

28. Juni 2017 Posted by Alexander Kühn

Die digitale Personalakte – Fluch oder Segen?

Das Prinzip einer digitalen Personalakte erinnert natürlich an den klassischen Akt aus Papier – der größte Unterschied ist bloß die Tatsache, dass es kein Papier mehr gibt. Die Personaldokumente der Mitarbeiter werden in ein digitales Dokumentenmanagementsystem eingetragen und verwaltet. Die digitale Akte erlaubt – im Vergleich zum Papierakt – einen dezentralen Zugriff: Alle Personen, die eine Berechtigung auf die Daten haben, erhalten einen zeit- und ortsunabhängigen Zugriff. Somit können auch die Mitarbeiter einen selbständigen Blick in ihren Akten werfen – derartige Zugriffe werden durch verschiedene Webapplikationen ermöglicht.

Warum entscheiden sich immer mehr Unternehmen für den digitalen Personalakt?

Der Hauptzweck der digitalen Personalakte? Den Workflow in den jeweiligen Personalabteilungen noch effizienter zu gestalten. Die automatisierte Handhabung sorgt für verbesserte Arbeitsabläufe – auch die Verwaltung und Erstellung der Akten kann vereinfacht und somit beschleunigt werden. Zudem sparen die Unternehmen auch Geld. Der Nebeneffekt, dass zudem auch weniger Platz benötigt wird, darf keinesfalls außer Acht gelassen werden. Während bislang unzählige Aktenschränke notwendig waren, so sind die heutigen Personaldokumente allesamt auf einem einzigen Rechner.

Der Inhalt des digitalen Akts

In die digitale Personalakte gehören Dokumente, die für das Arbeitsverhältnis von wesentlicher Bedeutung sind. Das beginnt etwa mit den Bewerbungsunterlagen und endet mit Abmahnungen oder dem Kündigungsschreiben. Zu beachten ist, dass zwischen Informationen, die schon in digitaler Form vorhanden sind und Informationen, die es bislang nur in Papierform gab, unterschieden werden muss. Die Dokumente, die noch in Papierform bestehen, müssen eingescannt und in weiterer Folge in die digitale Personalakte eingefügt werden. Derartige Aufgaben werden von der jeweiligen Personalabteilung übernommen. Es gibt aber auch Firmen, die externe Dienstleister beauftragen, die in weiterer Folge die Digitalisierung übernehmen. Am Ende sind natürlich die Betriebsgröße und die Anzahl der im Unternehmen beschäftigten Personen zu berücksichtigen, ob die Personalabteilung eine Digitalisierung vornehmen kann oder ein externer Dienstleister benötigt wird.

Der Gesetzgeber hat bereits reagiert

Natürlich müssen, wie auch beim klassischen Papierakt, rechtliche Rahmenbedingungen berücksichtigt werden. Teile der digitalen Personalakte sind natürlich hochsensibel – in vielen Fällen befinden sich Informationen in dem Akt, die keinesfalls in die Hände von Dritten gelangen dürfen. Somit ist es wichtig, dass ein korrekter Umgang folgt, wobei hier natürlich das Bewusstsein für den Datenschutz besonders geprägt werden muss. Doch nicht nur die Mitarbeiter sind gefragt – das Unternehmen muss sich für eine Softwarelösung entscheiden, das auch die Datenschutzanforderungen erfüllt. Auch der Gesetzgeber hat bereits allgemeingültige Regeln geschaffen, sodass eine ordnungsgemäße Archivierung der elektronischen Dokumente stattfinden muss. Die Regelungen traten mit 1. Januar 2015 in Kraft und sind im GoBD („Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“) zu finden. Dabei müssen zahlreiche Anforderungen – wie etwa die Vollständigkeit, die Richtigkeit und die Unveränderbarkeit der Daten – erfüllt werden, wobei natürlich auch ein internes Kontrollsystem, das zur Datensicherheit benötigt wird, nicht fehlen darf.

