Follow by Email

Freitag, 18. Oktober 2013

Patchmanagement

Quelle: IT-Administrator




Ein unzureichend gepatchter Client-PC ist ein unkalkulierbares Sicherheitsrisiko für das Unternehmen. Daher streben IT-Abteilungen nach der automatischen Aktualisierung ihrer Rechner

Das primäre Ziel einer Software-Verteilungslösung ist es, dem Administrator die tägliche Arbeit so einfach wie möglich zu machen, damit dieser nicht von PC zu PC rennen und dort manuell Updates, neue Applikationen und so weiter installieren und einrichten muss.
Um die Verteilung zu automatisieren, muss ein Client-PC selbstständig erkennen, dass neue Softwarepakete oder Updates für ihn bereit stehen. In zweiten Schritt muss sich der Client diese Pakete dann holen und sie lokal installieren.


Realisiert wird diese Anforderung zum Beispiel mithilfe von Agenten, die auf den Client-Rechnern installiert werden. Der Agent prüft standardmäßig bei jedem Start des Clients und vor dem Login des Anwenders anhand der Konfigurationsinformationen auf dem Server, ob für diesen Client ein Update installiert werden soll.
Ist das der Fall, startet die Patchmanagement-Lösung das Rollout.



Den komplette Artikel siehe unter:
http://www.it-administrator.de/themen/sicherheit/grundlagen/141994.html



Weitere Infos:
Mehr zu diesem Thema finden Sie in der Oktober-Ausgabe 2013 des IT-Administrator sowie im IT-Administrator Sonderheft II/2013.


Dienstag, 20. August 2013

... für Ihre Online-Sicherheit !

Quelle:
FIREFOX & DU
August 2013


Experten-Ratschläge für Ihre Online-Sicherheit

Ihre Online-Sicherheit ist eine unserer höchsten Prioritäten. Wir haben Michael Coates, unseren Direktor für Sicherheitsfragen bei Firefox (und auch bei Mozilla), ein paar Fragen darüber gestellt, wie Sie mit Ihrem Lieblingsbrowser sicher bleiben.


Hier die wichtigsten Punkte:

Überprüfen Sie Ihre Plug-ins
Eine der häufigsten, aber kaum bekannten Verbreitungs-Möglichkeiten von Schadsoftware (Malware), ist die Verwendung von veralteten Browsern und Plug-ins, so Michael. Um das zu verhindern, haben wir den Plugin Check erfunden, ein Online-Werkzeug, das Ihnen mitteilt, welche Ihrer Plug-ins veraltet sind und welche nicht.

Click to play
Michaels liebstes Sicherheits-Feature, "Click to Play", bewirkt, dass sich Plug-ins erst dann aktivieren, wenn Sie sie einschalten. Dadurch sind Sie vor Malware-Attacken besser geschützt.

Verwenden Sie ein sicheres Passwort
Je einfacher Ihr Passwort, desto leichter kann es gehackt werden. Verwenden Sie am besten eine Phrase mit Ziffern und Sonderzeichen.

Geben Sie persönliche Informationen nur auf sicheren Seiten preis
Halten Sie Ausschau nach zwei Merkmalen für eine sichere Website: Die URL-Adresse sollte mit HTTPS (anstatt HTTP) beginnen, was auch an einem Schloss-Symbol in der Adressleiste zu erkennen ist.

Verwenden Sie die neueste Version von Firefox
Das ist vielleicht der wichtigste Tipp. :) Jedes Update bringt mehr Sicherheit. Wenn Sie eine ältere Version verwenden, gehen Sie ein gewisses Risiko ein.



Quelle:
FIREFOX & DU
August 2013

Im Browser anzeigen

Sonntag, 14. Juli 2013

... kaputte Links aufspüren & entfernen !

Quelle: Wordpress-Buch /



WordPress: kaputte Links aufspüren & entfernen


Wenn man ein Weblog jahrelang betreibt und fleißig Inhalte veröffentlicht, dann können sich mit der Zeit mehrere tausend Links ansammeln, die auf interessante und hilfreiche Quellen und Artikel verweisen. Nun ist es so, dass Projekte mit der zeit auch aufgegeben oder verkauft werden oder der betreiber ändert die Permalink-Struktur.


Es ist empfehlenswert alle paar Wochen oder Monate zu schauen ob die Links funktionieren. Da man eine solche Aufgabe nur bei ganz frischen Weblogs manuell machen kann, sollte man auf Tools zurückgreifen.


