Quelle: IT-Administrator
Ein unzureichend gepatchter Client-PC ist ein unkalkulierbares Sicherheitsrisiko für das Unternehmen. Daher streben IT-Abteilungen nach der automatischen Aktualisierung ihrer Rechner
Das primäre Ziel einer Software-Verteilungslösung ist es, dem Administrator die tägliche Arbeit so einfach wie möglich zu machen, damit dieser nicht von PC zu PC rennen und dort manuell Updates, neue Applikationen und so weiter installieren und einrichten muss.
Um die Verteilung zu automatisieren, muss ein Client-PC selbstständig erkennen, dass neue Softwarepakete oder Updates für ihn bereit stehen. In zweiten Schritt muss sich der Client diese Pakete dann holen und sie lokal installieren.
Realisiert wird diese Anforderung zum Beispiel mithilfe von Agenten, die auf den Client-Rechnern installiert werden. Der Agent prüft standardmäßig bei jedem Start des Clients und vor dem Login des Anwenders anhand der Konfigurationsinformationen auf dem Server, ob für diesen Client ein Update installiert werden soll.
Ist das der Fall, startet die Patchmanagement-Lösung das Rollout.
Den komplette Artikel siehe unter:
http://www.it-administrator.de/themen/sicherheit/grundlagen/141994.html
Weitere Infos:
Quelle:
FIREFOX
&
DU
August 2013
Experten-Ratschläge für Ihre Online-Sicherheit
Ihre Online-Sicherheit ist eine unserer höchsten
Prioritäten. Wir haben Michael Coates, unseren Direktor für
Sicherheitsfragen bei Firefox (und auch bei Mozilla), ein paar Fragen
darüber gestellt, wie Sie mit Ihrem Lieblingsbrowser sicher bleiben.
Hier die wichtigsten Punkte:
Überprüfen Sie Ihre Plug-ins
Eine der häufigsten, aber kaum bekannten Verbreitungs-Möglichkeiten von
Schadsoftware (Malware), ist die Verwendung von veralteten Browsern und
Plug-ins, so Michael. Um das zu verhindern, haben wir den Plugin Check erfunden, ein Online-Werkzeug, das Ihnen mitteilt, welche Ihrer Plug-ins veraltet sind und welche nicht.
Click to play
Michaels liebstes Sicherheits-Feature, "Click to Play", bewirkt, dass
sich Plug-ins erst dann aktivieren, wenn Sie sie einschalten. Dadurch
sind Sie vor Malware-Attacken besser geschützt.
Verwenden Sie ein sicheres Passwort
Je einfacher Ihr Passwort, desto leichter kann es gehackt werden.
Verwenden Sie am besten eine Phrase mit Ziffern und Sonderzeichen.
Geben Sie persönliche Informationen nur auf sicheren Seiten preis
Halten Sie Ausschau nach zwei Merkmalen für eine sichere Website: Die
URL-Adresse sollte mit HTTPS (anstatt HTTP) beginnen, was auch an einem
Schloss-Symbol in der Adressleiste zu erkennen ist.
Verwenden Sie die neueste Version von Firefox
Das ist vielleicht der wichtigste Tipp. :) Jedes Update bringt mehr
Sicherheit. Wenn Sie eine ältere Version verwenden, gehen Sie ein
gewisses Risiko ein.
Quelle:
FIREFOX
&
DU
Quelle: Wordpress-Buch / Vladimir
WordPress: kaputte Links aufspüren & entfernen
Wenn man ein Weblog jahrelang betreibt und fleißig
Inhalte veröffentlicht, dann können sich mit der Zeit mehrere tausend
Links ansammeln, die auf interessante und hilfreiche Quellen und Artikel
verweisen. Nun ist es so, dass Projekte mit der zeit auch aufgegeben
oder verkauft werden oder der betreiber ändert die Permalink-Struktur.
Es ist empfehlenswert alle paar Wochen oder Monate zu schauen ob die
Links funktionieren. Da man eine solche Aufgabe nur bei ganz frischen
Weblogs manuell machen kann, sollte man auf Tools zurückgreifen.
Ein
solches Tool ist das WordPress-Plugin Broken Link Checker.