Die Vor- und Nachteile

Die digitale Personalakte hat Vor- und auch Nachteile. Selbstverständlich wird die Personalabteilung entlastet – es entstehen automatisierte Abläufe, sodass Zeit, Platz und auch Geld gespart werden können. Zudem können die Mitarbeiter orts- und zeitunabhängig einen Einblick in die Dokumente nehmen. Jedoch müssen die Betriebe die erhöhten Datenschutzanforderungen erfüllen. Werden die Personalakten digital verwaltet, so müssen die Unternehmen die rechtlichen Rahmenbedingungen einhalten.

Die n-komm Personalakte auf Basis ELO

Eine digitale Personalakte integriert in das ELO ECM System. Haben Sie interesse daran? Dann sprechen Sie uns an! Herr Wolfgang Zwickl, Tel. 0721 35460-31. wolfgang.zwickl@n-komm.de

Der Beitrag Die Digitale Personalakte erschien zuerst auf n-komm GmbH.

Der Ephox Editor Textbox.io 2.2 ist jetzt verfügbar

27. Juni 2017 Posted by Peter Schütt, IBM

Der von vielen IBM Connections Kunden schon sehnsüchtig erwartete Ephox Editor Textbox.io 2.2 ist jetzt für Connections 5.5. und 6.0 verfügbar. Er bringt eine Vielzahl neuer Funktionen, u.a. vereinfacht sich so das Arbeiten mit

  • Medien (Bilder, Videos, Soziale Medien)
  • Tabellen
  • Links

 

Der Beitrag Der Ephox Editor Textbox.io 2.2 ist jetzt verfügbar erschien zuerst auf DNUG.

What a workhorse….

27. Juni 2017 Posted by Heiko Voigt

A customer calls... this week we got a call from one of our customers using our web content management system SIT Portal DXP as the base for their web portal based on Domino. They were asking for a ...

Sieben europäische Banken setzen auf IBM, um Blockchain-basierte Handelsfinanzierungen für kleine und mittlere Unternehmen anzubieten

27. Juni 2017 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE: IBM) hat heute angekündigt, dass das Unternehmen von einem Konsortium aus sieben der größten Banken Europas ausgewählt wurde, eine neue Plattform für Handelsfinanzierungen basierend auf IBM Blockchain und Hyperledger Fabric zu entwickeln und zu hosten.

Neues Mitglied: Virtual Solution AG

26. Juni 2017 Posted by DNUG

Virtual Solution ist ein deutsches, international agierendes Unternehmen, das Sicherheitslösungen rund um die sichere mobile Kommunikation für Behörden und Unternehmen für iOS und Android Geräte entwickelt und vertreibt. Dabei hat es sich das Unternehmen zur Aufgabe gemacht Sicherheit und Benutzerfreundlichkeit zu vereinen. Möglich macht das zum Beispiel die SecurePIM App in der alle wichtigen Arbeitsfunktionen, wie E-Mail, Kontakte, Kalender, Notizen, Aufgaben, Dokumente und Zugang zum Intranet innerhalb eines sicheren Containers vereint sind.

Als IT-Sicherheitsspezialist bietet Virtual Solution mit seiner SecurePIM Government SDS Systemlösung die einzige von BSI zugelassene Möglichkeit mobil und sicher mit dem IPhone oder IPad zu arbeiten. Alle Produkte, wie die SecurePIM App und auch das SERA Framework tragen das Gütesiegel “IT-Security made in Germany” des TeleTrust-IT-Bundesverbandes IT-Sicherheit e.V.

Virtual Solution wurde 1996 gegründet und beschäftigt an seinem Hauptsitz in München und seinem Büro in Berlin rund 80 Mitarbeiter.

www.virtual-solution.com

Der Beitrag Neues Mitglied: Virtual Solution AG erschien zuerst auf DNUG.

IBM Verse for iOS 9.4.0 updated pre-configuration settings

26. Juni 2017 Posted by .:. netzgoetter.net .:.

Last week IBM released a new version 9.4.0 of the IBM Verse for iOS App. IBM Verse for iOS v9.4.0 had been completely rewritten and was the first feature update since a few months. Under the hood ...