Ein solches Tool ist das WordPress-Plugin Broken Link Checker.






Quelle: Wordpress-Buch /  

Den kompletten Artikel seht Ihr unter:
http://www.wpbuch.de/2013/07/wordpress-kaputte-links-aufspueren-entfernen







Was ist eigentlich Markdown?

Quelle: t3n /






Wer heutzutage einen eigenen Blog oder eine Webseite betreiben möchte, muss 
sich entweder mit nervigen WYSIWYG-Editoren (What You See Is What You Get) herumschlagen oder zumindest ein Grundmaß an HTML beherrschen – oder eben Markdown verwenden.

Markdown: Eigentlich eine Anti-Computersprache

Markdown hat Ähnlichkeiten mit einer Computersprache, ist aber wesentlich einfacher konzipiert und soll so für jeden verständlich sein. Markdown ermöglicht es, Texte im Web zu formatieren, ohne das betreffende Dokument dazu mit eckigen Klammern, Befehlen und sonstigen Kommandos zu überfluten, wie man sie für ein gestyltes HTML-Dokument normalerweise benötigt. Ein Markdown-Dokument soll übersichtlich bleiben, und auch im Rohformat angenehm zu lesen sein. Deswegen verwendet Markdown einfache Zeichen zur Formatierung von Text, zum Beispiel Sternchen und Unterstriche anstelle von eckigen Klammern und langen Befehlen. In gewisser Weise kann man Markdown also auch als eine Anti-Computersprache bezeichnen, weil es dazu da ist, um Computersprachen in gewissen Nutzerkreisen überflüssig zu machen.


Quelle: t3n /

Den kompletten Artikel siehe unter:
http://t3n.de/news/eigentlich-markdown-478610/


Samstag, 13. Juli 2013

Social-Media-Buttons einbinden in Wordpress

Quelle: perun.net /



WordPress: Social-Media-Buttons einbinden

(Facebook, Twitter, Google+, Kindle, t3n)



Eine kleine Anleitung wie man die Social-Buttons von Facebook, Google+, Twitter, t3n und Kindle in ein WordPress-Theme einbindet.





Es handelt sich um einen Tweet-, einen Likeit-, einen +1- und einen Empfehlungsbutton von t3n. Darunter befindet sich ein Button, der den Artikel zum später Lesen auf den Kindle schickt.




Quelle: perun.net /

Lesen Sie den Artikel unter:
http://www.perun.net/2013/06/24/wordpress-social-media-buttons-facebook-twitter-google-kindle-t3n-einbinden



 




Performance von WordPress-Websites verbessern

Quelle: perun.net /



5 einfache Maßnahmen um die Performance von WordPress-Websites zu verbessern



Im folgenden gibt es ein paar Tipps mit denen man die Performance seiner WordPress-Website verbessern kann. Klar, dass sind einige und nicht alle Tipps. Aber auch hier gilt die 80:20-Regel:
mit 20% der Maßnahmen erreicht man 80% der Effekte.

In diesem Artikel geht es mir um die Maßnahmen, die auch ein weniger erfahrene Nutzer umsetzen kann und die dennoch eine hohe Wirkung entfalten können.

1. Bilder und Videos im Inhalt

2. Template-Dateien ausmisten

3. Vernünftiger Umgang mit Plugins und Social-Dingens

4. Komprimieren und besser Cachen

5. Helfende Plugins

6. Zu guter Letzt



Quelle: perun.net /

Siehe den Artikel unter:
http://www.perun.net/2012/03/19/5-einfache-massnahmen-um-die-performance-von-wordpress-websites-zu-verbessern


Freitag, 14. Juni 2013

10 Tipps, um eine Phishing-E-Mail zu erkennen

Quelle: email-marketing-forum

10 Tipps, um eine Phishing-E-Mail zu erkennen

Nachdem Tag für Tag mehr als 260 Millionen Phishing-E-Mails verschickt werden bestehen gute Chancen, dass eine davon in Ihrem Posteingang landet.




1. Prüfen Sie die Absender-Adresse! Sehr leicht lässt sich erkennen, ob eine E-Mail legitim ist oder nicht, indem man mit dem Mauszeiger über die Absender-Bezeichnung bzw. den Namen in der „Von“-Zeile fährt. Bei den meisten E-Mail-Clients erscheint dann die Ziel-URL, die mit dem Absendernamen verknüpft ist. Wenn diese URL unbekannt oder ihre Schreibweise nicht korrekt ist, kann man von einem Betrugsversuch ausgehen. Beispielsweise sollte eine E-Mail von Match.com in der Regel die Versender-Domain „match.com“ (nicht „motch.com“ oder wie hier im Beispiel gezeigt „humbletemper.com“) haben.