Quelle: Wordpress-Buch / Vladimir
Den kompletten Artikel seht Ihr unter:
http://www.wpbuch.de/2013/07/wordpress-kaputte-links-aufspueren-entfernen
Quelle: t3n / Moritz Stückler
Wer heutzutage einen eigenen Blog oder eine Webseite betreiben möchte,
muss
sich entweder mit nervigen WYSIWYG-Editoren (What You See Is What
You Get) herumschlagen oder zumindest ein Grundmaß an HTML beherrschen –
oder eben Markdown verwenden.
Markdown: Eigentlich eine Anti-Computersprache
Markdown hat Ähnlichkeiten mit einer Computersprache, ist aber
wesentlich einfacher konzipiert und soll so für jeden verständlich sein.
Markdown ermöglicht es, Texte im Web zu formatieren, ohne das
betreffende Dokument dazu mit eckigen Klammern, Befehlen und sonstigen
Kommandos zu überfluten, wie man sie für ein gestyltes HTML-Dokument
normalerweise benötigt. Ein Markdown-Dokument soll übersichtlich
bleiben, und auch im Rohformat angenehm zu lesen sein. Deswegen
verwendet Markdown einfache Zeichen zur Formatierung von Text, zum
Beispiel Sternchen und Unterstriche anstelle von eckigen Klammern und
langen Befehlen. In gewisser Weise kann man Markdown also auch als eine
Anti-Computersprache bezeichnen, weil es dazu da ist, um
Computersprachen in gewissen Nutzerkreisen überflüssig zu machen.
Quelle: t3n / Moritz Stückler
Den kompletten Artikel siehe unter:
http://t3n.de/news/eigentlich-markdown-478610/
Quelle: perun.net / Vladimir
Quelle: perun.net / Vladimir
5 einfache Maßnahmen um die Performance von WordPress-Websites zu verbessern
Im folgenden gibt es ein paar Tipps mit denen man die Performance
seiner WordPress-Website verbessern kann. Klar, dass sind einige und
nicht alle Tipps. Aber auch hier gilt die 80:20-Regel:
mit 20% der Maßnahmen erreicht man 80% der Effekte
.
In diesem Artikel geht es mir um die Maßnahmen, die auch ein weniger
erfahrene Nutzer umsetzen kann und die dennoch eine hohe Wirkung
entfalten können.
1. Bilder und Videos im Inhalt
2. Template-Dateien ausmisten
3. Vernünftiger Umgang mit Plugins und Social-Dingens
4. Komprimieren und besser Cachen
5. Helfende Plugins
Quelle: email-marketing-forum
10 Tipps, um eine Phishing-E-Mail zu erkennen
Nachdem Tag für Tag mehr als 260 Millionen Phishing-E-Mails verschickt werden bestehen gute Chancen, dass eine davon in Ihrem Posteingang landet.
1. Prüfen Sie die Absender-Adresse!
Sehr leicht lässt sich erkennen, ob eine E-Mail legitim ist oder nicht, indem man mit dem Mauszeiger über die Absender-Bezeichnung bzw. den Namen in der „Von“-Zeile fährt. Bei den meisten E-Mail-Clients erscheint dann die Ziel-URL, die mit dem Absendernamen verknüpft ist. Wenn diese URL unbekannt oder ihre Schreibweise nicht korrekt ist, kann man von einem Betrugsversuch ausgehen. Beispielsweise sollte eine E-Mail von Match.com in der Regel die Versender-Domain „match.com“ (nicht „motch.com“ oder wie hier im Beispiel gezeigt „humbletemper.com“) haben.
2. Sind die URLs serös?
Gehen Sie weiter nach dieser Methode vor und ziehen Sie die Maus insbesondere über jede URL, zu deren Besuch die E-Mail Sie veranlassen will. Vergewissern Sie sich stets, dass es sich um einen seriösen Link handelt und bei der Eingabe vertraulicher Daten Verschlüsselung (d.h.: https://) genutzt wird. Will man besonders vorsichtig sein, ist es sogar ratsam, ein neues Fenster zu öffnen und die angegebene Website direkt aufzusuchen, statt den Link in der E-Mail zu nutzen.