IBM Verse for iOS 9.4.0 updated pre-configuration settings

26. Juni 2017 Posted by .:. netzgoetter.net .:.

Last week IBM released a new version 9.4.0 of the IBM Verse for iOS App. IBM Verse for iOS v9.4.0 had been completely rewritten and was the first feature update since a few months. Under the hood ...

Ratgeber: Digitales Klemmbrett

26. Juni 2017 Posted by DOCHOUSE-Feed

Tablets für die mobile Datenerfassung. Wie gelingt die Einbindung in die betriebliche IT? Lesen Sie den Beitrag der IHK Nürnberg für Mittelfranken!

[DE] Stefan Quandt laut FAZ: Technologiemonopole werden zur Achillesferse der digitale Welt

24. Juni 2017 Posted by Stefan Pfeiffer

Heute in der FAZ wird Stefan Quandt, Großaktionär von BMW, zitiert und ich kann nur zustimmen:

IMG_7428

Gerade – oder auch – hier in Deutschland werden gewisse Monopole einfach so akzeptiert. Ist ja bequemer so. Trotz Windows XP, Ransomware und, und, und …


Einsortiert unter:Deutsch Tagged: Microsoft

[DE] Google liest E-Mails von Nutzern nicht mehr mit (via Handelsblatt)

24. Juni 2017 Posted by Stefan Pfeiffer

Immer dran denken, wovon welcher Gutkonzern lebt und was man für vermeintlich kostenfreie Services hergibt, gerade, wenn es die eigenen Daten und privaten Angelegenheiten sind  …

Google wird künftig nicht länger die Emails der Nutzer seines Dienstes Gmail lesen. Am Freitag kündigte das Unternehmen an, seine seit 2004 angewandte Praxis zu beenden. Google hatte die Inhalte von Emails analysiert, um so die Interessen der Nutzer in Erfahrung zu bringen und die angezeigte Werbung darauf abzustimmen. Dies hatte Datenschützer besorgt und manche Nutzer verschreckt.

Google wird zwar auch in Zukunft weiter Werbung bei Gmail anzeigen. Statt die Emails jedoch zu durchsuchen, sollen die Algorithmen des Unternehmens anderweitig bestimmen, welche Anzeigen am ehesten das Interesse der 1,2 Milliarden Gmail-Nutzer wecken könnten.

Das Unternehmen erklärte, das Mitlesen der Emails werde im Laufe des Jahres gestoppt.

über Strategieänderung: Google liest Emails von Nutzern nicht mehr

P.S. Ich bin privat Gmail-Nutzer.


Einsortiert unter:Deutsch

B2Run 2017 in Karlsruhe – Pulsuhren glühten

23. Juni 2017 Posted by Diana Jensen

Kühlen Kopf bewahren

B2Run Die Begeisterung für den B2Run ist in Karlsruhe ungebrochen, denn trotz extremer Hitze bei 34 Grad gingen in diesem Jahr mit 8200 Teilnehmern aus 400 Unternehmen wieder mehr Sportbegeisterte an den Start als jemals zuvor.

Am 20. Juni galt es dann auf der 6,2 km-Strecke rund um das Wildparkstadion den eigenen Schweinehund zu überwinden, nicht zu viel zu denken, zu laufen und dabei nicht das Atmen zu vergessen. Für die Läufer ging es durch das Karlsruher Grün in den Schlossgarten und am Schloss vorbei.

B2Run Doch der Höhepunkt war dann – wie in den letzten Jahren auch – der Zieleinlauf ins Wildparkstadion. Vorsorglich hatten die Veranstaltungshelfer bei der Getränkeversorgung nachgerüstet, Sprühduschen an der einen oder anderen Stelle wären aber auch kein Fehler gewesen. Einige leerten sich das bei Kilometer 3,5 gereichte Wasser dann auch kurzerhand zur Abkühlung über den Kopf.