2. Sind die URLs serös? Gehen Sie weiter nach dieser Methode vor und ziehen Sie die Maus insbesondere über jede URL, zu deren Besuch die E-Mail Sie veranlassen will. Vergewissern Sie sich stets, dass es sich um einen seriösen Link handelt und bei der Eingabe vertraulicher Daten Verschlüsselung (d.h.: https://) genutzt wird. Will man besonders vorsichtig sein, ist es sogar ratsam, ein neues Fenster zu öffnen und die angegebene Website direkt aufzusuchen, statt den Link in der E-Mail zu nutzen.

3. Gibt es Grammatik- oder Tippfehler? Für viele Hacker ist es übliche Praxis, manche Wörter absichtlich falsch zu schreiben. Auch wenn man annimmt, dass jeder die betrügerische E-Mail daran leicht erkennen wird, wird diese Taktik von Hackern verwendet, um weniger versierte Nutzer ausfindig zu machen. Spammer und Hacker haben die Erfahrung gemacht, dass diejenigen Adressaten, die auf E-Mails antworten, in denen Fehler enthalten waren, auch anderweitig leicht auszutricksen sind. Sehen Sie sich das oben gezeigte Beispiel von O2 nochmals an – finden Sie den Tippfehler?

4. Fehlen Grafiken und das Logo? Legitime E-Mails sind meist in HTML verfasst und bestehen in einer Mischung aus Text und Bildern. Fehlen Bilder oder fehlt sogar das Logo des vorgeblichen Versenders, handelt es sich wahrscheinlich um eine Phishing-E-Mail. Ist eine E-Mail im Nur-Text-Format erstellt und unterscheidet sie sich gestalterisch von E-Mails, die Sie sonst von diesem Versender erhalten, ignorieren Sie diese E-Mail am besten.  

5. Ist der Text eigentlich ein Bild? Ein übliches Verfahren vieler Spammer ist der Versand von E-Mails mit Text als Bild. Prüfen Sie, ob die E-Mail eine angemessene Mischung aus Text und Bildern enthält. Ist das Bild verlinkt, fahren Sie als zusätzliche Sicherheitsmaßnahme auch hier mit dem Mauszeiger über den Link, um diesen zu prüfen.

6. Extra-Tipp: Die IP-Reputation gibt Einblick! Sofern Sie die IP-Adresse des Versenders der E-Mail ausfindig machen können, haben Sie anhand der Sender Score-Webseite von Return Path die Möglichkeit, sich über die Reputation dieser Domain informieren. Dieses Tool zeigt einen Reputationswert (0-100) an, wobei 100 der bestmögliche Wert ist, und bietet Ihnen einen Einblick in die Versandhistorie dieser IP-Adresse. Je niedriger der Reputationswert desto wahrscheinlicher ist es, dass es sich bei der E-Mail um einen Phishing- oder Spoofing-Versuch handelt.

7. Werden persönliche Informationen abgefragt? In der Regel werden Sie im Rahmen einer Phishing-E-Mail dazu aufgefordert, vertrauliche Informationen wie z.B. Ihre Kontonummer anzugeben und/oder diese Informationen zu aktualisieren. Im Rahmen dieser Taktik lassen Phisher es dringlich erscheinen, auf eine URL zu klicken, die schädlich ist oder einen Anhang herunterzuladen, der den Computer des Anwenders infizieren oder ausspionieren soll.

8. Gibt es verdächtige Anhänge?Erhalten Sie in Ihrem Posteingang zum ersten Mal von Ihrer Bank eine E-Mail, die einen Anhang hat? Die Mehrzahl der Finanzinstitute schickt keine Anhänge per E-Mail. Hier ist also grundsätzlich Vorsicht geboten, ebenso bei E-Mails von Versendern, die verdächtig erscheinen. Zu den besonders gefährlichen Dateitypen im Anhang gehören: .exe, .scr, .zip, .com, .bat.