3. Gibt es Grammatik- oder Tippfehler?
Für viele Hacker ist es übliche Praxis, manche Wörter absichtlich falsch zu schreiben. Auch wenn man annimmt, dass jeder die betrügerische E-Mail daran leicht erkennen wird, wird diese Taktik von Hackern verwendet, um weniger versierte Nutzer ausfindig zu machen. Spammer und Hacker haben die Erfahrung gemacht, dass diejenigen Adressaten, die auf E-Mails antworten, in denen Fehler enthalten waren, auch anderweitig leicht auszutricksen sind. Sehen Sie sich das oben gezeigte Beispiel von O2 nochmals an – finden Sie den Tippfehler?
4. Fehlen Grafiken und das Logo?
Legitime E-Mails sind meist in HTML verfasst und bestehen in einer Mischung aus Text und Bildern. Fehlen Bilder oder fehlt sogar das Logo des vorgeblichen Versenders, handelt es sich wahrscheinlich um eine Phishing-E-Mail. Ist eine E-Mail im Nur-Text-Format erstellt und unterscheidet sie sich gestalterisch von E-Mails, die Sie sonst von diesem Versender erhalten, ignorieren Sie diese E-Mail am besten.
5. Ist der Text eigentlich ein Bild?
Ein übliches Verfahren vieler Spammer ist der Versand von E-Mails mit Text als Bild. Prüfen Sie, ob die E-Mail eine angemessene Mischung aus Text und Bildern enthält. Ist das Bild verlinkt, fahren Sie als zusätzliche Sicherheitsmaßnahme auch hier mit dem Mauszeiger über den Link, um diesen zu prüfen.
6. Extra-Tipp: Die IP-Reputation gibt Einblick!
Sofern Sie die IP-Adresse des Versenders der E-Mail ausfindig machen können, haben Sie anhand der Sender Score-Webseite von Return Path die Möglichkeit, sich über die Reputation dieser Domain informieren. Dieses Tool zeigt einen Reputationswert (0-100) an, wobei 100 der bestmögliche Wert ist, und bietet Ihnen einen Einblick in die Versandhistorie dieser IP-Adresse. Je niedriger der Reputationswert desto wahrscheinlicher ist es, dass es sich bei der E-Mail um einen Phishing- oder Spoofing-Versuch handelt.
7. Werden persönliche Informationen abgefragt?
In der Regel werden Sie im Rahmen einer Phishing-E-Mail dazu aufgefordert, vertrauliche Informationen wie z.B. Ihre Kontonummer anzugeben und/oder diese Informationen zu aktualisieren. Im Rahmen dieser Taktik lassen Phisher es dringlich erscheinen, auf eine URL zu klicken, die schädlich ist oder einen Anhang herunterzuladen, der den Computer des Anwenders infizieren oder ausspionieren soll.
8. Gibt es verdächtige Anhänge?Erhalten Sie in Ihrem Posteingang zum ersten Mal von Ihrer Bank eine E-Mail, die einen Anhang hat? Die Mehrzahl der Finanzinstitute schickt keine Anhänge per E-Mail. Hier ist also grundsätzlich Vorsicht geboten, ebenso bei E-Mails von Versendern, die verdächtig erscheinen. Zu den besonders gefährlichen Dateitypen im Anhang gehören: .exe, .scr, .zip, .com, .bat.
9. Wenn es fast zu schön ist, um wahr zu sein, ist Vorsicht geboten.
Wenn eine E-Mail zu schön erscheint, um wahr zu sein, ist genau das auch höchstwahrscheinlich der Fall. Seien Sie vorsichtig mit jeder E-Mail, die eine Überweisung von Geld auf Ihr Bankkonto in Aussicht stellt, wenn sie einfach „hier klicken“. Auch wenn im Inhalt in irgendeiner Weise auf die Dringlichkeit hingewiesen wird, wie etwa mit dem Satz „Sie müssen jetzt sofort Ihre Daten aktualisieren“, ist dies aller Wahrscheinlichkeit nach Betrug und sollte als „Spam“ markiert werden.
10. Wird meine E-Mail-Adresse als Absender-Adresse angegeben?
Wenn Sie feststellen, dass Ihre E-Mail-Adresse als Absender erscheint, ist dies ein Zeichen für eine gefälschte E-Mail. Wenn die E-Mail zudem an eine lange Liste weiterer Empfänger ging – wie im Beispiel unten, das angeblich von der Sparkasse stammt - sollten Sie ebenfalls vorsichtig sein. Legitime E-Mails werden in der Regel direkt an Sie und nur an Sie gesendet. Prüfen Sie solche verdächtigen E-Mails auf alle Fälle, indem Sie die obengenannten Tipps befolgen.