Letztes Jahr Kröten – dieses Jahr Hitzeschlacht

yyyyy Die Stimmung während des Firmenlaufs war bestens, die Motivation sowieso. Ein bekanntes Phänomen, das immer dann auftritt, wenn gemeinsame Widrigkeiten überstanden werden müssen und die Gruppe zusammenschweisst. So auch wieder die kleine aber illustre, 5-köpfige GBS-Laufmannschaft, die schwitzte und kämpfte – und doch happy und stolz das Ziel erreichte. „Für mich waren’s harte, knappe 36 Minuten und die Temperaturen mörderisch. Doch den Fun-Faktor gab’s definitiv, jeder lief so wie er lustig war und der Lauf wurde super gut organisiert. Auf jeden Fall wiederholenswert!!!“ resümiert Peter Schüttenberg, Business Core Manager bei GBS.

Im letzten Jahr musste die Laufstrecke teilweise noch kurz vor dem Start wegen Krötenwanderung im Schlosspark geräumt und abgekürzt werden. Doch dieses Mal waren die Tierchen schon im Mai an ihrem Ziel und so hieß es „freie Bahn“.

Läuferwellen sorgen für entspannten Lauf

Gestartet wurde in diesem Jahr erneut mit dem bewährten, so genannten Wellenstart. Drei Startzeiten sorgten ab 18:30 Uhr dafür, dass die Sportler im Abstand von 20 Minuten in drei Wellen auf die Strecke gingen. So entstanden keine langen Wartezeiten und das Teilnehmerfeld entzerrte sich deutlich.

Das empfand auch GBS Software-Entwickler Frederik Exler, der ohne Gedränge beim Laufen nach eigenen Aussagen sein angepeiltes Ziel erreichte: Durchkommen unter 40 Minuten und ohne zwischendurch zu gehen. Lediglich ein zweiter Verpflegungsstand wäre seiner Meinung nach sinnvoll gewesen.

B2Run Olav Behrens, VP Consulting Services bei GBS und ebenfalls im Firmen-Team unterwegs, war nach einer kleinen Erholungspause so begeistert, dass er sich fest vornahm, für das nächste Jahr noch mehr Kollegen und Kolleginnen für den Business-Lauf in Karlsruhe zu motivieren: „Wäre schön, wenn so viele wie möglich von uns an den Start gingen, denn man sieht an den erreichten Zeitergebnissen zwischen 18:44 Minuten (die unfassbare Siegerzeit) oder 60:00 (engagiert gewandert), dass wirklich jeder mit unterschiedlichster Kondition und Fitness dabei sein kann.“

B2Run weltweit

Und tatsächlich wird der B2Run in Deutschland immer populärer und die am schnellsten wachsende und größte Laufserie. Der B2Run findet jedes Jahr in 17 deutschen Städten, in den Niederlanden, Portugal, Schweiz, Spanien, Rumänien und Südafrika statt und bietet Unternehmen auch dort attraktive Plattformen für einzigartige Mitarbeiter-Events.

Rolf Kremer, VP Research & Development Europe, der für GBS bereits das 5. Mal an den Start ging, machte sich sogar schon über diverse kreative Verkleidungsmöglichkeiten Gedanken. In diesem Jahr beanspruchten auf jeden Fall zwei laufende Einhörner nach einem harten Kampf gegen schnelle Erdbeeren den Titel „originellstes Team“ in Karlsruhe für sich.

Am Ende lagen im Zielbereich dann doch einige, die kurzfristig zu erschöpft waren um aufzustehen und sich erst mal sammeln mussten. Deshalb erntete ein offensichtlich schnell Erholter nach seinem Witz: „Chuck Norris kann ja schneller stehen als ihr laufen könnt“, auch nur das eine oder andere müde Lächeln.

Alle offiziellen Informationen, Ergebnisse und Artikel des Firmen-Laufevents finden Sie auf der Webseite des B2RUN.

Der Beitrag B2Run 2017 in Karlsruhe – Pulsuhren glühten erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Die IBM Verse App unterstützt immer mehr Mobile Device Management Systeme

22. Juni 2017 Posted by Peter Schütt, IBM

Die ersten mobilen Apps waren noch mit Fokus auf „Consumer“ entwickelt worden, aber als auch Unternehmen Interesse daran gewannen, kamen auch Apps mit Fokus auf Geschäftsinhalte. Diese unterlagen höheren Anforderungen an Datensicherheit und Managebarkeit von kritischen Unternehmensdaten, etwa auch für den Fall, dass Geräte gestohlen werden. Dafür wurden Mobile Device Management (MDM) und Mobile Application Management (MAM) Tools entwickelt. Anbieter, wie IBM mit MaaS360, VMWare mit AirWatch, MobileIron, Citrix XenMobile und Blackberry (ehemals Good) verbanden MDM und MAM Funktionen in umfassenden Suites, die man auch Enterprise Mobile Management (EMM) Plattformen nennt.

Datensicherheit ist der IBM von jeher von allerhöchster Wichtigkeit und deshalb wurde die IBM Verse Mobile App von Anfang an so erweitert, dass sie mit zahlreichen EMM-Plattformen genutzt werden konnte. Leider ging das bisher nicht ohne größeren Aufwand. Es gab zwei Ansätze:

  1. Einbinden und integrieren des SDKs des EMM-Anbieters in die App. Beispiel: Wir haben das MobileIron SDK in die Verse iOS mobile App integriert, in dem wir die notwendigen Libraries und Initialisierungs-Calls in unseren Code eingebaut haben.
  2. Einpacken („Wrapping“) der App mithilfe der Wrapping-Tools des EMM-Anbieters. Beispiel: Wir haben die IBM Verse Android mobile App mit MobileIrons Wrapping-Technologie eingepackt, woraus eine MobileIron-spezifische Version der Verse Android App wurde.

Beide Vorgehensweisen sind nicht perfekt und haben ihre Nachteile. Entweder schränken sie das Funktionsspektrum für die Nutzer ein oder bauen Hürden auf, Neuerungen der App zeitnah anzubieten. Beispiele:

  • Eingebundene SDKs und wrapped Code laufen nicht in einem hinreichenden Berechtigungslevel, um bestimmte Betriebssystem- oder Gerätefunktionen nutzen zu können, damit Unternehmen bestimmte Funktionen kontrollieren oder einschränken können, etwa das Unterbinden von Screencopies.
  • Die Verbindung der SDKs unterschiedlicher EMM-Hersteller führt manchmal zu Konflikten, aus denen heraus es zu Abstürzen oder Fehlfunktionen kommen kann.
  • EMM-Anbieter aktualisieren ihre SDKs manchmal nicht schnell genug, um iOS oder Android Updates rechtzeitig zu unterstützen. Das führt in der Regel dazu, dass der Anwendung eine Schuld für zu späte Auslieferung zugewiesen wird, während die Entwickler nur auf den Update des SDKs der EMM Anbieters warten.
  • Eingebundene SDKs bieten oft nur eine mäßig begeisternde Anwendung, etwa wenn Nutzer zwischen der mobilen App und der MDM/MAM App hin- und herspringen müssen, um die notwendige Konfiguration oder den initialisierenden Handshake hinzubekommen.
  • Fragmentierung – Für jede unterstützte MDM Plattform muss eine separate App erstellt werden. Mit jeder neu unterstützten MDM-Plattform nimmt die Zahl der potenziellen App-Permutationen exponentiell zu. Entwicklerressourcen werden dadurch dazu verbraten solche Konfigurationen zu erstellen und zu testen, anstatt neue, innovative Funktionen für die App zu entwickeln.

Die beiden großen Betriebssystemanbieter Google und Apple haben diese Limitierungen vor einiger Zeit erkannt und haben begonnen entsprechende Managementfunktionen direkt in ihre Betriebssysteme einzubauen. Dieser Ansatz befreit von den meisten, oben genannten Limitierungen der anbieterabhängigen Lösungen. Es sollte wenig überraschend sein, dass IBM deshalb plant sich zukünftig mehr und mehr auf den neuen Ansatz zu konzentrieren, also weg von den eingebundenen SDKs oder dem Einpacken der Verse App, hin zu den nativen Management Frameworks der Betriebssysteme. Das geschieht durch die Implementierung von AppConfig für Verse iOS und Android for Work (neuer Name: Android Enterprise) für die Verse App auf Android. In diese Richtung gehen alle Anbieter und nicht nur IBM. Da AppConfig und Android for Work die nativen iOS und Android Management Frameworks nutzen, ist eine viel flexiblere Konfiguration und damit auch mehr Nutzen für die Anwender möglich. Für die Verse App bedeutet das auch, dass sie zukünftig bei Betriebssystem-Upgrades von Anfang an mitspielt – ohne Zeitverzögerungen.

Die IBM Verse für Android App unterstützt Android for Work bereits seit Dezember 2016 and ist damit vorbereitet mit allen kompatiblen EMM Plattformen zusammenzuarbeiten. IBM stellt dafür eine Vielzahl von Konfigurationsfiles zusammen mit Verse Android zur Verfügung. Sie können in die EMM-Plattform der Wahl importiert werden und bieten dort die Möglichkeit diverse Verse Android Einstellungen über Android for Work vorzunehmen. Viele der EMM Anbieter unterstützen Android for Work, bzw. Android Enterprise, wie es seit kurzem heißt, auch schon länger.

So unterstützt die IBM Verse App for Android zum Beispiel AirWatch über Android for Work. Anzumerken ist, dass Android for Work mindestens Android 5.0 (einige Hersteller), bzw. 5.1 (fast alle anderen) auf den Geräten erfordert.

Auf iOS ist der Support für AppConfig mit der Verse iOS App 9.4 im Juni 2017 gekommen. IBM ist übrigens zusammen mit JAMF, VMware AirWatch, MobileIron, SOTI und Blackberry Gründungsmitglied der AppConfig Community.

Ähnlich wie auf der Android-Seite erlaubt AppConfig die Reduzierung auf nur noch eine einzigen Variante der Verse iOS App, die dann „out-of-the-Box“ mit verschiedensten EMM Lösungen zusammen arbeitet. Die Nutzung dieses Industriestandards durch immer mehr App-Anbieter dürfte das Leben der Systemadmins in den Unternehmen deutlich erleichtern und erfordert auch auf Herstellerseite geringere Aufwände – eine Win-Win Situation.

Zusammenfassend gesagt wird IBM 2017 die Verse Apps für iOS und Android auch weiterhin mit eingebundenen SDKs, bzw. die eingepackten Versionen ausliefern. 2018  wird dann zu überlegen sein, ob das noch erforderlich ist, was letztlich davon abhängen wird, wie sich die Nutzung von Android for Work und AppConfig am Markt entwickeln wird.  Unsere strategische Richtung im Sinne von MDM/MAM Unterstützung geht eindeutig in Richtung von Android for Work und AppConfig für iOS.
Ein schöner Nebeneffekt ist, dass sich, dadurch dass immer mehr EMM-Anbieter auf diesen fahrenden Zug aufspringen, die Kompatibilität der Verse App zu weiteren EMM-Plattformen quasi von selbst wächst. Das gibt unseren Entwicklern mehr Zeit sich stattdessen um neue Funktionen zu kümmern – gute Nachrichten unter allen Perspektiven.

Der Beitrag Die IBM Verse App unterstützt immer mehr Mobile Device Management Systeme erschien zuerst auf DNUG.

Neue IBM Werkzeuge zur Einhaltung der verschärften Europäischen Datenschutzrichtlinien (GDPR)

22. Juni 2017 Posted by IBM Press Releases - All Topics - Germany

Im Hinblick auf den Erlass neuer Europäischer Datenschutzrichtlinien (General Data Protection Regulation – GDPR), die ab Mai 2018 greifen werden, verstärkt die IBM ihr Engagement zum regelkonformen Umgang mit sensiblen Daten.

IBM Db2 mit neuer Edition

22. Juni 2017 Posted by IBM Press Releases - All Topics - Germany

IBM gab heute einige wichtige Ergänzungen und Erweiterungen der populären Datenbank-Software IBM Db2 bekannt.