9. Wenn es fast zu schön ist, um wahr zu sein, ist Vorsicht geboten. Wenn eine E-Mail zu schön erscheint, um wahr zu sein, ist genau das auch höchstwahrscheinlich der Fall. Seien Sie vorsichtig mit jeder E-Mail, die eine Überweisung von Geld auf Ihr Bankkonto in Aussicht stellt, wenn sie einfach „hier klicken“. Auch wenn im Inhalt in irgendeiner Weise auf die Dringlichkeit hingewiesen wird, wie etwa mit dem Satz „Sie müssen jetzt sofort Ihre Daten aktualisieren“, ist dies aller Wahrscheinlichkeit nach Betrug und sollte als „Spam“ markiert werden.

10. Wird meine E-Mail-Adresse als Absender-Adresse angegeben? Wenn Sie feststellen, dass Ihre E-Mail-Adresse als Absender erscheint, ist dies ein Zeichen für eine gefälschte E-Mail. Wenn die E-Mail zudem an eine lange Liste weiterer Empfänger ging – wie im Beispiel unten, das angeblich von der Sparkasse stammt - sollten Sie ebenfalls vorsichtig sein. Legitime E-Mails werden in der Regel direkt an Sie und nur an Sie gesendet. Prüfen Sie solche verdächtigen E-Mails auf alle Fälle, indem Sie die obengenannten Tipps befolgen.




Quelle: email-marketing-forum




Donnerstag, 2. Mai 2013

Was darf der Chef wann kontrollieren?

Quelle: John Hendrik Weitzmann / iRights.info


Was darf der Chef wann kontrollieren?
Überwachung von Computer und Internet am Arbeitsplatz !?
Autor: John Hendrik Weitzmann

Von Datenschutz hat jeder schon einmal gehört, aber nur wenige wissen, dass es auch einen besonderen Beschäftigtendatenschutz gibt.
Er gilt auch für die Arbeit mit Computern.

Darum darf der jeweilige Arbeitgeber, egal ob Unternehmen oder Behörde, bei weitem nicht jede Art von Überwachung seiner Beschäftigten vornehmen, die er für richtig hält, und auch nicht alle Daten über Beschäftigte sammeln, die er gerne hätte.


„Personenbezogene Daten“ dürfen nur dann gesammelt werden (genannt „Erhebung“ und „Speicherung“), wenn die betroffene Person dem ausdrücklich zugestimmt hat oder ein Gesetz oder ein besonderer Umstand dies erlaubt.

Teil 1: Essenzielle Daten über das Arbeitsverhältnis dürfen gesammelt werden
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-1-essenzielle-daten-ueber-das-arbeitsverhaeltnis-duerfen-gesammelt-werden

Teil 2: Welche weiteren Informationen über den Arbeitnehmer darf der Arbeitgeber nutzen?
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-2-welche-weiteren-informationen-ueber-den-arbeitnehmer-darf-der-arbeitgeber-nutzen/

Teil 3: Die Personalakte als Dreh- und Angelpunkt, auch elektronisch
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-3-die-personalakte-als-dreh-und-angelpunkt-auch-elektronisch/


Teil 4: Welche Daten dürfen definitiv nicht gesammelt werden?
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-4-welche-daten-duerfen-definitiv-nicht-gesammelt-werden/


Teil 5: Darf ein Arbeitgeber seine Mitarbeiter „googlen“?
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-5-darf-ein-arbeitgeber-seine-mitarbeiter-googlen/


Teil 6: Technische Überwachung am Arbeitsplatz ist ein weites Feld  
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-6-technische-ueberwachung-am-arbeitsplatz-ist-ein-weites-feld/

Teil 7: Im Zweifel dürfen Computer und Internetanschluss des Arbeitgebers nicht privat genutzt werdenhttp://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-7-im-zweifel-duerfen-computer-und-internetanschluss-des-arbeitgebers-nicht-privat-genutzt-werden/

Teil 8: Was darf wie überwacht werden?
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-8-was-darf-wie-ueberwacht-werden/


Teil 9: Sonstige Überwachungstechnik: „Verhaltens- und Leistungskontrolle“ ist nicht erlaubt
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-9-sonstige-ueberwachungstechnik-verhaltens-und-leistungskontrolle-ist-nicht-erlaubt/


Teil 10: Auch anlassbezogene Überwachung nur mit Zustimmung der Arbeitnehmervertretung
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-10-auch-anlassbezogene-ueberwachung-nur-mit-zustimmung-der-arbeitnehmervertretung/


Teil 11: Weiterführende Imformationen
http://www.klicksafe.de/themen/downloaden/urheberrecht/irights/ueberwachung-von-computer-und-internet-am-arbeitsplatz-was-darf-der-chef-wann-kontrollieren/teil-11-weiterfuehrende-informationen/




Donnerstag, 14. März 2013

Was Sie über Windows Blue wissen sollten

Quelle: experto.de / von Michael-Alexander Beisecker


Was Sie über Windows Blue wissen sollten


Hier die bisher über Win8China.com bekannten Informationen zum Erscheinungstermin von Windows Blue:

- Windows Blue soll laut Win8Chine im August 2013 erscheinen.