Quelle: email-marketing-forum
Quelle: experto.de / von Michael-Alexander Beisecker
Was Sie über Windows Blue wissen sollten
Hier die bisher über Win8China.com bekannten Informationen zum Erscheinungstermin von Windows Blue:
- Windows Blue soll laut Win8Chine im August 2013 erscheinen.
- Windows Phone Blue, die Version für Smartphones, wird jedoch erst Ende 2013/Anfang 2014 erwartet.
- Der erste Milestone (M1) von Windows Blue soll bereits fertig sein. Der zweite Milestone (M2) soll gleichzeitig die Public Preview darstellen, also eine öffentliche Beta.
- Das RTM-Release (Ready To Manufacturer, also auslieferungsfertig für die Hersteller) ist angeblich für den 7. Juni geplant.
- Windows Blue ist laut einem Screenshot die Version 6.3 von Windows. Windows 8 ist Version 6.2, Windows 7 die Version 6.1 und Windows Vista die Version 6. Daher soll Windows Blue ein neues Windows sein.
- Microsoft hat jedoch für 2013 nur ein neues Update-Verfahren angekündigt. Statt Service-Packs soll es jedes Jahr ein großes Update als neue Version geben, ähnlich wie Apple es bei iOS und MacOS macht.
- Das neue Update steht nur für Windows 8 zur Verfügung, für Windows XP und Vista gibt es außer Sicherheits-Updates ohnehin keine Updates oder Service Packs mehr, auch Windows 7 wird ausgenommen. Heute noch auf Windows 7 umzusteigen, ist daher nicht zu empfehlen.
- Wer bereits Windows 8 hat, soll das Update oder Upgrade auf Windows Blue kostenlos erhalten. Sie müssten nach einem Umstieg auf Windows 8 also nicht noch einmal zahlen.
Laut einem älteren Gerücht sollen auch Anwender von Windows XP, Vista und Windows 7 das Upgrade auf Windows Blue kostenlos erhalten
- das ist jedoch wegen der wirtschaftlichen Bedeutung von Windows für Microsoft eher nicht zu erwarten.
Den kompletten Artikel seht Ihr unter:
http://news.experto.de/red.php?r=96272311991099898&lid=231999&ln=26
Quelle: experto.de / von Michael-Alexander Beisecker
Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig
MANAGEMENT / Transparente IT-Abteilung
Die IT-Abteilung stellt für viele Manager ein
undurchdringbares Kostenlabyrinth dar.
Da sinnvolle
Controllingsysteme häufig fehlen, bleibt der Beitrag der IT an
Produkten oder Dienstleistungen meist im Verborgenen.
Der
so genannte ITIL-Ansatz versucht, mit einfachen Mitteln des
Kennzahlen-Wirrwarrs Herr zu werden.
Themen:
- Permanentes Controlling fehlt
- Kundenausrichtung
- Bewusstseinsänderung
- Prozessdarstellung
- Auswahl des geeigneten Kennzahlensystems
- Cobit 2000 als Ausgangsbasis
- ITIL ermöglicht Vergleich der Abteilungen
- Darstellung in der Balanced Scorecard
Zudem schlägt das System mögliche Leistungsindikatoren
vor, wie zum Beispiel:
-
· Gesamtzahl der Störungen
-
· Durchschnittliche Lösungszeit
-
· Durchschnittliche Lösungszeiten pro Priorität
-
· Durchschnittswerte, die innerhalb des vereinbarten
Service-Levels liegen
-
· Prozentsatz der vom First-Level-Support
behobenen Störungen (Lösung in erster Instanz,
ohne Weiterleitung)
-
· Durchschnittliche Supportkosten pro Störung
-
· Behobene Störungen pro Workstation oder pro
Service-Desk-Mitarbeiter
-
· Anzahl der Störungen, die anfänglich falsch
klassifiziert wurden
-
· Anzahl der Störungen, die falsch weitergeleitet
wurden
Den ganzen Beitrag seht Ihr unter:
http://www.mitsm.de/downloads/veroeffentlichungen/managermagazin-transparente-it-abteilung/download
Quelle: Manager Magazin / Lukas Röhrs und Robert Kuhlig