- Windows Phone Blue, die Version für Smartphones, wird jedoch erst Ende 2013/Anfang 2014 erwartet.

- Der erste Milestone (M1) von Windows Blue soll bereits fertig sein. Der zweite Milestone (M2) soll gleichzeitig die Public Preview darstellen, also eine öffentliche Beta.

- Das RTM-Release (Ready To Manufacturer, also auslieferungsfertig für die Hersteller) ist angeblich für den 7. Juni geplant.

- Windows Blue ist laut einem Screenshot die Version 6.3 von Windows. Windows 8 ist Version 6.2, Windows 7 die Version 6.1 und Windows Vista die Version 6. Daher soll Windows Blue ein neues Windows sein.

- Microsoft hat jedoch für 2013 nur ein neues Update-Verfahren angekündigt. Statt Service-Packs soll es jedes Jahr ein großes Update als neue Version geben, ähnlich wie Apple es bei iOS und MacOS macht.

- Das neue Update steht nur für Windows 8 zur Verfügung, für Windows XP und Vista gibt es außer Sicherheits-Updates ohnehin keine Updates oder Service Packs mehr, auch Windows 7 wird ausgenommen. Heute noch auf Windows 7 umzusteigen, ist daher nicht zu empfehlen.

- Wer bereits Windows 8 hat, soll das Update oder Upgrade auf Windows Blue kostenlos erhalten. Sie müssten nach einem Umstieg auf Windows 8 also nicht noch einmal zahlen. Laut einem älteren Gerücht sollen auch Anwender von Windows XP, Vista und Windows 7 das Upgrade auf Windows Blue kostenlos erhalten


- das ist jedoch wegen der wirtschaftlichen Bedeutung von Windows für Microsoft eher nicht zu erwarten.  



Den kompletten Artikel seht Ihr unter:
http://news.experto.de/red.php?r=96272311991099898&lid=231999&ln=26


Quelle: experto.de / von Michael-Alexander Beisecker





Mittwoch, 6. März 2013

MANAGEMENT / Transparente IT-Abteilung

 Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig



MANAGEMENT / Transparente IT-Abteilung 


Die IT-Abteilung stellt für viele Manager ein undurchdringbares Kostenlabyrinth dar.
Da sinnvolle Controllingsysteme häufig fehlen, bleibt der Beitrag der IT an Produkten oder Dienstleistungen meist im Verborgenen.
Der so genannte ITIL-Ansatz versucht, mit einfachen Mitteln des Kennzahlen-Wirrwarrs Herr zu werden.

Themen:

Permanentes Controlling fehlt
- Kundenausrichtung 
- Bewusstseinsänderung 
Prozessdarstellung
Auswahl des geeigneten Kennzahlensystems
Cobit 2000 als Ausgangsbasis
ITIL ermöglicht Vergleich der Abteilungen
Darstellung in der Balanced Scorecard


Zudem schlägt das System mögliche Leistungsindikatoren vor, wie zum Beispiel:

  • ·  Gesamtzahl der Störungen
  • ·  Durchschnittliche Lösungszeit
  • ·  Durchschnittliche Lösungszeiten pro Priorität
  • ·  Durchschnittswerte, die innerhalb des vereinbarten
       Service-Levels liegen 
  • ·  Prozentsatz der vom First-Level-Support
       behobenen Störungen (Lösung in erster Instanz, 
       ohne Weiterleitung) 
  • ·  Durchschnittliche Supportkosten pro Störung
  • ·  Behobene Störungen pro Workstation oder pro
       Service-Desk-Mitarbeiter 
  • ·  Anzahl der Störungen, die anfänglich falsch
       klassifiziert wurden 
  • ·  Anzahl der Störungen, die falsch weitergeleitet
       wurden 
      






Den ganzen Beitrag seht Ihr unter:
http://www.mitsm.de/downloads/veroeffentlichungen/managermagazin-transparente-it-abteilung/download

Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig